Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Die Zugriffskontrolle von MySQL arbeitet mit so genannten Rechte-Tabellen (grant tables), die es ermöglichen jedem Nutzer auf Datenbank-, Tabellen- oder Spaltenebene Nutzungsberechtigungen zuzuweisen. Während diese Tabellen es dem Administrator erlauben, unter Verwendung von Platzhaltern pauschale Zugriffsrechte für einen Nutzer oder einen Satz Tabellen zu erteilen, ist dieses Vorgehen jedoch gefährlich, da ein Hacker über ein einziges geknacktes Benutzerkonto Zugriff auf andere Teile des Systems erhalten könnte. Aus diesem Grund empfiehlt es sich, bei der Vergabe von Zugriffsrechten präzise zu sein und darauf zu achten, dass die Nutzer immer nur so viele Berechtigungen erhalten, wie sie zum Erfüllen ihrer Aufgaben benötigen. Insbesondere sollte man sich davor hüten, einzelnen Nutzern die Zugriffsberechtigung SUPER zu erteilen, da diese es den Nutzern erlaubt, grundlegende Serverkonfigurationen zu ändern und ihnen Zugriff auf alle Datenbanken ermöglicht.

Tipp: Mit dem Befehl SHOW PRIVILEGES kann man die Rechte-Tabellen für jedes Benutzerkonto aufrufen, und überprüfen, ob die Zugriffsberechtigungen per Platzhalter entsprechend erteilt wurden.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

1 Woche ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Woche ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

1 Woche ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

1 Woche ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

1 Woche ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

2 Wochen ago