Übersicht zur Reporting Services-Sicherheit im systemeigenen Modus

Um eine Reporting Services-Installation wirkungsvoll sichern zu können, müssen Sie sämtliche Sicherheitsanforderungen beurteilen und hierbei die Umgebung, in der der Server bereitgestellt wird, die gehosteten Berichtstypen, die Anforderungen hinsichtlich des Benutzerzugriffs und die Verteilung berücksichtigen.

In Reporting Services sind ein Authentifizierungssubsystem und ein rollenbasiertes Authentifizierungsmodell verfügbar, die den Zugriff auf den Berichtsserver und die vom Berichtsserver verwalteten Elemente regeln. Die Authentifizierung basiert auf der Windows-Authentifizierung oder auf einem von Ihnen bereitgestellten benutzerdefinierten Authentifizierungsmodul. Die Autorisierung basiert auf Rollen, die Sie Benutzern oder Gruppen in der Organisation zuweisen.

Alle Berichtsserver-Bereitstellungen müssen Authentifizierung und Autorisierung beinhalten. Die meisten Organisationen können jedoch von der Nutzung externer Sicherheitsfeatures und -technologien profitieren, wie Firewalls, verschlüsselte Kanäle und Datenbanksicherheitsfeatures, die nicht zum Lieferumfang von Reporting Services gehören.

Die folgenden Liste enthält integrierte und externe Sicherheitsfeatures, die Sie bei der Entwicklung einer sicheren Schutzstrategie für eine Berichtsserver-Bereitstellung berücksichtigen sollten:

  • Verkleinern Sie die Oberfläche, indem Sie nicht benötigte Features deaktvieren.

  • Sichern Sie Verbindungen zwischen Clients und dem Berichtsserver, indem Sie die virtuellen Verzeichnisse des Berichtsservers und des Berichts-Managers an ein SSL-Zertifikat binden.

  • Sichern Sie Datenübertragungen vom Berichtsserver zu Datenbankservern durch IPSEC, um den Kanal zu verschlüsseln.

  • Sichern Sie Inhalte und Vorgänge durch die Definition und Einhaltung robuster Authentifizierungs- und Autorisierungsrichtlinien.

  • Schränken Sie den Zugriff auf vertrauliche Daten durch Datenbankberechtigungen, Modellelementsicherheit oder beides ein.

  • Steuern Sie die Berichtsverteilung, indem Sie die Abonnementfeatures überprüfen und nach Bedarf konfigurieren.

  • Überwachen Sie den Zugriff auf den Berichtsserver, indem Sie die Berichtsserver-Ausführungsprotokolle und Anwendungsereignisprotokolle überprüfen.