Información general de la seguridad de Reporting Services en modo nativo

Para proteger eficazmente una instalación de Reporting Services, debe evaluar las necesidades de seguridad de principio a fin, teniendo en cuenta el entorno en el que se implementa el servidor, los tipos de informes hospedados, los requisitos de acceso de los usuarios y la distribución.

Reporting Services proporciona un subsistema de autenticación y un modelo de autorización basada en funciones que determina el acceso al servidor de informes y a los elementos que este administra. La autenticación se basa en la autenticación de Windows o en un módulo de autenticación personalizado proporcionado por el usuario. La autorización se basa en funciones que se asignan a los usuarios o grupos de la organización.

Todas las implementaciones de un servidor de informes deben incluir autenticación y autorización, pero la mayoría de las organizaciones pueden beneficiarse del uso de tecnologías y características de seguridad externas a Reporting Services, como firewalls, canales cifrados y características de seguridad de base de datos.

En la lista siguiente se resumen las características de seguridad integradas y externas que se deben considerar al desarrollar una estrategia de defensa optimizada para proteger una implementación del servidor de informes:

  • Reduzca el área expuesta desactivando las características que no necesite.

  • Proteja las conexiones entre el cliente y el servidor de informes enlazando un certificado SSL a los directorios virtuales del Administrador de informes y del servidor de informes.

  • Proteja las transmisiones desde el servidor de informes hasta los servidores de base de datos utilizando IPSEC para cifrar el canal.

  • Proteja el contenido y las operaciones definiendo y siguiendo directivas de autorización y autenticación eficaces.

  • Restrinja el acceso a los datos confidenciales mediante permisos de base de datos, seguridad de elemento de modelo, o ambos procedimientos.

  • Conozca y configure las características de suscripción en función de sus necesidades para controlar la distribución de informes.

  • Audite el acceso del servidor de informes supervisando los registros de ejecución del servidor de informes y los registros de eventos de la aplicación.