Database Consult Karsten Aalderks
____________________________________________________
Custom Database Solutions
Wir entwickeln konzernweit eingesetzte Datenbank Lösungen überwiegend mit Bordmitteln der Oracle Datenbanken.
Konkret sind das robuste Lösungen z.B.- Transparenter Zugriff auf alle ereichbaren JDBC Quellen direkt aus Oracle SQL und PL/SQL via JDBC Gateway.
- Push Audit Data to SIEM auf Basis von TCP/IP Sockets mit Event /Actor Option aus der Datenbank heraus für Oracle RAC / MS SQL Server und IBM DB2.
- Sie möchten sicherheitskritischen Code in der Datenbank ( PL/SQL ) vor neugierigen Blicken schützen. Eine Lösung hierfür könnte Secure PL/SQL sein. Ein Sourcecode Tresor mit symmetrischer/ asymmetrischer Codeverschlüsselung.
- PGP in der Datenbank inkl. Key Generation und Konzept für die logische Partitionierung
Seit 1986 mit Oracle Datenbanken befasst, können Sie Standardlösungen als auch vorgeblich nicht machbare Oracle Lösungen erwerben bzw. in Auftrag geben.
Anwendungen :
- Transparenter Zugriff aus Oracle DB auf beliebige SQL Datenbanken bzw. JDBC Quellen
- Ermittlung aller, wirkllich aller effektiven Privilegien und deren Management / Oracle / MS-SQL Server/ IBM DB2
- Kompletter Auditdatentransport aus der Oracle DB in ein SIEM inkl. Aud Files, Listener.log + eigene Auditdaten
- PGP in der Datenbank inkl. Keygeneration
- Audit jeder DML inkl. Select auch für DBA's / Oracle
- Erhaltung festgelegter Privilegien mit Revoke Automatismus bei irregulären Grant Befehlen / Oracle
- Vermeidung von Staging Area's im DWH Bereich / Oracle
- SQL/PL/SQL Codegenerierung ( pre-generated, 'on the fly') / Oracle
- Anbindung Java / J2EE an und in der Oracle Datenbank
- Einbindung von Scala und JRuby in die Oracle Datenbank
Database Security
Nach unserer Erfahrung sind ungesicherte schwache Passworte und fehlende Datenmaskierungen in DEV / TEST / INT die Hauptsicherheitsrisiken. Es folgen kein oder lückenhaftes bzw. korrumpierbares Standard, DBA Auditing/Unified Auditing in das SIEM /dev/null, sowie nicht konsolidierte Privilegien ( grant dba to public ).*
Die Masse der Angriffe erfolgt über Anwendungen, teilweise über undokumentierte Funktionen, die detailiertes Ablaufwissen aus den unterschiedlichsten Bereichen massivst ausnutzen und meist nicht oder nur unzureichend auditiert sind.
Unsere Security Roadmap
- Mandatory password policies weak/strong
- Identity Management
- User Management
- Privileges
- Physical security
- Database Scanning
- Database Monitoring/Hardening
- Application Monitoring/Hardening
- OS Filewatcher
- Cryptography
- Pen Testing
Die Verfahren basieren auf Standard Bordmitteln der Hersteller
Products
Wir entwickeln Produkte, bei denen Sie ruhig schlafen können.
Sie wählen ein Produkt und die gewünschten Funktionalitäten die sie benötigen und erwerben genau diese.
Wir achten auf eine einfache und schnelle Einbindung unserer Toosl in ihre Umgebungen.
Anpassungen können größtenteils von Ihnen selbst durchgeführt werden, das die Tools i.d.R. mit dem Sourcecode
ausgeliefert werden.
Wir passen auf Wunsch die Lösungen an ihre Belange an. Die Produkte funktionieren dennoch 'out of the box'.Unsere Erfahrung mit Oracle Datenbank Entwicklungen reicht ohne Unterbrechung bis in das Jahr 1986 zurück.
Fügen Sie hier Ihren eigenen Text ein.