Die Zugriffskontrolle von MySQL arbeitet mit so genannten Rechte-Tabellen (grant tables), die es ermöglichen jedem Nutzer auf Datenbank-, Tabellen- oder Spaltenebene Nutzungsberechtigungen zuzuweisen. Während diese Tabellen es dem Administrator erlauben, unter Verwendung von Platzhaltern pauschale Zugriffsrechte für einen Nutzer oder einen Satz Tabellen zu erteilen, ist dieses Vorgehen jedoch gefährlich, da ein Hacker über ein einziges geknacktes Benutzerkonto Zugriff auf andere Teile des Systems erhalten könnte. Aus diesem Grund empfiehlt es sich, bei der Vergabe von Zugriffsrechten präzise zu sein und darauf zu achten, dass die Nutzer immer nur so viele Berechtigungen erhalten, wie sie zum Erfüllen ihrer Aufgaben benötigen. Insbesondere sollte man sich davor hüten, einzelnen Nutzern die Zugriffsberechtigung SUPER zu erteilen, da diese es den Nutzern erlaubt, grundlegende Serverkonfigurationen zu ändern und ihnen Zugriff auf alle Datenbanken ermöglicht.
Tipp: Mit dem Befehl SHOW PRIVILEGES kann man die Rechte-Tabellen für jedes Benutzerkonto aufrufen, und überprüfen, ob die Zugriffsberechtigungen per Platzhalter entsprechend erteilt wurden.
- Sechs Schritte zum Schutz vertraulicher Daten in MySQL
- Schritt 1: Die Platzhalter aus den Rechte-Tabellen entfernen
- Schritt 2: Sichere Passwörter verwenden
- Schritt 3: Die Berechtigungen für Konfigurationsdateien überprüfen
- Schritt 4: Client-Server-Übertragungen verschlüsseln
- Schritt 5: Fernzugriff deaktivieren
- Schritt 6: MySQL Zugangs-Logfiles aktiv überwachen
Neueste Kommentare
Noch keine Kommentare zu Sechs Schritte zum Schutz vertraulicher Daten in MySQL
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.