Freigeben über


Sichern von SQL Server

SQL Server ist ein relationales Datenbankverwaltungssystem (RDBMS), das wichtige Geschäftsdaten für Anwendungen, Analysen und Berichte speichert und verwaltet. Da es häufig vertrauliche Informationen wie Kundendaten, Finanzdaten und geistiges Eigentum enthält, ist die Sicherung von SQL Server unerlässlich, um Ihre Organisation vor Datenschutzverletzungen, unbefugtem Zugriff und Compliancerisiken zu schützen.

Dieser Artikel enthält Anleitungen zur optimalen Sicherung Ihres SQL Server.

Netzwerksicherheit

Durch die Sicherung des Netzwerkzugriffs auf SQL Server können nicht autorisierte Verbindungen verhindert, Angriffe verringert und sichergestellt werden, dass nur vertrauenswürdige Quellen Ihre Datenbanken erreichen können.

Identitätsverwaltung

Starke Identitäts- und Authentifizierungssteuerelemente helfen sicherzustellen, dass nur autorisierte Benutzer und Anwendungen auf SQL Server-Ressourcen zugreifen können.

  • Verwenden Sie die Windows-Authentifizierung oder die Microsoft Entra-Authentifizierung: Bevorzugen Sie die Windows-Authentifizierung oder die Microsoft Entra-Authentifizierung über die SQL-Authentifizierung für die zentralisierte Identitätsverwaltung und eine einfachere Verwaltung des Kontolebenszyklus. Weitere Informationen finden Sie unter Auswählen eines Authentifizierungsmodus.

  • Verwenden Sie gruppenverwaltete Dienstkonten (gMSA) für Dienste: Verwenden Sie gMSA zum automatischen und sicheren Verwalten von Dienstkontoanmeldeinformationen. Weitere Informationen finden Sie unter Group-Managed Übersicht über Dienstkonten.

  • Erzwingen von Richtlinien für sichere Kennwörter: Wenn Sie sql-Authentifizierung verwenden, benötigen Sie komplexe Kennwörter, die nicht leicht erraten werden können und nicht für andere Konten verwendet werden. Aktualisieren Sie Kennwörter regelmäßig und setzen Sie Active Directory-Richtlinien durch. Weitere Informationen finden Sie unter Sichere Kennwörter.

  • Verwenden Sie ggf. enthaltene Datenbankbenutzer: Erwägen Sie Datenbankbenutzer für Anwendungen, die eine Authentifizierung auf Datenbankebene benötigen, ohne dass Anmeldungen auf Serverebene erforderlich sind. Weitere Informationen finden Sie unter "Enthaltene Datenbankbenutzer".

Privilegierter Zugriff

Das Einschränken und Überwachen des privilegierten Zugriffs trägt dazu bei, nicht autorisierte Änderungen zu verhindern und die Auswirkungen kompromittierter Konten zu verringern.

  • Erteilen Sie die erforderlichen Mindestberechtigungen: Weisen Sie die niedrigste Berechtigungsstufe zu, die für jeden Benutzer oder Dienst erforderlich ist. Überprüfen und anpassen Sie die Berechtigungen regelmäßig, um die geringsten Berechtigungen beizubehalten. Weitere Informationen finden Sie unter "Erste Schritte mit Datenbankmodulberechtigungen".

  • Separate Datenbankadministratoren (DBA) und sysadmin Rollen: Vermeiden Sie die Gewährung von sysadmin Rechten für alle DBAs. Verwenden Sie nach Möglichkeit die CONTROL SERVER-Berechtigung , da sie Berechtigungen respektiert DENY und eine genauere Steuerung ermöglicht. Berücksichtigen Sie eine Trennung von Aufgaben, die den Zugriff auf den virtuellen Computer beschränken, die Möglichkeit, sich beim Betriebssystem anzumelden, die Möglichkeit, Fehler- und Überwachungsprotokolle zu ändern, und die Möglichkeit, Anwendungen und/oder Features zu installieren. Weitere Informationen finden Sie unter Berechtigungen (Datenbankmodul).

  • Beobachten und Prüfen privilegierter Aktivitäten: Aktivieren Sie die Überwachung, um von privilegierten Konten vorgenommene Änderungen nachzuverfolgen und Protokolle regelmäßig auf verdächtige Aktivitäten zu überprüfen. Weitere Informationen finden Sie unter SQL Server Audit (Datenbank-Engine).

  • Implementieren sie die Rollentrennung: Platzieren Sie Active Directory-Benutzer in AD-Gruppen, ordnen Sie AD-Gruppen SQL Server-Rollen zu, und gewähren Sie SQL Server-Rollen die mindestberechtigungen, die von Anwendungen benötigt werden. Weitere Informationen finden Sie unter "Erste Schritte mit Datenbankmodulberechtigungen".

Datenschutz

Der Schutz von Daten im Ruhezustand und während der Übertragung ist entscheidend, um unbefugte Offenlegung oder Manipulation zu verhindern.

  • Verschlüsseln Sie vertrauliche Informationen mit Always Encrypted: Verwenden Sie Always Encrypted und Always Encrypted mit sicheren Enklaven, um vertrauliche Daten in SQL Server zu schützen. Bevorzugen Sie die zufällige Verschlüsselung für eine stärkere Sicherheit. Weitere Informationen hierzu finden Sie unter Always Encrypted.

  • Verwenden Sie die transparente Datenverschlüsselung (TDE) für Datenbankdateien: Aktivieren Sie TDE zum Verschlüsseln von Datenbank-, Sicherungs- und tempdb-Dateien, um Daten zu schützen, wenn physische Medien kompromittiert werden. Weitere Informationen finden Sie unter Transparent Data Encryption (TDE).

  • Maskieren Vertraulicher Daten mit dynamischer Datenmaske (Dynamic Data Masking, DDM): Verwenden Sie DDM, um vertrauliche Daten in Abfrageergebnissen zu verschleiern, wenn die Verschlüsselung nicht möglich ist. Weitere Informationen finden Sie unter Dynamic Data Masking.

  • Erteilen von Berechtigungen auf Spaltenebene: Beschränken Sie den Zugriff auf vertrauliche Spalten, indem Sie nur autorisierten Benutzern SELECT, REFERENCES oder UPDATE Berechtigungen erteilen. Weitere Informationen finden Sie unter GRANT-Berechtigungen.

  • Verwenden Sie Row-Level Security (RLS), um den Datenzugriff einzuschränken: Implementieren Sie RLS, um sicherzustellen, dass Benutzer nur Daten sehen, die für sie relevant sind. Verwenden Sie SESSION_CONTEXT für Anwendungen auf mittlerer Ebene, bei denen Benutzer SQL-Konten freigeben. Weitere Informationen finden Sie unter Row-Level Sicherheit.

  • Kombinieren Sie Sicherheitsfeatures für maximalen Schutz: Verwenden Sie Row-Level Sicherheit zusammen mit Always Encrypted or Dynamic Data Masking, um den Sicherheitsstatus Ihrer Organisation zu maximieren. Weitere Informationen finden Sie unter Row-Level bewährten Methoden für die Sicherheit.

Protokollierung und Bedrohungserkennung

Umfassende Protokollierung und Überwachung helfen beim Erkennen von Bedrohungen, zur Untersuchung von Vorfällen und zur Einhaltung der Complianceanforderungen.

  • Aktivieren und konfigurieren Sie die SQL Server-Überwachung: Überwachen des Zugriffs und Änderungen an vertraulichen Daten und Konfigurationen auf Server- und Datenbankebene. Erwägen Sie die Prüfung von Tabellen und Spalten mit vertraulichen Daten, auf die Sicherheitsmaßnahmen angewendet wurden. Überprüfen Sie regelmäßig Überwachungsprotokolle, insbesondere für Tabellen mit vertraulichen Informationen, bei denen vollständige Sicherheitsmaßnahmen nicht möglich sind. Weitere Informationen finden Sie unter SQL Server Audit (Datenbank-Engine).

  • Verwenden Sie das Hauptbuch in SQL Server: Aktivieren Sie das Hauptbuch, um einen unveränderlichen Datensatz von Änderungen an vertraulichen Daten zu erstellen, wodurch fälschungssichere Protokollierung ermöglicht wird. Weitere Informationen finden Sie unter Konfigurieren einer Ledgerdatenbank.

Sicherung und Wiederherstellung

Zuverlässige Sicherungs- und Wiederherstellungsprozesse schützen Ihre Daten vor Verlusten aufgrund von Fehlern, Katastrophen oder Angriffen.

Sicherheitsbewertung und Bedrohungsminderung

Die regelmäßige Bewertung Ihrer SQL Server-Umgebung hilft dabei, Sicherheitsrisiken zu erkennen und Ihren Sicherheitsstatus zu verbessern.

  • Beschränken Sie aktivierte Features, um die Angriffsfläche zu reduzieren: Aktivieren Sie nur die sql Server-Features, die für Ihre Umgebung erforderlich sind. Weitere Informationen finden Sie unter Oberflächenkonfiguration.

  • Ausführen von Sicherheitsrisikenbewertungen: Verwenden Sie die SQL-Sicherheitsrisikobewertung in SSMS, um potenzielle Datenbankrisiken zu ermitteln und zu beheben. Weitere Informationen finden Sie unter SQL-Sicherheitsrisikobewertung.

  • Klassifizieren und Bezeichnen vertraulicher Daten: Verwenden Sie SQL Data Discovery und Klassifizierung, um vertrauliche Daten zu identifizieren und zu kennzeichnen, um den Schutz und die Compliance zu verbessern. Weitere Informationen finden Sie unter Datenermittlung und -klassifizierung in SQL Server.

  • Überprüfen und mindern Sie häufige Bedrohungen: Schutz vor SQL-Injections, Querkanalangriffen, Brute-Force, Passwort-Spray-Angriffen und Ransomware durch die Befolgung der empfohlenen Praktiken für Eingabevalidierung, Patch-Management und Zugriffssteuerung. Weitere Informationen finden Sie unter SQL Injection und Ransomware-Angriffe.

  • Implementieren Sie eine umfassende Sicherheit: Verwenden Sie mehrere Sicherheitsfunktionen, die auf verschiedene Sicherheitsbereiche ausgerichtet sind, um umfassenden Schutz vor verschiedenen Bedrohungen zu bieten. Weitere Informationen finden Sie unter bewährte Methoden für die SQL Server-Sicherheit.