In Meetings mit Sarbanes-Oxley-Auditoren geht es oft um die Sicherheit und Integrität von Unternehmensdaten sowie die Dokumentation, wer auf welche Daten Zugriff hat, wie Zugriffsberechtigungen erteilt werden und wie sichergestellt wird, dass sich niemand einschleicht, einloggt und etwas tut, was er nicht darf.
Es gibt einige kommerzielle Softwarelösungen zur Dokumentation der Sarbanes-Oxley-Compliance, aber man kann auch die im SQL Server 2005 integrierten Tools nutzen und ein eigenes Audit-System entwickeln. ZDNet zeigt dies anhand eines Beispiels.
Welche neuen Funktionen bietet Server 2005
Bevor es SQL Server 2005 gab, nutzten einige Unternehmen Trigger der Datenmanipulationssprache (DML), die anzeigten, wenn Daten in der Datenbank verändert wurden. Es konnte das Auditprotokoll aufgerufen werden und eine Liste aller INSERT-, UPDATE-, und DELETE-Einträge seit dem letzten Audit wurde angezeigt, einschließlich Uhrzeit und Datum wann der Eintrag vorgenommen wurde und durch welchen Mitarbeiter oder durch welches Programm.
DML-Trigger, bei denen es sich um spezielle, abgespeicherte Prozeduren handelt, die die Datenbank auslöst, haben sich als sehr nützlich erwiesen und ermöglichen es ein Prüfprotokoll über Änderungen von Daten zu erstellen. Ein Nachteil der DML-Trigger bestand jedoch darin, dass sie nur dann ausgelöst werden, wenn Daten verändert wurden. Ohne SQL Server 2005 gab es keine effiziente Möglichkeit, um strukturelle oder sicherheitsrelevante Änderungen des Datenbankservers aufzuspüren.
SQL Server 2005 unterstützt Datendefinitionssprache-Trigger (DDL). Diese Trigger können so eingerichtet werden, dass eine Auslösung erfolgt, wenn eine beliebige Anzahl von Ereignissen auf Server- oder Datenbankebene stattfindet. DDL-Trigger ermöglichen die Verfolgung kritischer Veränderungen in einem Datenbankumfeld – Änderungen, die gezielt erfolgen, durch Fehler oder böswillige Handlungen.
DDL-Trigger werden in zwei Bereichen ausgelöst: auf Datenbank- und auf Serverebene. Bei der Erstellung von Triggern ist es wichtig festzulegen, welche Ereignisse geprüft werden sollen und auf welcher Ebene das einzelne Ereignis stattfindet. In diesem Artikel befassen wir uns mit dem Schreiben eines Triggers, der Anmeldevorgänge erfassen soll. Diese erfolgen auf der Serverebene.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…