Sicherheit ist keine Option, sondern eine Pflicht in der Kommunikation über das Internet. Deswegen sollte man auch die Verbindung zu den APEX-Anwendungen ordentlich absichern und ein SSL-Zertifikat in Tomcat einbinden, um potenziellen Angreifern weniger Einfallstore in das Netzwerk zu bieten.
Vor allem in der heutigen Zeit ist Datenbanksicherheit (und alles, was dazu gehört) wichtig. Aufgrund der komplexen Basis von Datenbanken und ihrer datenrelevanten Position in den meisten Unternehmen, gilt es hier besonders vorsichtig zu sein und eine strikte Kontrolle darüber zu haben, wer Daten auslesen und auswerten kann. Oracle hat hierfür ein sehr bequemes und einfach zu handhabendes Tool entwickelt, welches sich die gängigsten Sicherheitsbedenken (und auch ein wenig tiefere Themen) ansieht und bewertet. In diesem Artikel gehen wir auf den Umgang mit dem Tool ein und schauen, wie wir einen Report erzeugen.
Um den Zugriff auf Anwendungen insbesondere im Internet besser zu schützen, werden die Anwendungen mit einer Zwei-Faktor-Authentifizierung versehen. Dies bedeutet, dass die Anwender ihre Identität mittels einer Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) nachweisen müssen (Wikipedia).
In diesem Artikel wird gezeigt, wie die klassische Anmeldung mittels APEX-Accounts angepasst werden muss, um eine solche Zwei-Faktor-Authentifizierung zu ermöglichen. Dabei wird unter anderem gezeigt, wie die APEX-API genutzt werden kann, um die Gültigkeit der Passwörter zu prüfen oder die Anzahl der fehlerhaften Anmeldeversuche zu protokollieren.
Transparent Data Encryption (TDE) wird dazu verwendet die Inhalte der Datenbank in verschlüsselter Form zu speichern. Der zum Verschlüsseln verwendete Master-Key wird automatisch generiert und ist in einem Wallet gespeichert.
Bereits im August 2017 hat Oracle die Information preisgegeben, dass ab Version 12c R2 eine neue Patch Release Strategie zum Tragen kommen wird. Aber was hat es mit dieser eigentlich auf sich?
In diesem Tipp zeigen wir eine Möglichkeit zur Bewertung verschiedener potentieller Gefahren in der Oracle Datenbank, welche individualisiert überprüft werden können. Da wären SQL Injection-anfällige Eingaben oder auch die Gefährlichkeit der Rechte bzw. Rollen von Datenbanknutzern.
Zur Absicherung Ihrer Datenbank stehen Ihnen diverse Möglichkeiten zur Verfügung. In nachfolgendem Beitrag werden Ihnen zwei verschiedene Methoden vorgestellt, um die Sicherheit Ihres Systems zu erhöhen.
Um Ihnen den Einstieg in die Spaltenverschlüsselung mit der Advanced Security Option (ASO) zu erleichtern, zeige ich Ihnen die wichtigsten Schritte an einem Beispiel. Folgendes Beispiel bezieht sich auf eine Oracle 10.2.0.5 Enterprise Edition Datenbank.
Haben Sie sich auch bereits gefragt, warum ab Version 11g die PASSWORD-Spalte in der View DBA_USERS leer ist und was es mit der Spalte PASSWORD_VERSIONS in selbiger View auf sich hat? Der folgende Beitrag fasst Ihnen das Wichtigste rund um die Passwortsicherheit in 11g zusammen.
Oracle bietet ab Version 8i die Möglichkeit, aufgrund von bestimmten Sessionkriterien den Zugriff auf bestimmte Daten einzuschränken (Application Context). Dadurch können viele statische Views eingespart werden.
In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den
Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklärst du dich damit einverstanden, dass wir Cookies verwenden.