Mit GreenSQL erhalten Administratoren ein Werkzeug, das vor allem bei unternehmenskritischen Webanwendungen sinnvoll ist, die (noch) nicht intensiv auf Schwachstellen abgeklopft wurden. Dazu gehören neben frei im Web erhältlichen Anwendungen auch Eigenentwicklungen, die zunächst nur als Prototypen in Betrieb genommen und dann doch produktiv weiterbetrieben wurden. SQL- und Code-Injektionen zählen zu den höchst kritischen Sicherheitslücken bei Webanwendungen und führen die Liste der OWASP Top Ten 2013 an [3] .
GreenSQL liegt in verschiedenen Varianten vor. Bereits die Express-Variante bietet einen guten Basisschutz und dürfte ausreichen, um ein Firmenblog oder mäßig frequentierten Webshop zu schützen. Die kostenpflichtigen Varianten bieten zusätzliche Funktionen wie Alarmierungen und Berichte, behalten im Blick wer sich mit einer Datenbank verbindet und verschleiern bestimmte Informationen.
Die Sicherheitslösung ist leicht zu installieren und innerhalb kurzer Zeit in Betrieb zu nehmen. Eine umfangreiche Dokumentation hilft, wenn ein Punkt nicht klar ersichtlich ist.
Die Möglichkeit, Queries automatisch zu lernen, erspart Administratoren viel Arbeit und schützt davor, wichtige Anfragen zu vergessen und später hinzuzufügen. Dadurch werden Ärger und Gequengel seitens der Nutzer schon frühzeitig minimiert. Die Entwickler haben von vornherein dafür gesorgt, dass sich nur Nutzer aus dem zugehörigen Netzwerk (Netmask 255.255.0.0) mit dem GreenSQL-Server verbinden dürfen. Es ist möglich, GreenSQL ohne weitere Firewall-Regeln nur auf einer IP-Adresse anzusiedeln oder auf Localhost zu beschränken. Zertifikate helfen die Echtheit des Servers zu überprüfen.
GreenSQL schützt zwar nicht vor allen Unwägbarkeiten des World Wide Web, aber Angriffen auf Datenbankebene kann die Sicherheitslösung einen Riegel vorschieben und so andere Sicherheitsvorkehrungen sinnvoll ergänzen.
Infos