Wie man Microsoft SQL Server auditieren kann
Auditing ist ein wesentlicher Bestandteil der Datenbankverwaltung. Egal, ob Sie Finanzaufzeichnungen, Gesundheitsdaten oder interne Protokolle schützen, bietet SQL Server native Funktionen – und diese können mit Plattformen wie DataSunrise erweitert werden. Dieser Leitfaden zeigt, wie man Microsoft SQL Server sowohl mit nativen Werkzeugen als auch mit externen Lösungen auditieren kann, während gleichzeitig die Sichtbarkeit über sensible Daten und Zugriffskontrolle gewährleistet wird.
Allgemeine Informationen mit nützlichen Links
Microsoft SQL Server bietet in seinen Editionen eine breite Palette an Sicherheits- und Auditierungsoptionen. Auditing beginnt damit, zu wissen, was protokolliert werden soll, wo es gespeichert wird und wie Stakeholder benachrichtigt werden. Die offizielle SQL Server Audit-Dokumentation legt das Fundament dar.
Wenn Sie Finanztransaktionen oder medizinische Aufzeichnungen bearbeiten, ist es ein Muss, Ihre Audits an Vorschriften wie GDPR oder HIPAA auszurichten. Eine vollständige Checkliste finden Sie über das Sicherheitscenter von Microsoft.
Um zu verstehen, wo sich in Ihrer Umgebung sensible Daten befinden, nutzen Sie frühzeitig die Discovery-Fähigkeiten von DataSunrise.
Wie man Microsoft SQL Server nativ auditieren kann
Die native Auditierung von SQL Server erfolgt mittels der Objekte CREATE SERVER AUDIT
und AUDIT SPECIFICATION
. Diese Werkzeuge ermöglichen eine präzise Überwachung von Logins, Datenzugriff, Berechtigungsänderungen und Schema-Modifikationen – alles ohne Drittanbieter-Tools.
So starten Sie:
CREATE SERVER AUDIT Audit_SQL_Logs
TO FILE (FILEPATH = 'D:\AuditLogs\');
GO
CREATE SERVER AUDIT SPECIFICATION Audit_Logins
FOR SERVER AUDIT Audit_SQL_Logs
ADD (SUCCESSFUL_LOGIN_GROUP),
ADD (FAILED_LOGIN_GROUP);
GO
ALTER SERVER AUDIT Audit_SQL_Logs WITH (STATE = ON);
GO
Fügen Sie eine datenbankbasierte Auditierung für den Zugriff auf sensible Tabellen hinzu:
CREATE DATABASE AUDIT SPECIFICATION AuditSensitiveData
FOR SERVER AUDIT Audit_SQL_Logs
ADD (SELECT ON OBJECT::dbo.Patients BY public)
WITH (STATE = ON);
GO
Die Ergebnisse können mittels folgendem Befehl angezeigt werden:
SELECT * FROM sys.fn_get_audit_file('D:\AuditLogs\*', default, default);
Diese native Konfiguration erfasst, wer was und wann zugegriffen hat, was für die Überwachung der Exposition sensibler Daten von entscheidender Bedeutung ist. SQL Server bietet zudem integrierte dynamische Datenmaskierung, um sensible Felder zur Laufzeit zu verschleiern.
Hauptmerkmale der nativen Auditierung
Keine externen Abhängigkeiten
Verfügbar in der Enterprise Edition und teilweise in der Standard Edition
Integriert in Windows-Sicherheitsereignisse
Allerdings fehlt der nativen Auditierung die Flexibilität für groß angelegte Compliance-Operationen. Hier bietet DataSunrise einen tieferen Mehrwert.
Wie man Microsoft SQL Server mit DataSunrise auditieren kann
DataSunrise fungiert als transparenter Proxy für Microsoft SQL Server. Es protokolliert jede Abfrage, wendet Audit-Regeln an und leitet Ereignisse an externe Systeme weiter. Im Folgenden wird Schritt für Schritt beschrieben, wie Sie es konfigurieren:
Schritt 1: Fügen Sie SQL Server zu DataSunrise hinzu
Melden Sie sich an der Verwaltungsoberfläche an und navigieren Sie zu DB Instances. Wählen Sie Add New, dann Microsoft SQL Server und geben Sie Folgendes ein:
Verbindungsname
SQL Server IP oder Hostname
Port (Standard: 1433)
Anmeldedaten (Nur-Lese-Zugriff ist für Audit-Zwecke ausreichend)

Schritt 2: Aktivieren Sie den Reverse-Proxy-Modus
Richten Sie einen Listener auf einem neuen Port ein (z. B. 15433). Dadurch wird der Client-Verkehr durch DataSunrise geleitet, was volle Sichtbarkeit ermöglicht, ohne dass SQL Server selbst modifiziert werden muss. Weitere Informationen zum Reverse-Proxy-Modus finden Sie hier.
Schritt 3: Konfigurieren Sie Audit-Regeln
Gehen Sie zu Audit → Rules und klicken Sie auf Create Rule. Sie können:
Abfragetext, Schema und Zeitstempel protokollieren
Zielbenutzer, -gruppen und -rollen festlegen
Nach Tageszeit oder Abfragetyp einschränken
Wenden Sie Regelprioritäten an, um die Verarbeitung der Ereignisse genau abzustimmen.

Schritt 4: Einrichten der Log-Verwaltung
Audit-Logs in DataSunrise können:
Lokal mit Rotations-Einstellungen gespeichert werden (Speicherleitfaden)
Über Syslog oder Webhooks an SIEM-Tools weitergeleitet werden
Mit Hilfe von Integrationsanleitungen an Microsoft Teams gesendet werden
Jeder Log-Eintrag enthält Benutzer, Host, SQL-Text, Latenz und Ergebniscode. Nutzen Sie Report-Generatoren für periodische Exporte.
Schritt 5: Compliance-Kontext hinzufügen
Gehen Sie zum Compliance Manager und verknüpfen Sie Ihre Audit-Richtlinien mit GDPR-, SOX- oder PCI DSS-Vorlagen. DataSunrise hebt unüberwachte Bereiche oder lückenhafte Audit-Abdeckungen mithilfe automatisierter Compliance-Berichte hervor.
Beispielsweise können Sie fehlende Logs für SELECTs auf Tabellen, die PII speichern, kennzeichnen, um die Einhaltung von GDPR zu gewährleisten.
Warum DataSunrise für das SQL Server Audit wählen?
Funktioniert mit lokalen und Cloud-basierten SQL Servern
Erfordert keine Änderungen an bestehenden Datenbanken
Bietet Echtzeit-Bedrohungserkennung basierend auf dem Abfrageverhalten (Verhaltensanalyse)
Wenn Sie tiefer einsteigen möchten, führt der DataSunrise Audit-Leitfaden durch erweiterte Konfigurationen.

Zusammenfassung
Das Auditieren von Microsoft SQL Server muss nicht komplex sein. Sie können mit den integrierten SQL-Funktionen beginnen und auf DataSunrise skalieren, um eine vollständige Abdeckung sensibler Daten, Benutzeraktivitäten und regulatorischer Anforderungen zu erreichen.
Von einfachen Audit-Logs bis hin zur vollständigen Automatisierung mit Compliance-Berichten macht die Wahl der richtigen Werkzeuge den entscheidenden Unterschied.
Probieren Sie die DataSunrise-Demo aus, um live zu sehen, wie es funktioniert, oder erkunden Sie weitere Informationen im Abschnitt Deployment Modes, um zu Ihrer Infrastruktur zu passen.