Es gibt gespeicherte Systemprozeduren für das Hinzufügen von Rollen und Mitgliedern zu einer Datenbank. Mit sp_addrole kann eine neue Rolle in einer Datenbank eingerichtet werden. Anschließend können durch Ausführung von sp_addrolemember Benutzerkonten zu der Rolle hinzugefügt werden. Es können keine fest definierten Server-Rollen festgelegt, sondern nur Rollen auf Datenbank-Ebene hinzugefügt werden. Nur Mitglieder der vordefinierten Systemadministrator-Server-Rolle (db_securityadmin) und der fest definierten Datenbank-Rolle db_owner können sp_addrole oder sp_addrolemember ausführen.
Gruppen
Gruppen stellen eine weitere Möglichkeit der Sicherheitsverwaltung dar. In SQL Server existieren keine Gruppen. Sie werden vielmehr vom Betriebssystem gehandhabt. Mithilfe von Gruppen lässt sich eine SQL Server-Sicherheitsstrategie mit der allgemeinen Sicherheitsstrategie eines Unternehmens verbinden.
Zum Beispiel könnte man speziell für eine Windows 2000-Gruppe mit dem Namen Vertrieb, in der alle Vertriebsmitarbeiter enthalten sind, einen Windows-Login in SQL Server erstellen. Alle Mitglieder der Vertriebs-Gruppe würden so mit dem festgelegten Login bei SQL Server angemeldet (sofern sie keinen persönlichen Login besitzen, der Vorrang hat). Dieser Login kann auch bestimmten Benutzern in beliebigen Datenbanken zugewiesen werden, um diesen Zugriffsrechte zu gewähren. Alle Mitglieder der Gruppe verfügen so über die festgelegten Zugriffsrechte für die Nutzung der Datenbank.
Strategien für die Nutzerverwaltung
Bei der Verwaltung von Benutzern stehen zwei Zielsetzungen im Vordergrund: Erstens sollte sichergestellt werden, dass nur diejenigen Benutzer auf die Daten zugreifen können, die diese auch tatsächlich für ihre Arbeit benötigen. Zweitens sollte der Aufwand für die Benutzerverwaltung möglichst gering gehalten werden. Denn komplexe Richtlinien werden weniger exakt eingehalten als übersichtliche Vorgaben, was letztlich zu Lasten der Sicherheit geht.
Hier einige einfache Tipps für eine erfolgreiche Benutzerverwaltung:
Grundlegende Schritte
Obgleich die in diesem Artikel geschilderten Prinzipien von grundlegender Bedeutung für die Sicherheit von Microsoft SQL Server sind, sind sie keineswegs simpel zu handhaben. Das Verständnis der Funktionsweise jedes einzelnen Logins stellt bereits einen großen Schritt für die Festlegung der gesamten Sicherheitsstrategie dar.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…