Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Die Zugriffskontrolle von MySQL arbeitet mit so genannten Rechte-Tabellen (grant tables), die es ermöglichen jedem Nutzer auf Datenbank-, Tabellen- oder Spaltenebene Nutzungsberechtigungen zuzuweisen. Während diese Tabellen es dem Administrator erlauben, unter Verwendung von Platzhaltern pauschale Zugriffsrechte für einen Nutzer oder einen Satz Tabellen zu erteilen, ist dieses Vorgehen jedoch gefährlich, da ein Hacker über ein einziges geknacktes Benutzerkonto Zugriff auf andere Teile des Systems erhalten könnte. Aus diesem Grund empfiehlt es sich, bei der Vergabe von Zugriffsrechten präzise zu sein und darauf zu achten, dass die Nutzer immer nur so viele Berechtigungen erhalten, wie sie zum Erfüllen ihrer Aufgaben benötigen. Insbesondere sollte man sich davor hüten, einzelnen Nutzern die Zugriffsberechtigung SUPER zu erteilen, da diese es den Nutzern erlaubt, grundlegende Serverkonfigurationen zu ändern und ihnen Zugriff auf alle Datenbanken ermöglicht.

Tipp: Mit dem Befehl SHOW PRIVILEGES kann man die Rechte-Tabellen für jedes Benutzerkonto aufrufen, und überprüfen, ob die Zugriffsberechtigungen per Platzhalter entsprechend erteilt wurden.

Themenseiten: Anwendungsentwicklung, Big Data, Datenbank, SQL, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *