Oracle Database bietet zentrale Sicherheitsfunktionen wie unterstützte Authentifizierungs- und Autorisierungsmethoden, Netzwerkverschlüsselung, Berechtigungsanalysen, Real Application Security, einheitliches Auditing, Oracle Virtual Private Database und vieles mehr – abgestimmt auf Ihre individuellen Anforderungen.
Vereinfachen Sie das Benutzermanagement, indem Sie eine zentrale Benutzerauthentifizierung und -autorisierung konfigurieren. Oracle Database lässt sich nahtlos in unternehmensweite Identitätsdienste integrieren – darunter Microsoft Active Directory, Microsoft Entra ID und Oracle Cloud Infrastructure Identity and Access Management – und unterstützt dabei verschiedene Authentifizierungs-methoden. Die Multifaktor-Authentifizierung kann über externe Identitätsdienste oder die RADIUS-API eingerichtet werden.
Mit einer durchdachten Authentifizierungs- und Autorisierungsstrategie verhindern Sie, dass veraltete Datenbankkonten nach dem Ausscheiden von Mitarbeitern aktiv bleiben – und senken so das Risiko eines unbefugten Zugriffs auf sensible Daten.
Blockchain-Tabellen in Oracle Database sorgen für Datenintegrität, indem sie nur Einfügungen zulassen und kryptografisch verkettete Datensätze erstellen, die weder verändert noch gelöscht werden können. So entsteht eine manipulationssichere Prüfspur mit zuverlässigem Schutz vor unautorisierten Änderungen – selbst bei Zugriffen außerhalb der Datenbank.
Durch den Einsatz von Blockchain-Technologie lassen sich unveränderbare Transaktionsaufzeichnungen erstellen. Dies ist besonders wertvoll in Bereichen, in denen Datenintegrität, Nachvollziehbarkeit und Fälschungssicherheit entscheidend sind – wie z. B. bei Finanzprüfungen, der Rückverfolgung von Lieferketten oder bei sicheren Wahlsystemen.
Beschränken Sie den Datenzugriff auf bestimmte PL/SQL-Geschäftslogik mit Code-Based Access Control (CBAC). Dabei werden Datenbankrollen direkt an PL/SQL-Programmeinheiten wie Funktionen, Prozeduren oder Packages gebunden und nur während deren Ausführung aktiviert. So wird sichergestellt, dass die Programmeinheit mit den erforderlichen Rechten ausgeführt wird – unabhängig von den Berechtigungen des aufrufenden Benutzers – ohne diese Rechte oder zugrunde liegende Objekte offenzulegen. Mit CBAC setzen Sie das Prinzip der minimalen Rechtevergabe um, indem Sie Zugriffsrechte gezielt an Geschäftslogik statt an einzelne Benutzer oder Schemata vergeben.
Das PL/SQL-Paket DBMS_CRYPTO dient der Durchführung kryptografischer Operationen. Es bietet Funktionen für Verschlüsselung, Entschlüsselung und Hashing und lässt sich zur sicheren Schlüsselverwaltung in Oracle Key Vault integrieren. DBMS_CRYPTO ist ideal, wenn Sie eine präzisere Kontrolle über die Verschlüsselung auf Spalten-, Anwendungs- oder Feldebene benötigen. Im Gegensatz zur transparenten Datenverschlüsselung (TDE) bleiben die Daten verschlüsselt, bis das DBMS_CRYPTO-Paket explizit zur Entschlüsselung aufgerufen wird – und sind so selbst vor überprivilegierten Benutzern und potenziell schädlichen Administratoren geschützt.
DbNest hilft Ihnen, Sicherheits- und Isolationsanforderungen in mehrmandantenfähigen Oracle Database-Umgebungen zu erfüllen. Dabei werden Linux-Kernel-Funktionen genutzt, um hierarchische, containerisierte Laufzeitumgebungen für Container-Datenbanken (CDBs) und Plug-in-Datenbanken (PDBs) zu erstellen. So wird sichergestellt, dass die Ressourcen einzelner Mandanten strikt voneinander getrennt sind.
Durch den Einsatz von DbNest erhöhen Sie die Sicherheit und Isolierung Ihrer merhmandantenfähigen Umgebung und senken das Risiko seitlicher Angriffe und von Privilegieneskalationen.
Stellen Sie Ihrem Entwicklungsteam mit der DB_DEVELOPER_ROLE genau das richtige Maß an Zugriffsrechten bereit. Diese Rolle umfasst ein ausgewogenes Set an Berechtigungen, das Entwicklern erlaubt, Datenbankobjekte zu erstellen, zu ändern und bereitzustellen – ohne dabei kritische Abläufe zu gefährden.
So minimieren Sie das Risiko, dass übermäßige Rechte zu sicherheitsrelevanten oder systemkritischen Änderungen führen. Gleichzeitig stellen Sie sicher, dass das Entwicklungsteam über alle notwendigen Befugnisse verfügt, um Anwendungen effizient zu entwickeln und zu testen – bei maximaler Sicherheit für Ihr System.
Um Sicherheits- und Compliance-Anforderungen zu erfüllen, benötigen Unternehmen präzise Einblicke in den Zugriff auf sensible Daten. Fine-Grained Auditing (FGA) ermöglicht eine gezielte, bedingungsbasierte Überwachung auf Zeilen- und Spaltenebene innerhalb der Datenbank. Dabei lassen sich benutzerdefinierte Handler definieren, die bei verdächtigen Aktivitäten eine Warnung auslösen können. Dadurch wird ein wertorientiertes Audit bereitgestellt, mit dem nicht autorisierte Aktivitäten an sensiblen Daten erkannt werden können. FGA verbessert die Sicherheitstransparenz bei minimaler Auswirkung auf Leistung und Audit-Overhead. Funktionen wie wertbasierte Audits (z. B. nur bei Zugriff auf Gehälter über einem bestimmten Schwellenwert) und anpassbare Handler machen FGA zu einem leistungsstarken Tool für die Umsetzung anspruchsvoller Audit-Anforderungen in Oracle Database.
Die Verwaltung von Passwörtern über mehrere Anwendungen und Datenbanken hinweg ist komplex und führt trotz sorgfältiger Planung und Synchronisierung häufig zu Ausfallzeiten.
Mit dem schrittweisen Passwort-Rollover von Oracle können Administratoren Passwörter ändern, ohne den laufenden Betrieb zu unterbrechen. Während der Übergangsphase funktionieren sowohl das alte als auch das neue Passwort, sodass Anwendungsteams ihre Zugangsdaten ohne Zeitdruck aktualisieren können. Dies gewährleistet einen unterbrechungsfreien Zugriff und unterstützt Unternehmen dabei, Compliance-Vorgaben zur regelmäßigen Passwortrotation einzuhalten – bei gleichzeitig vereinfachtem Management und reduzierter Ausfallgefahr.
Schützen Sie Ihre Oracle Database-Tabellen vor internen Bedrohungen und versehentlicher Datenbeschädigung mit unveränderlichen Tabellen. Diese Nur-Anfüge-Tabellen verhindern unautorisierte Änderungen durch interne Nutzer sowie unbeabsichtigte Modifikationen durch menschliche Fehler – und sorgen so dafür, dass Ihre Daten korrekt, aktuell und sicher bleiben. Unveränderliche Tabellen eignen sich ideal für Szenarien, in denen Daten nach dem Einfügen nicht mehr verändert werden dürfen.
Implementieren Sie granulare Sicherheitskontrollen für jede PDB mithilfe von Sperrprofilen, mit denen CDB-Administratoren gezielt bestimmte Funktionen oder Operationen einschränken können. So lässt sich beispielsweise verhindern, dass PDB-Benutzer bestimmte SQL-Befehle ausführen oder Prozeduren aufrufen, die Netzwerkzugriffe erfordern.
Mit Network Access Control Lists (ACLs) steuern Sie ausgehende Netzwerkzugriffe aus der Datenbank über PL/SQL-Dienstprogramme wie UTL_TCP, UTL_HTTP, UTL_SMTP und UTL_INADDR. Sie können fein granulierte Regeln basierend auf Hostnamen, Ports und Berechtigungen definieren, um Benutzerzugriffe gezielt zu kontrollieren und unautorisierte Verbindungen zu verhindern. So schaffen Sie eine zusätzliche Schutzebene gegen Datenexfiltration.
Die Verschlüsselung von Datenbankverbindungen zwischen Clients und Servern ist eine bewährte Sicherheitsmaßnahme, die eine geschützte Kommunikation sicherstellt.
Oracle Database bietet dafür zwei Methoden: Transport Layer Security (TLS) und native Netzwerkverschlüsselung. TLS ist ein branchenweit anerkannter Standard, der starke Verschlüsselung, Authentifizierung und Nichtabstreitbarkeit gewährleistet. Diese Methode erfordert Serverzertifikate und eine Konfiguration auf Client- und Serverseite – ideal für Umgebungen mit hohen Compliance- oder Sicherheitsanforderungen. Die native Netzwerkverschlüsselung ist dagegen einfacher umzusetzen: Sie benötigt lediglich eine serverseitige Einstellung und funktioniert für die meisten Anwendungen transparent. Die stärkste unterstützte Verschlüsselung wird automatisch ausgehandelt – ganz ohne Zertifikate oder Anpassungen auf Client-Seite.
Ein Wallet (oder Keystore) ist ein passwortgeschützter, verschlüsselter Container zur sicheren Speicherung von Authentifizierungs- und Signaturinformationen wie privaten Schlüsseln, Zertifikaten und Datenbankanmeldeinformationen. In Oracle Database-Umgebungen ermöglichen Wallets eine sichere Netzwerkkommunikation, indem sie TLS für Clients und Server unterstützen, TDE-Master-Schlüssel speichern und die Integration mit externen Diensten wie Microsoft Active Directory erleichtern. Zudem bieten Wallets einen sicheren externen Passwortspeicher, mit dem Anwendungen auf die Datenbank zugreifen können, ohne Anmeldeinformationen im Code zu hinterlegen. Obwohl Wallets TDE-Master-Schlüssel speichern können, empfiehlt Oracle die Verwaltung über Oracle Key Vault für erhöhte Sicherheit und zentrale Schlüsselverwaltung.
Anwendungen und Benutzer erhalten in komplexen oder älteren Umgebungen häufig übermäßige Berechtigungen. Das erschwert Administratoren, Zugriffsrechte gefahrlos zu entziehen, ohne Betriebsunterbrechungen zu riskieren. Die Berechtigungsanalyse erfasst zur Laufzeit dynamisch, welche Berechtigungen und Rollen tatsächlich genutzt werden. So können Administratoren nicht benötigte Rechte gezielt entziehen und ein Least-Privilege-Modell durchsetzen – und dadurch die Angriffsfläche wirksam reduzieren.
Mit schreibgeschützten Benutzern können Sie die Schreibberechtigungen eines Benutzers oder einer Sitzung vorübergehend deaktivieren oder wieder aktivieren – ohne dafür Berechtigungen entziehen oder neu vergeben zu müssen. So lassen sich Benutzer- oder Sitzungseinschränkungen flexibel steuern, wie z. B. für Tests, administrative Aufgaben oder die Anwendungsentwicklung.
Real Application Security erfüllt die Anforderungen an fein granulierte, kontextabhängige Zugriffskontrollen in modernen Unternehmens- und KI-gestützten Anwendungen – dort, wo herkömmliche Sicherheitsmodelle an ihre Grenzen stoßen. Es bietet ein deklaratives, von der Datenbank durchgesetztes Framework, das sichere Identitätsweitergabe mit Zugriffskontrollen auf Zeilen- und Spaltenebene kombiniert. Dabei nutzt Real Application Security attributbasierte Zugriffskontrollen, die zur Laufzeit Benutzerattribute wie Rolle, Abteilung oder Standort auswerten, um Berechtigungen zu bestimmen. So können Pflegekräfte beispielsweise nur die Patientenakten ihrer Station einsehen, während Ärzte zusätzlich diagnostische Daten erhalten – sensible Informationen wie psychische Krankengeschichte oder Reproduktionsdaten bleiben jedoch verborgen, sofern nicht ausdrücklich freigegeben. Durch die direkte Integration der Zugriffskontrolllogik in die Datenbank entfällt die Notwendigkeit, Sicherheitsmechanismen in der Anwendung abzubilden. Das vereinfacht die Entwicklung und hilft Unternehmen, Datenschutz-, Sicherheits- und Compliance-Vorgaben effektiv und skalierbar umzusetzen.
Traditionell wurden Berechtigungen in Oracle Database entweder auf Objektebene vergeben (z. B. SELECT ON hr.employees) oder über umfassendere Systemberechtigungen (z. B. SELECT ANY TABLE). Benötigte ein Benutzer Zugriff auf alle Tabellen oder Prozeduren in einem Schema, musste der DBA entweder für jedes einzelne Objekt explizit Berechtigungen erteilen – oder auf weitreichende Systemprivilegien wie SELECT ANY TABLE zurückgreifen, was ein erhebliches Sicherheitsrisiko darstellte.
Die Funktion der Berechtigungen auf Schemaebene verbessert die Sicherheit, indem sie die Autorisierung für Datenbankobjekte vereinfacht – insbesondere in Schemata, in denen regelmäßig neue Objekte hinzugefügt werden.
Anstatt weitreichende Systemprivilegien für die gesamte Datenbank zu vergeben, können DBAs nun Berechtigungen gezielt auf Schemaebene erteilen. Diese gelten sowohl für bestehende als auch für künftig hinzukommende Objekte innerhalb des Schemas. Berechtigungen auf Schemaebene sind besonders hilfreich für Anwendungen, die sich dynamisch weiterentwickeln und regelmäßig neue Objekte benötigen – ohne dass Benutzern übermäßige Rechte eingeräumt werden müssen.
Moderne Anwendungen erfordern kontextabhängige Sicherheitsmechanismen, um sensible Daten zu schützen und Compliance-Vorgaben einzuhalten. Oracle Secure Application Roles verhindern den Missbrauch von Berechtigungen, indem sie nur unter klar definierten, datenbankgesteuerten Bedingungen aktiviert werden können. Im Gegensatz zu herkömmlichen Rollen lassen sie sich nicht über direkte Anmeldungen oder externe Tools missbrauchen. Eine Aktivierung erfolgt ausschließlich über ein PL/SQL-Paket oder eine Prozedur – idealerweise mit Logik, die an den Anwendungskontext gebunden ist. Sichere Anwendungsrollen stärken die Durchsetzung von Zugriffspolicys, reduzieren die Angriffsfläche und sorgen für eine konsistente Sicherheitsumsetzung – ohne dass Änderungen an der Anwendungslogik erforderlich sind.
Der transparente Schutz sensibler Daten ermöglicht, sensible Daten in Datenbanktabellen schnell zu identifizieren, zu klassifizieren und gezielt zu schützen. Die Policy wird auf Spaltenebene definiert, richtet sich nach bestimmten Datentypen und nutzt Funktionen wie Oracle Data Redaction oder Oracle Virtual Private Database, um vertrauliche Informationen – wie z. B. Kreditkartennummern oder Sozialversicherungsnummern – abzusichern. Mit diesem Feature lassen sich einheitliche Policys für mehrere Oracle Databases erstellen und bei Bedarf an neue Compliance-Vorgaben anpassen. Der transparente Schutz sensibler Daten bietet eine einfache Umsetzung über große Organisationen hinweg, erleichtert das Auditing und stellt eine konsistente Umsetzung der Policy sicher – besonders in behördlichen Umgebungen mit vergleichbaren Sicherheitsanforderungen.
Die umfassenden Audit-Funktionen von Oracle Database erfassen die Nutzung von Berechtigungen, die Aktivitäten hochprivilegierter Benutzer, den Zugriff auf sensible Daten, Änderungen an Datenbankobjekten sowie Anpassungen an Datenbankeinstellungen. Das einheitliche Auditing bietet dabei bedingte sowie spaltenbezogene Auditmöglichkeiten, um Aktivitäten an sensiblen Daten gezielt unter bestimmten Voraussetzungen zu überwachen. Die Auditdaten werden manipulationssicher gespeichert und bieten so eine verlässliche Nachvollziehbarkeit.
Viele Unternehmen haben Schwierigkeiten, fein granulierte Datenzugriffsrichtlinien durchzusetzen – insbesondere dann, wenn verschiedene Benutzer unterschiedliche Sichten auf dieselbe Tabelle benötigen. Herkömmliche Methoden stützen sich auf komplexe Anwendungslogik oder statische Views, die schwer zu verwalten, zu prüfen und abzusichern sind.
Oracle Virtual Private Database (VPD) löst dieses Problem, indem sie Sicherheitsrichtlinien auf Zeilen- und Spaltenebene direkt in der Datenbank durchsetzt. VPD fügt SQL-Abfragen dynamisch Filterprädikate hinzu – basierend auf der Benutzeridentität oder dem Sitzungskontext. So wird sichergestellt, dass Benutzer nur die Daten sehen, für die sie autorisiert sind – unabhängig davon, wie sie auf die Datenbank zugreifen. Sicherheits-Policys sind zentral verwaltet, für Anwendungen transparent und passen sich zur Laufzeit automatisch an. Virtual Private Database schützt vor Datenlecks, unterstützt die Einhaltung gesetzlicher Vorschriften und vereinfacht die Anwendungsentwicklung. Oracle Virtual Private Database ist eine skalierbare, kontextbewusste Lösung für die Zugriffskontrolle auf Daten. Mit Virtual Private Database wird Sicherheit direkt dort durchgesetzt, wo sich die Daten befinden.