Sicherheit für SQL Server: Fragen der Benutzeridentifikation

Es gibt gespeicherte Systemprozeduren für das Hinzufügen von Rollen und Mitgliedern zu einer Datenbank. Mit sp_addrole kann eine neue Rolle in einer Datenbank eingerichtet werden. Anschließend können durch Ausführung von sp_addrolemember Benutzerkonten zu der Rolle hinzugefügt werden. Es können keine fest definierten Server-Rollen festgelegt, sondern nur Rollen auf Datenbank-Ebene hinzugefügt werden. Nur Mitglieder der vordefinierten Systemadministrator-Server-Rolle (db_securityadmin) und der fest definierten Datenbank-Rolle db_owner können sp_addrole oder sp_addrolemember ausführen.

Gruppen

Gruppen stellen eine weitere Möglichkeit der Sicherheitsverwaltung dar. In SQL Server existieren keine Gruppen. Sie werden vielmehr vom Betriebssystem gehandhabt. Mithilfe von Gruppen lässt sich eine SQL Server-Sicherheitsstrategie mit der allgemeinen Sicherheitsstrategie eines Unternehmens verbinden.

Zum Beispiel könnte man speziell für eine Windows 2000-Gruppe mit dem Namen Vertrieb, in der alle Vertriebsmitarbeiter enthalten sind, einen Windows-Login in SQL Server erstellen. Alle Mitglieder der Vertriebs-Gruppe würden so mit dem festgelegten Login bei SQL Server angemeldet (sofern sie keinen persönlichen Login besitzen, der Vorrang hat). Dieser Login kann auch bestimmten Benutzern in beliebigen Datenbanken zugewiesen werden, um diesen Zugriffsrechte zu gewähren. Alle Mitglieder der Gruppe verfügen so über die festgelegten Zugriffsrechte für die Nutzung der Datenbank.

Strategien für die Nutzerverwaltung

Bei der Verwaltung von Benutzern stehen zwei Zielsetzungen im Vordergrund: Erstens sollte sichergestellt werden, dass nur diejenigen Benutzer auf die Daten zugreifen können, die diese auch tatsächlich für ihre Arbeit benötigen. Zweitens sollte der Aufwand für die Benutzerverwaltung möglichst gering gehalten werden. Denn komplexe Richtlinien werden weniger exakt eingehalten als übersichtliche Vorgaben, was letztlich zu Lasten der Sicherheit geht.

Hier einige einfache Tipps für eine erfolgreiche Benutzerverwaltung:

  • Wann immer möglich die integrierten Sicherheitsfunktionen von Windows benutzen. Dies verringert den Aufwand für die Passwort-Pflege und Benutzer-Einrichtung. Außerdem kann SQL Server auf diese Weise Informationen an verbundene Server weitergeben, was für verteilte Datenbanken relevant sein kann.
  • Wann immer möglich die Sicherheitsverwaltung zusammenfassen. Statt für jeden einzelne Person mit Datenzugriffsbedarf einen Benutzer einzurichten, sollte man Rollen wie Vertrieb oder Benutzer mit Eingaberechten erstellen. Der Zugriff lässt sich dann durch das Hinzufügen und Entfernen der Benutzer einer Rolle kontrollieren, während den Rollen sämtliche Zugriffsrechte zugewiesen werden. Alternativ dazu kann man die Mitgliedschaft zu Gruppen auf Windows-Ebene verwalten und Zugriffsrechte an Benutzer erteilen, die ganze Windows-Gruppen repräsentieren.
  • Gastbenutzer bergen gewisse Risiken, da sie für jeden Login am Server den vollständigen Zugriff auf die Datenbank erteilt bekommen. Man sollte Gastbenutzer nur dann einrichten, wenn eine Datenbank allen Benutzern frei zur Verfügung steht.

Grundlegende Schritte

Obgleich die in diesem Artikel geschilderten Prinzipien von grundlegender Bedeutung für die Sicherheit von Microsoft SQL Server sind, sind sie keineswegs simpel zu handhaben. Das Verständnis der Funktionsweise jedes einzelnen Logins stellt bereits einen großen Schritt für die Festlegung der gesamten Sicherheitsstrategie dar.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

5 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

5 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

5 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

6 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

6 Tagen ago