M 2.128 Zugangskontrolle einer Datenbank
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator
Die Datenbank-Software muss über geeignete Mechanismen zur Identifikation und Authentisierung der Benutzer verfügen, um eine wirkungsvolle Zugangskontrolle zu gewährleisten. Die Vergabe von Zugangsberechtigungen hat nach festgelegten Regeln zu erfolgen (siehe M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen).
Generell sollte für normale Benutzer der Zugang zu einer Produktionsdatenbank über einen interaktiven SQL-Interpreter unterbunden werden. Auf solche Datenbanken sollte ausschließlich ein indirekter Zugang über die entsprechenden Anwendungen möglich sein. Die einzige Ausnahme bilden hier Datenbankkennungen zu Administrationszwecken.
Remote-Zugänge zu Datenbanken sollten äußerst restriktiv gehandhabt werden. Ist diese Art des Zugangs nicht zwingend erforderlich, so sind diese zu unterbinden. Ansonsten sollte nur denjenigen Benutzern ein Remote-Zugang ermöglicht werden, die diesen auch tatsächlich benötigen. Andere Benutzer dürfen nicht in der Lage sein, sich selbst einen Remote-Zugang zu verschaffen. Keinesfalls darf ein Remote-Zugang ohne Angabe einer gültigen Benutzer-Kennung und Eingabe eines Passwortes möglich sein.
Bei erhöhten Sicherheitsanforderungen sollte geprüft werden, ob eine starke Authentisierung, die über Benutzername und Passwort hinausgeht, erforderlich ist. Hier kommt beispielsweise der Einsatz von Chipkarten oder sogenannten Tokens in Frage.
Ergänzende Kontrollfragen:
- Gibt es Benutzer-Kennungen, die direkten Zugang zu einer Datenbank haben? Falls ja, aus welchem Grund haben sie direkten Zugang?
- Wurden die Möglichkeiten des Remote-Zugangs für die derzeit im Einsatz befindlichen Datenbanken geprüft und gegebenenfalls deaktiviert?