Benutzer mit den meisten Antworten
Verschlüsselungsbedarf netzwerkseitig identifizieren (SQL 2008 R2 / rfc7525)

Frage
-
Hallo
Jemand in der Firma hat eine Anforderung geschrieben, nach der rfc7525 ( https://www.rfc-editor.org/info/rfc7525 ) nun "Stand der Technik" ist.
Was ist da bei SQL 2008 R2 zu tun?
Zugegriffen wird
- teilweise innerhalb von der Virtualisierungsumgebung (z.B. Java-Anwendung auf Server1, Datenbank auf Server2),
- teilweise über MS Access 2010 auf Windows7-Client auf SQL 2008 R2-Server (ohne Anwendungsserver dazwischen) über "firmeninterne" Standortvernetzung (VPN über Telekom).
Anwendung kann sein ERP, CRM, BI und Lohn/Gehalt und Finanzplanung.
Was ist wo zu gucken, und ggfs. zu ändern mit welchen Risiko?
Der Netzwerkbetrieb ist ausgegliedert in externe Firma, die will ich möglichst wenig beauftragen.
Danke und Ciao.
- Bearbeitet Thomas Ri Freitag, 5. Juni 2015 05:32
Antworten
-
Hallo Thomas,
Wenn ich dich richtig verstanden habe möchtest du alle Zugriffe auf dem SQL Server über verschlüsselte Verbindungen herstellen.
https://support.microsoft.com/de-de/kb/316898?wa=wsignin1.0
https://msdn.microsoft.com/de-de/library/bb510663%28v=sql.105%29.aspx
Wenn du für die gesamte Kommunikation die Verschlüsselung machten willst brauchst du am besten eine PKI Infrastuktur welche dir die nötigen Zertifikate erstellt und verteilt. (Zumindest kenne ich nur diesen Lösungsansatz)
Ich würde von so etwas eher Abstand nehmen nur weil es als Standard definiert wurde. Eine Änderung wie diese sollte man nur durchführen wenn man einen konkreten Bedarf hat. Der Aufbau einer solchen Verschlüsselungslösung ist nicht gerade trivial. Zudem muss man sich ständig um die Zertifikate kümmern: Austausch von abgelaufenen Zertifikaten, Neue Zertifiakte für neue Geräte, Fehlersuche, und und und .
Benjamin Hoch
MCSA: Microsoft Certified Solutions Associate - SQL Server 2012,
MCSA: Microsoft Certified Solutions Associate - Windows Server 2012,- Bearbeitet Benjamin.Hoch Freitag, 5. Juni 2015 06:20
- Als Antwort vorgeschlagen Benjamin.Hoch Montag, 5. Oktober 2015 12:04
- Nicht als Antwort vorgeschlagen Benjamin.Hoch Montag, 9. November 2015 13:00
- Als Antwort vorgeschlagen Benjamin.Hoch Dienstag, 8. März 2016 15:52
- Als Antwort markiert Teodora MilushevaModerator Freitag, 11. März 2016 13:22
Alle Antworten
-
Hallo Thomas,
Wenn ich dich richtig verstanden habe möchtest du alle Zugriffe auf dem SQL Server über verschlüsselte Verbindungen herstellen.
https://support.microsoft.com/de-de/kb/316898?wa=wsignin1.0
https://msdn.microsoft.com/de-de/library/bb510663%28v=sql.105%29.aspx
Wenn du für die gesamte Kommunikation die Verschlüsselung machten willst brauchst du am besten eine PKI Infrastuktur welche dir die nötigen Zertifikate erstellt und verteilt. (Zumindest kenne ich nur diesen Lösungsansatz)
Ich würde von so etwas eher Abstand nehmen nur weil es als Standard definiert wurde. Eine Änderung wie diese sollte man nur durchführen wenn man einen konkreten Bedarf hat. Der Aufbau einer solchen Verschlüsselungslösung ist nicht gerade trivial. Zudem muss man sich ständig um die Zertifikate kümmern: Austausch von abgelaufenen Zertifikaten, Neue Zertifiakte für neue Geräte, Fehlersuche, und und und .
Benjamin Hoch
MCSA: Microsoft Certified Solutions Associate - SQL Server 2012,
MCSA: Microsoft Certified Solutions Associate - Windows Server 2012,- Bearbeitet Benjamin.Hoch Freitag, 5. Juni 2015 06:20
- Als Antwort vorgeschlagen Benjamin.Hoch Montag, 5. Oktober 2015 12:04
- Nicht als Antwort vorgeschlagen Benjamin.Hoch Montag, 9. November 2015 13:00
- Als Antwort vorgeschlagen Benjamin.Hoch Dienstag, 8. März 2016 15:52
- Als Antwort markiert Teodora MilushevaModerator Freitag, 11. März 2016 13:22
-
Hallo Thomas,
Wenn dir die Antwort weitergeholfen hat dann markiere die Frage bitte als gelöst.
Vielen Dank und Gruß
Benjamin
Benjamin Hoch
MCSA: Microsoft Certified Solutions Associate - SQL Server 2012,
MCSA: Microsoft Certified Solutions Associate - Windows Server 2012,