Freigeben über


Sicherheitsänderungen in SQL Server 2008

Ab SQL Server 2005 wurden bedeutende Änderungen implementiert, um sicherzustellen, dass SQL Server sicherer ist als in früheren Versionen. Zu den Änderungen gehört die Strategie "secure by design, secure by default, and secure in deployment" (Sicherheit im Entwurf, Sicherheit als Standard, Sicherheit bei der Bereitstellung), mit der die Serverinstanz und ihre Datenbanken vor Sicherheitsangriffen geschützt werden sollen.

In SQL Server 2008 werden zusätzliche Sicherheitsverbesserungen eingeführt. Darüber hinaus profitiert SQL Server 2008 von Änderungen in den neuesten Betriebssystemen von Microsoft, z. B. der Benutzerkontensteuerung (User Account Control, UAC) in Windows Vista und Windows Server 2008. Die folgenden Verbesserungen in SQL Server 2008 reduzieren die Angriffsfläche für SQL Server und seine Datenbanken, indem der Grundsatz des "Least Privileged" eingeführt wurde und die Trennung zwischen den Windows-Administratoren und den SQL Server-Administratoren verstärkt wurde.

  • Standardmäßig ist in neuen SQL Server 2008-Installationen die lokale Windows-Gruppe BUILTIN\Administrator nicht mehr in die feste SQL Server-Serverrolle sysadmin eingeschlossen.

    Wichtiger HinweisWichtig

    Wenn Ihre Prozesse oder der Code vom Zugriff der lokalen Windows-Gruppe BUILTIN\Administrator abhängt, müssen Sie explizit die Berechtigung zum Anmelden bei SQL Server erteilen. Konten erhalten nicht mehr automatisch Zugriff auf SQL Server, weil sie Mitglieder der Windows-Administratorengruppe sind. Wenn Sie nicht mindestens einen Benutzer in die sysadmin-Rolle einschließen, haben Sie keinen Zugriff mehr auf die SQL Server-Instanz. Weitere Informationen finden Sie unter Konfiguration des Datenbankmoduls - Kontobereitstellung und Analysis Services-Konfiguration - Kontobereitstellung.

  • Die für die Verwendung durch den SQL Server-Dienst erstellten Windows-Gruppen, z. B. SQLServerMSSQLUser$ COMPUTERNAME $ INSTANCENAMEund SQLServerSQLAgentUser$ COMPUTERNAME $ INSTANCENAME werden nicht mehr in die feste Serverrolle sysadmin eingeschlossen. Stattdessen werden dem Dienstkonto, das zum Starten des SQL Server-Diensts und des SQL Server-Agent-Diensts verwendet wird, einzeln sysadmin-Rechte in SQL Server erteilt. Wenn SQL Server unter dem Betriebssystem Windows Server 2008 oder Windows Vista installiert wird, wird eine Dienst-SID als Mitglied der festen Serverrolle sysadmin bereitgestellt. Weitere Informationen finden Sie unter Einrichten von Windows-Dienstkonten.

  • Das Oberflächen-Konfigurationstool (Surface Area Configuration, SAC) wurde entfernt und durch das Feature Richtlinienbasierte Verwaltung und Änderungen im SQL Server-Konfigurations-Manager ersetzt.

  • Die Unterstützung für die Kerberos-Authentifizierung wurde erweitert und umfasst nun neben TCP/IP auch Named Pipes und Shared Memory.

Diese Änderungen wirken sich auf Ihre Sicherheitsplanung für SQL Server aus und helfen Ihnen beim Erstellen eines umfassenderen Sicherheitsprofils für das System.

Änderungen an lokalen Windows-Gruppen

Während des SQL Server-Setupprozesses werden mehrere lokale Windows-Gruppen erstellt. Die Dienstkonten, die zum Starten von SQL Server-Diensten verwendet wurden, (oder Dienst-SIDs, wenn verfügbar) werden diesen lokalen Gruppen hinzugefügt. Diese Dienstgruppen werden als Mechanismus zur Zugriffssteuerung verwendet, um auf Ressourcen mit dem Besitzer SQL Server zuzugreifen. Entsprechende Privilegien und Rechte werden beim Setup gewährt. Nur den Konten des SQL Server-Diensts und des SQL Server-Agent-Diensts wird die Mitgliedschaft in der festen Serverrolle sysadmin gewährt. Weitere Informationen finden Sie unter Einrichten von Windows-Dienstkonten.

Änderungen an den Tools für die Oberflächensteuerung

Mit der in SQL Server 2005 eingeführten Oberflächenkonfiguration konnten Sie Features aktivieren oder deaktivieren, die Zugriff auf SQL Server-Komponenten und -Konfigurationsoptionen gewährten.

Seit SQL Server 2008 gibt es das Oberflächen-Konfigurationstool (Surface Area Configuration, SAC) nicht mehr. Die Features des Oberflächen-Konfigurationstools, die das Verhalten von SQL Server steuern, wurden ersetzt und im Feature für die richtlinienbasierte Verwaltung erheblich verbessert. Dank dieses Features können Sie Richtlinien für SQL Server-Komponenten erstellen und ganz präzise auf Prinzipale und Rollen in SQL Server anwenden. Weitere Informationen zum Feature für die richtlinienbasierte Verwaltung finden Sie unter Verwalten von Servern mit der richtlinienbasierten Verwaltung.

Die Features des Oberflächen-Konfigurationstools für die Konnektivitätsverwaltung stehen nun im Konfigurations-Manager zur Verfügung. Weitere Informationen zu diesem Tool finden Sie unter SQL Server-Konfigurations-Manager.

Kerberos-Authentifizierung

Seit SQL Server 2008 ist die Unterstützung für die Kerberos-Authentifizierung erweitert und umfasst nun die Protokolle Named Pipes und Shared Memory. Außerdem kann Kerberos ohne Windows Active Directory verwendet werden. Weitere Informationen finden Sie unter Kerberos-Authentifizierung und SQL Server.