Audit-System mit SQL Server 2005

In Meetings mit Sarbanes-Oxley-Auditoren geht es oft um die Sicherheit und Integrität von Unternehmensdaten sowie die Dokumentation, wer auf welche Daten Zugriff hat, wie Zugriffsberechtigungen erteilt werden und wie sichergestellt wird, dass sich niemand einschleicht, einloggt und etwas tut, was er nicht darf.

Es gibt einige kommerzielle Softwarelösungen zur Dokumentation der Sarbanes-Oxley-Compliance, aber man kann auch die im SQL Server 2005 integrierten Tools nutzen und ein eigenes Audit-System entwickeln. ZDNet zeigt dies anhand eines Beispiels.

Welche neuen Funktionen bietet Server 2005

Bevor es SQL Server 2005 gab, nutzten einige Unternehmen Trigger der Datenmanipulationssprache (DML), die anzeigten, wenn Daten in der Datenbank verändert wurden. Es konnte das Auditprotokoll aufgerufen werden und eine Liste aller INSERT-, UPDATE-, und DELETE-Einträge seit dem letzten Audit wurde angezeigt, einschließlich Uhrzeit und Datum wann der Eintrag vorgenommen wurde und durch welchen Mitarbeiter oder durch welches Programm.

DML-Trigger, bei denen es sich um spezielle, abgespeicherte Prozeduren handelt, die die Datenbank auslöst, haben sich als sehr nützlich erwiesen und ermöglichen es ein Prüfprotokoll über Änderungen von Daten zu erstellen. Ein Nachteil der DML-Trigger bestand jedoch darin, dass sie nur dann ausgelöst werden, wenn Daten verändert wurden. Ohne SQL Server 2005 gab es keine effiziente Möglichkeit, um strukturelle oder sicherheitsrelevante Änderungen des Datenbankservers aufzuspüren.

SQL Server 2005 unterstützt Datendefinitionssprache-Trigger (DDL). Diese Trigger können so eingerichtet werden, dass eine Auslösung erfolgt, wenn eine beliebige Anzahl von Ereignissen auf Server- oder Datenbankebene stattfindet. DDL-Trigger ermöglichen die Verfolgung kritischer Veränderungen in einem Datenbankumfeld – Änderungen, die gezielt erfolgen, durch Fehler oder böswillige Handlungen.

DDL-Trigger werden in zwei Bereichen ausgelöst: auf Datenbank- und auf Serverebene. Bei der Erstellung von Triggern ist es wichtig festzulegen, welche Ereignisse geprüft werden sollen und auf welcher Ebene das einzelne Ereignis stattfindet. In diesem Artikel befassen wir uns mit dem Schreiben eines Triggers, der Anmeldevorgänge erfassen soll. Diese erfolgen auf der Serverebene.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago