DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Wie man Microsoft SQL Server auditieren kann

Auditing ist ein wesentlicher Bestandteil der Datenbankverwaltung. Egal, ob Sie Finanzaufzeichnungen, Gesundheitsdaten oder interne Protokolle schützen, bietet SQL Server native Funktionen – und diese können mit Plattformen wie DataSunrise erweitert werden. Dieser Leitfaden zeigt, wie man Microsoft SQL Server sowohl mit nativen Werkzeugen als auch mit externen Lösungen auditieren kann, während gleichzeitig die Sichtbarkeit über sensible Daten und Zugriffskontrolle gewährleistet wird.

Microsoft SQL Server bietet in seinen Editionen eine breite Palette an Sicherheits- und Auditierungsoptionen. Auditing beginnt damit, zu wissen, was protokolliert werden soll, wo es gespeichert wird und wie Stakeholder benachrichtigt werden. Die offizielle SQL Server Audit-Dokumentation legt das Fundament dar.

Wenn Sie Finanztransaktionen oder medizinische Aufzeichnungen bearbeiten, ist es ein Muss, Ihre Audits an Vorschriften wie GDPR oder HIPAA auszurichten. Eine vollständige Checkliste finden Sie über das Sicherheitscenter von Microsoft.

Um zu verstehen, wo sich in Ihrer Umgebung sensible Daten befinden, nutzen Sie frühzeitig die Discovery-Fähigkeiten von DataSunrise.

Wie man Microsoft SQL Server nativ auditieren kann

Die native Auditierung von SQL Server erfolgt mittels der Objekte CREATE SERVER AUDIT und AUDIT SPECIFICATION. Diese Werkzeuge ermöglichen eine präzise Überwachung von Logins, Datenzugriff, Berechtigungsänderungen und Schema-Modifikationen – alles ohne Drittanbieter-Tools.

So starten Sie:

CREATE SERVER AUDIT Audit_SQL_Logs
TO FILE (FILEPATH = 'D:\AuditLogs\');
GO

CREATE SERVER AUDIT SPECIFICATION Audit_Logins
FOR SERVER AUDIT Audit_SQL_Logs
ADD (SUCCESSFUL_LOGIN_GROUP),
ADD (FAILED_LOGIN_GROUP);
GO

ALTER SERVER AUDIT Audit_SQL_Logs WITH (STATE = ON);
GO

Fügen Sie eine datenbankbasierte Auditierung für den Zugriff auf sensible Tabellen hinzu:

CREATE DATABASE AUDIT SPECIFICATION AuditSensitiveData
FOR SERVER AUDIT Audit_SQL_Logs
ADD (SELECT ON OBJECT::dbo.Patients BY public)
WITH (STATE = ON);
GO

Die Ergebnisse können mittels folgendem Befehl angezeigt werden:

SELECT * FROM sys.fn_get_audit_file('D:\AuditLogs\*', default, default);

Diese native Konfiguration erfasst, wer was und wann zugegriffen hat, was für die Überwachung der Exposition sensibler Daten von entscheidender Bedeutung ist. SQL Server bietet zudem integrierte dynamische Datenmaskierung, um sensible Felder zur Laufzeit zu verschleiern.

Hauptmerkmale der nativen Auditierung

  • Keine externen Abhängigkeiten

  • Verfügbar in der Enterprise Edition und teilweise in der Standard Edition

  • Integriert in Windows-Sicherheitsereignisse

Allerdings fehlt der nativen Auditierung die Flexibilität für groß angelegte Compliance-Operationen. Hier bietet DataSunrise einen tieferen Mehrwert.

Wie man Microsoft SQL Server mit DataSunrise auditieren kann

DataSunrise fungiert als transparenter Proxy für Microsoft SQL Server. Es protokolliert jede Abfrage, wendet Audit-Regeln an und leitet Ereignisse an externe Systeme weiter. Im Folgenden wird Schritt für Schritt beschrieben, wie Sie es konfigurieren:

Schritt 1: Fügen Sie SQL Server zu DataSunrise hinzu

Melden Sie sich an der Verwaltungsoberfläche an und navigieren Sie zu DB Instances. Wählen Sie Add New, dann Microsoft SQL Server und geben Sie Folgendes ein:

  • Verbindungsname

  • SQL Server IP oder Hostname

  • Port (Standard: 1433)

  • Anmeldedaten (Nur-Lese-Zugriff ist für Audit-Zwecke ausreichend)

Wie man Microsoft SQL Server auditiert - Architekturdiagramm, das zeigt, wie Server- und Datenbank-Audit-Spezifikationen Log-Einträge generieren, die zu Audit-, Anwendungs- und Ereignisausgaben geleitet werden
Proxy-Konfigurationsformular in DataSunrise zur Definition von Ports und SSL-Einstellungen für die sichere Überwachung von SQL-Verkehr

Schritt 2: Aktivieren Sie den Reverse-Proxy-Modus

Richten Sie einen Listener auf einem neuen Port ein (z. B. 15433). Dadurch wird der Client-Verkehr durch DataSunrise geleitet, was volle Sichtbarkeit ermöglicht, ohne dass SQL Server selbst modifiziert werden muss. Weitere Informationen zum Reverse-Proxy-Modus finden Sie hier.

Schritt 3: Konfigurieren Sie Audit-Regeln

Gehen Sie zu AuditRules und klicken Sie auf Create Rule. Sie können:

  • Abfragetext, Schema und Zeitstempel protokollieren

  • Zielbenutzer, -gruppen und -rollen festlegen

  • Nach Tageszeit oder Abfragetyp einschränken

Wenden Sie Regelprioritäten an, um die Verarbeitung der Ereignisse genau abzustimmen.

Wie man Microsoft SQL Server auditiert - Proxy-Konfigurationsformular in DataSunrise zur Definition von Ports und SSL-Einstellungen für die sichere Überwachung von SQL-Verkehr
Konfiguration der SQL-Injection-Regeln im DataSunrise-Auditmodul mit Strafen für risikoreiche Muster wie Kommentare, Unions und Konstanten

Schritt 4: Einrichten der Log-Verwaltung

Audit-Logs in DataSunrise können:

  • Lokal mit Rotations-Einstellungen gespeichert werden (Speicherleitfaden)

  • Über Syslog oder Webhooks an SIEM-Tools weitergeleitet werden

  • Mit Hilfe von Integrationsanleitungen an Microsoft Teams gesendet werden

Jeder Log-Eintrag enthält Benutzer, Host, SQL-Text, Latenz und Ergebniscode. Nutzen Sie Report-Generatoren für periodische Exporte.

Schritt 5: Compliance-Kontext hinzufügen

Gehen Sie zum Compliance Manager und verknüpfen Sie Ihre Audit-Richtlinien mit GDPR-, SOX- oder PCI DSS-Vorlagen. DataSunrise hebt unüberwachte Bereiche oder lückenhafte Audit-Abdeckungen mithilfe automatisierter Compliance-Berichte hervor.

Beispielsweise können Sie fehlende Logs für SELECTs auf Tabellen, die PII speichern, kennzeichnen, um die Einhaltung von GDPR zu gewährleisten.

Warum DataSunrise für das SQL Server Audit wählen?

  • Funktioniert mit lokalen und Cloud-basierten SQL Servern

  • Erfordert keine Änderungen an bestehenden Datenbanken

  • Bietet Echtzeit-Bedrohungserkennung basierend auf dem Abfrageverhalten (Verhaltensanalyse)

Wenn Sie tiefer einsteigen möchten, führt der DataSunrise Audit-Leitfaden durch erweiterte Konfigurationen.

Wie man Microsoft SQL Server auditiert - Konfiguration der SQL-Injection-Regeln im DataSunrise-Auditmodul mit Strafen für risikoreiche Muster wie Kommentare, Unions und Konstanten
Architekturdiagramm, das zeigt, wie Server- und Datenbank-Audit-Spezifikationen Log-Einträge generieren, die zu Audit-, Anwendungs- und Ereignisausgaben geleitet werden

Zusammenfassung

Das Auditieren von Microsoft SQL Server muss nicht komplex sein. Sie können mit den integrierten SQL-Funktionen beginnen und auf DataSunrise skalieren, um eine vollständige Abdeckung sensibler Daten, Benutzeraktivitäten und regulatorischer Anforderungen zu erreichen.

Von einfachen Audit-Logs bis hin zur vollständigen Automatisierung mit Compliance-Berichten macht die Wahl der richtigen Werkzeuge den entscheidenden Unterschied.

Probieren Sie die DataSunrise-Demo aus, um live zu sehen, wie es funktioniert, oder erkunden Sie weitere Informationen im Abschnitt Deployment Modes, um zu Ihrer Infrastruktur zu passen.

Nächste

Greenplum Regulatorische Konformität

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]