Audit-System mit SQL Server 2005

In Meetings mit Sarbanes-Oxley-Auditoren geht es oft um die Sicherheit und Integrität von Unternehmensdaten sowie die Dokumentation, wer auf welche Daten Zugriff hat, wie Zugriffsberechtigungen erteilt werden und wie sichergestellt wird, dass sich niemand einschleicht, einloggt und etwas tut, was er nicht darf.

Es gibt einige kommerzielle Softwarelösungen zur Dokumentation der Sarbanes-Oxley-Compliance, aber man kann auch die im SQL Server 2005 integrierten Tools nutzen und ein eigenes Audit-System entwickeln. ZDNet zeigt dies anhand eines Beispiels.

Welche neuen Funktionen bietet Server 2005

Bevor es SQL Server 2005 gab, nutzten einige Unternehmen Trigger der Datenmanipulationssprache (DML), die anzeigten, wenn Daten in der Datenbank verändert wurden. Es konnte das Auditprotokoll aufgerufen werden und eine Liste aller INSERT-, UPDATE-, und DELETE-Einträge seit dem letzten Audit wurde angezeigt, einschließlich Uhrzeit und Datum wann der Eintrag vorgenommen wurde und durch welchen Mitarbeiter oder durch welches Programm.

DML-Trigger, bei denen es sich um spezielle, abgespeicherte Prozeduren handelt, die die Datenbank auslöst, haben sich als sehr nützlich erwiesen und ermöglichen es ein Prüfprotokoll über Änderungen von Daten zu erstellen. Ein Nachteil der DML-Trigger bestand jedoch darin, dass sie nur dann ausgelöst werden, wenn Daten verändert wurden. Ohne SQL Server 2005 gab es keine effiziente Möglichkeit, um strukturelle oder sicherheitsrelevante Änderungen des Datenbankservers aufzuspüren.

SQL Server 2005 unterstützt Datendefinitionssprache-Trigger (DDL). Diese Trigger können so eingerichtet werden, dass eine Auslösung erfolgt, wenn eine beliebige Anzahl von Ereignissen auf Server- oder Datenbankebene stattfindet. DDL-Trigger ermöglichen die Verfolgung kritischer Veränderungen in einem Datenbankumfeld – Änderungen, die gezielt erfolgen, durch Fehler oder böswillige Handlungen.

DDL-Trigger werden in zwei Bereichen ausgelöst: auf Datenbank- und auf Serverebene. Bei der Erstellung von Triggern ist es wichtig festzulegen, welche Ereignisse geprüft werden sollen und auf welcher Ebene das einzelne Ereignis stattfindet. In diesem Artikel befassen wir uns mit dem Schreiben eines Triggers, der Anmeldevorgänge erfassen soll. Diese erfolgen auf der Serverebene.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

10 Stunden ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

11 Stunden ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

11 Stunden ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

13 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

17 Stunden ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

18 Stunden ago