Compartir por


Guía de referencia de reglas de evaluación de vulnerabilidades de SQL

En este artículo se muestra el conjunto de reglas integradas que se usan para marcar vulnerabilidades de seguridad y resaltar las desviaciones de los procedimientos recomendados, como configuraciones incorrectas y permisos excesivos. Las reglas se basan en los procedimientos recomendados de Microsoft y se centran en los problemas de seguridad que presentan mayores riesgos para la base de datos y sus valiosos datos. Tratan los problemas de nivel de base de datos y los problemas de seguridad de nivel de servidor, como la configuración del firewall de servidor y los permisos de nivel de servidor. Estas reglas también representan muchos de los requisitos que deben cumplir diversos organismos reguladores para satisfacer los estándares de cumplimiento.

Se aplica a: Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics SQL Server (todas las versiones compatibles)

Las reglas que se muestran en los exámenes de la base de datos dependen de la versión de SQL y la plataforma que se ha examinado.

Para obtener una lista de los cambios realizados en estas reglas, consulte Registro de cambios de reglas de evaluación de vulnerabilidades de SQL.

Aprenda a implementar la evaluación de vulnerabilidades en Azure.

Aprenda a buscar y corregir vulnerabilidades en las bases de datos de Azure SQL.

Obtenga información sobre cómo consultar, ver y exportar los resultados de la evaluación de vulnerabilidades.

Para obtener información sobre cómo ver las alertas de seguridad de Defender para SQL.

Categorías de reglas

Las reglas de evaluación de vulnerabilidades de SQL tienen cinco categorías, que se encuentran en las secciones siguientes:

1SQL Server 2012+ hace referencia a todas las versiones de SQL Server 2012 y versiones posteriores.

2SQL Server 2017+ hace referencia a todas las versiones de SQL Server 2017 y versiones posteriores.

3SQL Server 2016+ hace referencia a todas las versiones de SQL Server 2016 y versiones posteriores.

Autenticación y autorización

Identificador de la regla Título de la regla Gravedad de la regla Descripción de la regla Plataforma Título de la recomendación Id. de evaluación
VA1017 Se deben revocar los permisos de ejecución en xp_cmdshell de todos los usuarios (excepto dbo). High El xp_cmdshell procedimiento almacenado extendido genera un shell de comandos de Windows y pasa una cadena para su ejecución. Esta regla comprueba que ningún usuario (aparte de los usuarios con el permiso CONTROL SERVER como los miembros del rol de servidor sysadmin) tenga permiso para ejecutar el procedimiento almacenado extendido xp_cmdshell. SQL Server 2012+1 Los permisos de ejecución en xp_cmdshell de todos los usuarios (excepto dbo) deben revocarse para los servidores SQL Server. 48fad5ca-f530-41bb-9454-c6002bd1085c
VA1020 El usuario invitado de la base de datos no debe ser miembro de ningún rol High El usuario invitado permite el acceso a una base de datos para los inicios de sesión que no están asignados a un usuario de base de datos específico. Esta regla comprueba que no se asigna ningún rol de base de datos al usuario invitado. SQL Server 2012+

SQL Database
El invitado de usuario de base de datos no debe ser miembro de ningún rol en bases de datos SQL 24b8d8dd-4e2e-4cdf-9fb0-b480401a54e0
VA1042 El encadenamiento de propiedad de la base de datos debe deshabilitarse para todas las bases de datos, excepto masterpara , msdby tempdb High El encadenamiento de propiedad entre bases de datos es una extensión del encadenamiento de propiedad, salvo que cruza el límite de la base de datos. Esta regla comprueba que esta opción está deshabilitada para todas las bases de datos, excepto para master, msdby tempdb . En el caso masterde , msdby tempdb, el encadenamiento de propiedad entre bases de datos está habilitado de forma predeterminada. SQL Server 2012+

Instancia administrada de SQL
El encadenamiento de propiedad de la base de datos debe deshabilitarse para todas las bases de datos, excepto "master", "msdb" y "tempdb" en servidores SQL Server. 4ce5114e-d749-4569-b4e0-24853b1422a4
VA1043 El invitado principal no debe tener acceso a ninguna base de datos de usuario Mediana El usuario invitado permite el acceso a una base de datos para los inicios de sesión que no están asignados a un usuario de base de datos específico. Esta regla comprueba que el usuario invitado no puede conectarse a ninguna base de datos. SQL Server 2012+

Instancia administrada de SQL
El invitado principal no debe tener acceso a ninguna base de datos SQL de usuario 9a330556-d9f3-43e5-bade-ca4170e10374
VA1046 CHECK_POLICY debe estar habilitado para todos los inicios de sesión de SQL. Low CHECK_POLICY opción habilita la comprobación de los inicios de sesión de SQL en la directiva de dominio. Esta regla comprueba que CHECK_POLICY opción está habilitada para todos los inicios de sesión de SQL. SQL Server 2012+

Instancia administrada de SQL
CHECK_POLICY debe estar habilitado para todos los inicios de sesión de SQL para servidores SQL Server 045516fd-3ec2-4d3f-a519-30f971f1e45f
VA1047 La comprobación de expiración de contraseñas debe estar habilitada para todos los inicios de sesión de SQL Low Las directivas de expiración de contraseñas se utilizan para administrar la duración de una contraseña. Cuando SQL Server aplica la directiva de expiración de contraseñas, se recuerda a los usuarios que cambien las contraseñas antiguas y las cuentas con contraseñas que han expirado se deshabilitan. Esta regla comprueba que la directiva de expiración de contraseñas esté habilitada para todos los inicios de sesión de SQL. SQL Server 2012+

Instancia administrada de SQL
La comprobación de expiración de contraseñas debe estar habilitada para todos los inicios de sesión de SQL en servidores SQL Server. a14a9bb7-237c-4dae-9b36-e8b63d47539c
VA1048 Las entidades de seguridad de base de datos no se deben asignar a la sa cuenta High Un atacante puede aprovechar una entidad de seguridad de base de datos asignada a la sa cuenta para elevar los permisos a sysadmin SQL Server 2012+

Instancia administrada de SQL
Las entidades de seguridad de base de datos no deben asignarse a la cuenta sa en bases de datos SQL 3cd5e6e8-71bb-40c4-8a08-204959e91a23
VA1052 Quitar BUILTIN\Administrators como inicio de sesión de servidor Low El grupo BUILTIN\Administrators contiene el grupo Administradores locales de Windows. En versiones anteriores de Microsoft SQL Server, este grupo tiene derechos de administrador de forma predeterminada. Esta regla comprueba que este grupo se quita de SQL Server. SQL Server 2012+ BUILTIN\Administrators debe quitarse como inicio de sesión de servidor para servidores SQL Server 2b31ae5a-28ce-42a7-b80c-6430056978b3
VA1053 Se debe cambiar el nombre o deshabilitar la cuenta con el nombre sa predeterminado. Low sa es una cuenta conocida con el identificador de entidad de seguridad 1. Esta regla comprueba que la sa cuenta se cambia de nombre o está deshabilitada. SQL Server 2012+

Instancia administrada de SQL
La cuenta con el nombre predeterminado 'sa' debe cambiarse de nombre y deshabilitarse en servidores SQL Server f9be60bc-423f-4462-adb4-e1be62a9ff39
VA1054 No se deben conceder permisos excesivos al rol PUBLIC en objetos o columnas Low Cada inicio de sesión de SQL Server pertenece al rol de servidor público. Cuando una entidad de seguridad de servidor no se ha concedido ni denegado permisos específicos en un objeto protegible, el usuario hereda los permisos concedidos al público en ese objeto. Esta regla muestra una lista de todos los objetos o columnas protegibles que son accesibles para todos los usuarios a través del rol PUBLIC. SQL Server 2012+

SQL Database
No se deben conceder permisos excesivos al rol PUBLIC en objetos o columnas de bases de datos SQL. 6aed60ee-9f8a-47f1-a9d1-0305e0ed03ed
VA1058 sa el inicio de sesión debe deshabilitarse High sa es una cuenta conocida con el identificador de entidad de seguridad 1. Esta regla comprueba que la sa cuenta está deshabilitada. SQL Server 2012+

Instancia administrada de SQL
El inicio de sesión "sa" debe deshabilitarse para servidores SQL Server b1ce48d9-cd89-4d75-84a0-d0dc5505a898
VA1059 xp_cmdshell debe deshabilitarse High xp_cmdshell genera un shell de comandos de Windows y lo pasa una cadena para su ejecución. Esta regla comprueba que xp_cmdshell está deshabilitado. SQL Server 2012+

Instancia administrada de SQL
xp_cmdshell debe deshabilitarse para servidores SQL Server eadae6a8-e9f4-4173-8c12-6f64703f9d01
VA1067 Las direcciones IP de Correo electrónico de base de datos deben deshabilitarse cuando no están en uso Mediana Esta regla comprueba que correo electrónico de base de datos está deshabilitado cuando no se configura ningún perfil de correo electrónico de base de datos. Correo electrónico de base de datos se puede usar para enviar mensajes de correo electrónico desde el motor de base de datos de SQL Server y está deshabilitado de forma predeterminada. Si no usa esta característica, se recomienda deshabilitarla para reducir el área expuesta. SQL Server 2012+ Las DIRECCIONES XP de Correo electrónico de base de datos deben deshabilitarse cuando no están en uso en servidores SQL Server be5465f2-79a8-45aa-bf95-f6106bed0a57
VA1068 Los permisos de servidor no se deben conceder directamente a las entidades de seguridad. Low Los permisos de nivel de servidor están asociados a un objeto de nivel de servidor para regular qué usuarios pueden obtener acceso al objeto. Esta regla comprueba que no hay permisos de nivel de servidor concedidos directamente a los inicios de sesión. SQL Server 2012+

Instancia administrada de SQL
Los permisos de servidor no se deben conceder directamente a las entidades de seguridad de los servidores SQL Server 8f04b48b-b199-45d8-9e5e-c07705a3be2e
VA1070 Los usuarios de la base de datos no deben compartir el mismo nombre que un inicio de sesión de servidor Low Los usuarios de la base de datos pueden compartir el mismo nombre que un inicio de sesión de servidor. Esta regla valida que no hay ningún usuario de este tipo. SQL Server 2012+

Instancia administrada de SQL
Los usuarios de la base de datos no deben compartir el mismo nombre que un inicio de sesión de servidor para la base de datos SQL de modelo da61956e-b092-4acd-8b89-a78ddc6e6e6a46
VA1072 El modo de autenticación debe ser autenticación de Windows Mediana Hay dos modos de autenticación posibles: modo de autenticación de Windows y modo mixto. El modo mixto significa que SQL Server habilita la autenticación de Windows y la autenticación de SQL Server. Esta regla comprueba que el modo de autenticación está establecido en Autenticación de Windows. SQL Server 2012+ El modo de autenticación debe ser autenticación de Windows para servidores SQL Server a89c44c5-0c04-4098-bd15-c617443995b6
VA1094 Los permisos de base de datos no se deben conceder directamente a las entidades de seguridad Low Los permisos son reglas asociadas a un objeto protegible para regular qué usuarios pueden obtener acceso al objeto. Esta regla comprueba que no hay permisos de base de datos concedidos directamente a los usuarios. SQL Server 2012+

Instancia administrada de SQL
No se deben conceder permisos de base de datos directamente a entidades de seguridad para servidores SQL Server f644db73-c0ef-4e1c-846a-5ccf9280b4c1
VA1095 No se deben conceder permisos excesivos al rol PUBLIC Mediana Cada inicio de sesión de SQL Server pertenece al rol de servidor público. Cuando una entidad de seguridad de servidor no se ha concedido ni denegado permisos específicos en un objeto protegible, el usuario hereda los permisos concedidos al público en ese objeto. Se muestra una lista de todos los permisos concedidos al rol PÚBLICO. SQL Server 2012+

Instancia administrada de SQL

SQL Database
No se deben conceder permisos excesivos al rol PUBLIC en bases de datos SQL 3f2a3bd7-5f36-4d4e-a0a9-f19933ec5bd9
VA1096 No se deben conceder permisos de invitado principal en la base de datos Low Cada base de datos incluye un usuario llamado GUEST. Los usuarios que tienen acceso a la base de datos heredan los permisos concedidos a GUEST, pero que no tienen una cuenta de usuario en la base de datos. Esta regla comprueba que se han revocado todos los permisos del usuario INVITADO. SQL Server 2012+

Instancia administrada de SQL

SQL Database
No se deben conceder permisos de invitado principal en bases de datos SQL 6cbd7126-7091-43f5-8f30-e59cf1a7b6b6b6
VA1097 No se deben conceder permisos de invitado principal en objetos o columnas Low Cada base de datos incluye un usuario llamado GUEST. Los usuarios que tienen acceso a la base de datos heredan los permisos concedidos a GUEST, pero que no tienen una cuenta de usuario en la base de datos. Esta regla comprueba que se han revocado todos los permisos del usuario INVITADO. SQL Server 2012+

Instancia administrada de SQL

SQL Database
No se deben conceder permisos de invitado principal a objetos o columnas en bases de datos SQL 063d0390-42cf-4bb5-82a0-72071e1a612f
VA1099 No se deben conceder permisos al usuario invitado en elementos protegibles de la base de datos Low Cada base de datos incluye un usuario llamado GUEST. Los usuarios que tienen acceso a la base de datos heredan los permisos concedidos a GUEST, pero que no tienen una cuenta de usuario en la base de datos. Esta regla comprueba que se han revocado todos los permisos del usuario INVITADO. SQL Server 2012+

Instancia administrada de SQL

SQL Database
No se deben conceder permisos al usuario invitado en elementos protegibles de la base de datos SQL 2115ef5d-2c98-484b-ac79-2883371be4a6
VA1246 No se deben usar roles de aplicación Low Un rol de aplicación es una entidad de seguridad de base de datos que permite que una aplicación se ejecute con sus propios permisos similares al usuario. Los roles de aplicación permiten que solo los usuarios que se conectan a través de una aplicación determinada puedan acceder a datos específicos. Los roles de aplicación se basan en contraseña (que las aplicaciones suelen codificar de forma segura) y no en función de permisos, lo que expone la base de datos a la suplantación de roles de aplicación mediante la suposición de contraseña. Esta regla comprueba que no hay roles de aplicación definidos en la base de datos. SQL Server 2012+

Instancia administrada de SQL

SQL Database
Los roles de aplicación no deben usarse en bases de datos SQL 123285d4-ef1f-4543-a3ae-3f8656563b38
VA1248 Los roles de base de datos definidos por el usuario no deben ser miembros de roles fijos Mediana Para administrar fácilmente los permisos de las bases de datos de SQL Server proporciona varios roles, que son entidades de seguridad que agrupan otras entidades de seguridad. Son como grupos en el sistema operativo Microsoft Windows. Las cuentas de base de datos y otros roles de SQL Server se pueden agregar a roles de nivel de base de datos. Cada miembro de un rol fijo de base de datos puede agregar otros usuarios a ese mismo rol. Esta regla comprueba que ningún rol definido por el usuario sea miembro de roles fijos. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
Los roles de base de datos definidos por el usuario no deben ser miembros de roles fijos en bases de datos SQL 31c5a284-c8cd-47c3-9242-2429ed5adf7c
VA1267 Los usuarios independientes deben usar la autenticación de Windows Mediana Los usuarios independientes son usuarios que existen en la base de datos y no requieren una asignación de inicio de sesión. Esta regla comprueba que los usuarios contenidos usan la autenticación de Windows. SQL Server 2012+

Instancia administrada de SQL
Los usuarios independientes deben usar la autenticación de Windows en bases de datos de SQL Server 25cdb02c-6bd8-4444-8318-9df003edc170
VA1280 Los permisos de servidor concedidos al público deben minimizarse Mediana Cada inicio de sesión de SQL Server pertenece al rol de servidor público. Cuando una entidad de seguridad de servidor no se ha concedido ni denegado permisos específicos en un objeto protegible, el usuario hereda los permisos concedidos al público en ese objeto. Esta regla comprueba que se minimizan los permisos de servidor concedidos al público. SQL Server 2012+

Instancia administrada de SQL
Los permisos de servidor concedidos al público deben minimizarse para los servidores SQL Server b58b2914-1aec-4469-ae64-21e0078b1729
VA1282 Se deben quitar los roles huérfanos Low Los roles huérfanos son roles definidos por el usuario que no tienen miembros. Elimine los roles huérfanos, ya que no son necesarios en el sistema. Esta regla comprueba si hay algún rol huérfano. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
Los roles huérfanos de base de datos deben quitarse de las bases de datos SQL 7f5bd587-ba14-49ce-801a-f2613ccc3584
VA2020 Se debe conceder al conjunto mínimo de entidades de seguridad permisos con ámbito de base de datos ALTER o ALTER ANY USER. High Cada protegible de SQL Server tiene permisos asociados a él que se pueden conceder a las entidades de seguridad. Los permisos se pueden definir en el nivel de servidor (asignados a inicios de sesión y roles de servidor) o en el nivel de base de datos (asignados a usuarios de base de datos y roles de base de datos). Estas reglas comprueban que solo se concede a un conjunto mínimo de entidades de seguridad permisos de ámbito de base de datos ALTER o ALTER ANY USER. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
Se debe conceder al conjunto mínimo de entidades de seguridad permisos de ámbito de base de datos ALTER o ALTER ANY USER en bases de datos SQL 08c9b451-08a5-418d-9d2c-fc75197aab44
VA2033 Se debe conceder al conjunto mínimo de entidades de seguridad permiso EXECUTE con ámbito de base de datos en objetos o columnas. Low Esta regla comprueba qué entidades de seguridad se conceden al permiso EXECUTE en objetos o columnas para asegurarse de que este permiso se concede a un conjunto mínimo de entidades de seguridad. Cada protegible de SQL Server tiene permisos asociados a él que se pueden conceder a las entidades de seguridad. Los permisos se pueden definir en el nivel de servidor (asignados a inicios de sesión y roles de servidor) o en el nivel de base de datos (asignados a usuarios de base de datos, roles de base de datos o roles de aplicación). El permiso EXECUTE se aplica a los procedimientos almacenados y a las funciones escalares, que se pueden usar en columnas calculadas. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
Se debe conceder al conjunto mínimo de entidades de seguridad permiso EXECUTE en objetos o columnas de bases de datos SQL 3bee4ca7-e768-497f-ac60-032225a93ff2
VA2103 Se deben revocar permisos de ejecución innecesarios en procedimientos almacenados extendidos Mediana Los procedimientos almacenados extendidos son archivos DLL que una instancia de SQL Server puede cargar y ejecutar dinámicamente. SQL Server se empaqueta con muchos procedimientos almacenados extendidos que permiten la interacción con los archivos DLL del sistema. Esta regla comprueba que se han revocado los permisos de ejecución innecesarios en procedimientos almacenados extendidos. SQL Server 2012+

Instancia administrada de SQL
Se deben revocar permisos de ejecución innecesarios en procedimientos almacenados extendidos para servidores SQL Server 0262e851-d99b-4299-bacc-136c92941541
VA2107 El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de base de datos maestra de Azure SQL DB High SQL Database proporciona dos roles administrativos restringidos en la base de datos maestra a la que se pueden agregar cuentas de usuario que conceden permisos para crear bases de datos o administrar inicios de sesión. Esta regla comprueba que un conjunto mínimo de entidades de seguridad son miembros de estos roles administrativos. SQL Database

Azure Synapse
El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de base de datos maestras de Azure SQL Database a4ca5495-f5ad-4d4d-807b-e8f62541ee34
VA2108 El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de base de datos de alto impacto High SQL Server proporciona roles para ayudar a administrar los permisos. Los roles son entidades de seguridad que agrupan otras entidades de seguridad. Los roles de nivel de base de datos están en toda la base de datos en su ámbito de permisos. Esta regla comprueba que un conjunto mínimo de entidades de seguridad son miembros de los roles fijos de base de datos. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de base de datos de alto impacto en bases de datos SQL 7a0a58ed-8927-4e8d-80c3-59279fa44aa0
VA2109 El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de base de datos de bajo impacto Low SQL Server proporciona roles para ayudar a administrar los permisos. Los roles son entidades de seguridad que agrupan otras entidades de seguridad. Los roles de nivel de base de datos están en toda la base de datos en su ámbito de permisos. Esta regla comprueba que un conjunto mínimo de entidades de seguridad son miembros de los roles fijos de base de datos. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de base de datos de bajo impacto en bases de datos SQL 267df805-7fa4-415f-8b2e-08deefdb5e1b
VA2110 Se deben revocar los permisos de ejecución para acceder al Registro. High Los procedimientos almacenados extendidos del Registro permiten a Microsoft SQL Server leer y enumerar valores y claves en el Registro. Enterprise Manager las usa para configurar el servidor. Esta regla comprueba que los permisos para ejecutar procedimientos almacenados extendidos del Registro se han revocado de todos los usuarios (excepto dbo). SQL Server 2012+

Instancia administrada de SQL
Los permisos de ejecución para acceder al registro deben estar restringidos para los servidores SQL Server. b66a88e5-8c46-47f2-9107-5ed84da7270f
VA2113 Los permisos de Servicios de transformación de datos (DTS) solo se deben conceder a los roles de SSIS. Mediana Data Transformation Services (DTS), es un conjunto de objetos y utilidades que permiten la automatización de las operaciones de extracción, transformación y carga en una base de datos o desde ella. Los objetos son paquetes DTS y sus componentes, y las utilidades se denominan herramientas dtS. Esta regla comprueba que solo se conceden permisos a los roles SSIS para usar los procedimientos almacenados del sistema DTS y los permisos para que el rol PÚBLICO use los procedimientos almacenados del sistema DTS se han revocado. SQL Server 2012+

Instancia administrada de SQL
Los permisos de Servicios de transformación de datos (DTS) solo deben concederse a roles SSIS en la base de datos SQL de MSDB 0d9a8166-01b2-434c-9791-c589b119eea8
VA2114 El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de servidor de alto impacto High SQL Server proporciona roles para ayudar a administrar los permisos. Los roles son entidades de seguridad que agrupan otras entidades de seguridad. Los roles de nivel de servidor están en todo el servidor en su ámbito de permisos. Esta regla comprueba que un conjunto mínimo de entidades de seguridad son miembros de los roles fijos de servidor. SQL Server 2012+

Instancia administrada de SQL
El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de servidor para servidores SQL Server d8cfa23e-9485-44a4-831e-757c71e48988
VA2129 Los cambios en los módulos firmados deben autorizarse High Puede firmar un procedimiento almacenado, una función o un desencadenador con un certificado o una clave asimétrica. Esto está diseñado para escenarios en los que los permisos no se pueden heredar a través del encadenamiento de propiedad o cuando se interrumpe la cadena de propiedad, como SQL dinámico. Esta regla comprueba si se realizan cambios en los módulos firmados, lo que podría ser una indicación de uso malintencionado. SQL Server 2012+

SQL Database

Instancia administrada de SQL
Los cambios en los módulos firmados deben autorizarse para las bases de datos SQL e058e189-97da-4c3b-8361-e7097a93131c
VA2130 Seguimiento de todos los usuarios con acceso a la base de datos Low Esta comprobación realiza un seguimiento de todos los usuarios con acceso a una base de datos. Asegúrese de que estos usuarios están autorizados según su rol actual en la organización. SQL Database

Azure Synapse
Realizar un seguimiento de todos los usuarios con acceso a la base de datos de SQL Database eeed5c32-daff-489c-8307-76035ee85274
VA2201 Los inicios de sesión de SQL con nombres usados habitualmente deben deshabilitarse High Esta regla comprueba las cuentas con el permiso de propietario de la base de datos para los nombres usados habitualmente. La asignación de nombres usados habitualmente a cuentas con permiso de propietario de base de datos aumenta la probabilidad de ataques por fuerza bruta correctos. SQL Server 2012+ Los inicios de sesión de SQL con nombres usados habitualmente deben deshabilitarse para los servidores SQL Server 467115f4-5145-43a9-93a8-7dbfaa1eedc4

Auditoría y registro

Identificador de la regla Título de la regla Gravedad de la regla Descripción de la regla Plataforma Título de la recomendación Id. de evaluación
VA1045 El seguimiento predeterminado debe estar habilitado Mediana Los seguimientos predeterminados ofrecen ayuda para la solución de problemas a los administradores de bases de datos al garantizar que disponen de los datos de registro necesarios para diagnosticar los problemas la primera vez que ocurren. Esta regla comprueba que el seguimiento predeterminado está habilitado. SQL Server 2012+

Instancia administrada de SQL
El seguimiento predeterminado debe estar habilitado para servidores SQL Server b19610cf-e5f6-4490-83c0-132c9af68e66
VA1091 Se debe habilitar la auditoría de intentos de inicio de sesión correctos y erróneos (seguimiento predeterminado) cuando se configura "Auditoría de inicio de sesión" para realizar un seguimiento de los inicios de sesión. Low La configuración de auditoría de inicio de sesión de SQL Server permite a los administradores realizar un seguimiento de los usuarios que inician sesión en instancias de SQL Server. Si el usuario decide contar con "Auditoría de inicio de sesión" para realizar un seguimiento de los usuarios que inician sesión en instancias de SQL Server, es importante habilitarlo para los intentos de inicio de sesión correctos y erróneos. SQL Server 2012+ Se debe habilitar la auditoría de intentos de inicio de sesión correctos y erróneos (seguimiento predeterminado) cuando se configura "Auditoría de inicio de sesión" para realizar un seguimiento de los inicios de sesión de los servidores SQL Server. 96dd0622-2d0d-49ad-9042-d92a228b0e1f
VA1093 El número máximo de registros de errores debe ser 12 o más Low Cada registro de errores de SQL Server tendrá toda la información relacionada con errores o errores que se han producido desde que SQL Server se reinició por última vez o desde la última vez que ha reciclado los registros de errores. Esta regla comprueba que el número máximo de registros de errores es 12 o más. SQL Server 2012+ El número máximo de registros de errores debe ser 12 o más para los servidores SQL Server. 31e24118-a540-4b40-bef1-952de1af23cb
VA1258 Los propietarios de bases de datos son los esperados High Los propietarios de bases de datos pueden realizar todas las actividades de configuración y mantenimiento de la base de datos y también pueden quitar bases de datos en SQL Server. El seguimiento de los propietarios de bases de datos es importante para evitar tener permisos excesivos para algunas entidades de seguridad. Cree una línea base que defina los propietarios de base de datos esperados para la base de datos. Esta regla comprueba si los propietarios de la base de datos están definidos en la línea base. SQL Server 2016+3

SQL Database

Azure Synapse
Los propietarios de bases de datos deben ser los esperados para las bases de datos SQL f7fde937-a0b2-47a5-89ae-fcb475df5b82
VA1264 Se debe habilitar la auditoría de los intentos de inicio de sesión correctos y erróneos. Low La configuración de auditoría de SQL Server permite a los administradores realizar un seguimiento de los usuarios que inician sesión en instancias de SQL Server de las que son responsables. Esta regla comprueba que la auditoría está habilitada para los intentos de inicio de sesión correctos y erróneos. SQL Server 2012+

Instancia administrada de SQL
La auditoría de los intentos de inicio de sesión correctos y erróneos debe estar habilitado para los servidores SQL Server. 2b9eafde-304b-471b-8d9a-7a496e40db8
VA1265 Se debe habilitar la auditoría de intentos de inicio de sesión correctos y erróneos para la autenticación de base de datos independiente. Mediana La configuración de auditoría de SQL Server permite a los administradores realizar un seguimiento de los usuarios que inician sesión en instancias de SQL Server de las que son responsables. Esta regla comprueba que la auditoría está habilitada para los intentos de inicio de sesión correctos y erróneos para la autenticación de base de datos independiente. SQL Server 2012+

Instancia administrada de SQL
La auditoría de los intentos de inicio de sesión correctos y erróneos para la autenticación de base de datos independiente debe estar habilitada para las bases de datos SQL. e0710b96-f76a-435f-8e0d-3a18703c19a7
VA1281 Todas las pertenencias a roles definidos por el usuario deben estar pensadas Mediana Los roles definidos por el usuario son entidades de seguridad definidas por el usuario para agrupar entidades de seguridad para administrar fácilmente los permisos. La supervisión de estos roles es importante para evitar tener permisos excesivos. Cree una línea base que defina la pertenencia esperada para cada rol definido por el usuario. Esta regla comprueba si todas las pertenencias a roles definidos por el usuario se definen en la línea base. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
Todas las pertenencias a roles definidos por el usuario deben estar pensadas en bases de datos SQL e8b826e1-d31b-4545-8a0c-8f640d4ad5d3
VA1283 Debe haber al menos 1 auditoría activa en el sistema. Low La auditoría de una instancia del motor de base de datos de SQL Server o una base de datos individual implica el seguimiento y el registro de los eventos que se producen en el motor de base de datos. El objeto Audit de SQL Server recopila una única instancia de acciones de nivel de base de datos o servidor y grupos de acciones que se van a supervisar. Esta regla comprueba que hay al menos una auditoría activa en el sistema. SQL Server 2012+

Instancia administrada de SQL
Debe haber al menos 1 auditoría activa en el sistema para servidores SQL Server. c4671054-a31b-4e7e-8393-c62381a933b9
VA2061 La auditoría debe estar habilitada en el nivel de servidor. High La auditoría de Azure SQL Database realiza un seguimiento de los eventos de base de datos y los escribe en un registro de auditoría de la cuenta de Azure Storage. La auditoría le ayuda a comprender la actividad de la base de datos y a obtener información sobre discrepancias y anomalías que podrían indicar problemas empresariales o infracciones de seguridad sospechosas, así como ayudarle a cumplir con el cumplimiento normativo. Para más información, consulte Auditoría de Azure SQL. Esta regla comprueba que la auditoría está habilitada. SQL Database

Azure Synapse
La auditoría debe estar habilitada en el nivel de servidor para los servidores SQL Server. de1a511e-6ccd-4bf0-8d08-49363b1a1085

Protección de datos

Identificador de la regla Título de la regla Gravedad de la regla Descripción de la regla Plataforma Título de la recomendación Id. de evaluación
VA1098 Cualquier punto de conexión de SSB o creación de reflejo existente debe requerir una conexión AES. High Los puntos de conexión de Service Broker y creación de reflejo admiten distintos algoritmos de cifrado, incluido el sin cifrado. Esta regla comprueba que cualquier punto de conexión existente requiera cifrado AES. SQL Server 2012+ El cifrado AES debe ser necesario para cualquier punto de conexión de creación de reflejo o SSB existente en bases de datos SQL. e2d0fab5-f6fd-4d2b-8725-5fd15099fd70
VA1219 Se debe habilitar el cifrado de datos transparente Mediana El cifrado de datos transparente (TDE) ayuda a proteger los archivos de base de datos frente a la divulgación de información mediante la realización de cifrado y descifrado en tiempo real de la base de datos, copias de seguridad asociadas y archivos de registro de transacciones "en reposo", sin necesidad de cambios en la aplicación. Esta regla comprueba que TDE está habilitado en la base de datos. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
El cifrado de datos transparente debe estar habilitado para bases de datos SQL aede6ed5-32a2-489f-94b1-85767847b595
VA1220 La comunicación de la base de datos mediante TDS debe protegerse a través de TLS High Microsoft SQL Server puede usar capa de sockets seguros (SSL) o seguridad de la capa de transporte (TLS) para cifrar los datos que se transmiten a través de una red entre una instancia de SQL Server y una aplicación cliente. Esta regla comprueba que todas las conexiones a SQL Server se cifran a través de TLS. SQL Server 2012+

Instancia administrada de SQL
La comunicación de base de datos mediante TDS debe protegerse a través de TLS para servidores SQL Server b13ff618-06ab-4cd4-a181-9d56eb6dc76a
VA1221 Las claves simétricas de cifrado de base de datos deben usar el algoritmo AES High SQL Server usa claves de cifrado para ayudar a proteger las credenciales de datos y la información de conexión almacenada en una base de datos de servidor. SQL Server tiene dos tipos de claves: simétricas y asimétricas. Esta regla comprueba que las claves simétricas de cifrado de base de datos usan el algoritmo AES. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
Las claves simétricas de cifrado de base de datos deben usar el algoritmo AES en bases de datos SQL df777b52-0d5e-434b-953a-0285f83478c7
VA12222 Cell-Level Las claves de cifrado deben usar el algoritmo AES High Cell-Level Cifrado (CLE) permite cifrar los datos mediante claves simétricas y asimétricas. Esta regla comprueba que Cell-Level claves simétricas de cifrado usan el algoritmo AES. SQL Server 2012+

Instancia administrada de SQL
Cell-Level Claves de cifrado deben usar el algoritmo AES en bases de datos SQL b3d7132d-1fe7-4408-91ae-dc3a188bfd26
VA1223 Las claves de certificado deben usar al menos 2048 bits High Las claves de certificado se usan en RSA y otros algoritmos de cifrado para proteger los datos. Estas claves deben tener una longitud suficiente para proteger los datos del usuario. Esta regla comprueba que la longitud de la clave sea de al menos 2048 bits para todos los certificados. SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
Las claves de certificado deben usar al menos 2048 bits para bases de datos SQL 1a56a8c1-e013-49d0-8295-e60407730b94
VA1224 La longitud de las claves asimétricas debe ser de al menos 2048 bits High Las claves asimétricas de base de datos se usan en muchos algoritmos de cifrado, estas claves deben tener una longitud suficiente para proteger los datos cifrados que comprueba que todas las claves asimétricas almacenadas en la base de datos tengan una longitud de al menos 2048 bits. SQL Server 2012

SQL Server 2014

SQL Database
La longitud de las claves asimétricas debe ser de al menos 2048 bits en bases de datos SQL. becd2bef-27ac-4d8b-8e2a-73dfbfc7a4f5
VA1279 Se debe habilitar el cifrado forzado para TDS High Cuando la opción Forzar cifrado para el motor de base de datos está habilitada, todas las comunicaciones entre el cliente y el servidor se cifran independientemente de si la opción "Cifrar conexión" (por ejemplo, desde SSMS) está activada o no. Esta regla comprueba que la opción Forzar cifrado está habilitada. SQL Server 2012+ Se debe habilitar el cifrado forzado para TDS para servidores SQL Server 5765385f-4da2-4a26-a89e-7cf66a14ad8d
VA2060 La detección de amenazas de SQL debe estar habilitada en el nivel de servidor. Mediana La detección de amenazas de SQL proporciona una capa de seguridad que detecta posibles vulnerabilidades y actividad anómala en bases de datos, como ataques por inyección de CÓDIGO SQL y patrones de comportamiento inusuales. Cuando se detecta una posible amenaza, la detección de amenazas envía una alerta en tiempo real accionable por correo electrónico y en Microsoft Defender for Cloud, que incluye pasos claros de investigación y corrección para la amenaza específica. Para obtener más información, consulte Configuración de la detección de amenazas. Esta comprobación comprueba que la detección de amenazas de SQL está habilitada.
Instancia administrada de SQL

SQL Database

Azure Synapse
La detección de amenazas de SQL debe estar habilitada en el nivel de SQL Server. 207ea640-5acf-49ad-92b4-8df60e793fef

Actualizaciones y revisiones de instalación

Identificador de la regla Título de la regla Gravedad de la regla Descripción de la regla Plataforma Título de la recomendación Id. de evaluación
VA1018 Se deben instalar las actualizaciones más recientes High Microsoft publica periódicamente actualizaciones acumulativas (RU) para cada versión de SQL Server. Esta regla comprueba si se ha instalado la cu más reciente para la versión concreta de SQL Server que se usa, pasando una cadena para su ejecución. Esta regla comprueba que todos los usuarios (excepto dbo) no tengan permiso para ejecutar el procedimiento almacenado extendido xp_cmdshell. SQL Server 2005

SQL Server 2008

SQL Server 2008

SQL Server 2012

SQL Server 2014

SQL Server 2016

SQL Server 2017


SQL Server 2019


SQL Server 2022
Las actualizaciones más recientes deben instalarse para servidores SQL Server fb8ee986-4557-4bb6-9bf7-626abdaa1b72
VA2128 No se admite la evaluación de vulnerabilidades para las versiones de SQL Server inferiores a SQL Server 2012 High Para ejecutar un examen de evaluación de vulnerabilidades en SQL Server, el servidor debe actualizarse a SQL Server 2012 o posterior, SQL Server 2008 R2 y versiones posteriores ya no son compatibles con Microsoft. Para obtener más información, consulte SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
La evaluación de vulnerabilidades debe configurarse solo en SQL Server 2012 y versiones posteriores. 82735d78-e25e-4dc1-bf02-11136003cd69

Reducción de área expuesta

Id. de regla Título de regla Gravedad de la regla Descripción de la regla Plataforma Título de la recomendación Id. de evaluación
VA1022 Las consultas distribuidas ad hoc deben deshabilitarse Mediano Las consultas distribuidas ad hoc utilizan las funciones OPENROWSET y OPENDATASOURCE para conectarse a los orígenes de datos remotos que utilizan OLE DB. Esta regla comprueba que las consultas distribuidas ad hoc están deshabilitadas.         SQL Server 2012+         Las consultas distribuidas ad hoc deben deshabilitarse para servidores SQL Server 5ab112c3-4d3e-42b6-b6dc-562564052b65
VA1023 CLR debe estar deshabilitado High CLR permite que el código administrado se hospede y se ejecute en el entorno de Microsoft SQL Server. Esta regla comprueba que CLR está deshabilitado.         SQL Server 2012+         CLR debe estar deshabilitado para servidores SQL Server 1c0d864f-aa29-4459-afa5-809f49380b3b
VA1026 CLR debe estar deshabilitado Mediano CLR permite que el código administrado se hospede y se ejecute en el entorno de Microsoft SQL Server. CLR strict security trata SAFE y EXTERNAL_ACCESS ensamblados como si estuvieran marcados como UNSAFE y requiere que todos los ensamblados estén firmados por un certificado o una clave asimétrica con un inicio de sesión correspondiente al que se haya concedido el permiso UNSAFE ASSEMBLY en la base de datos maestra. Esta regla comprueba que CLR está deshabilitado.         SQL Server 2017+2

Instancia administrada de SQL
CLR debe estar deshabilitado para servidores SQL Server ee9b8a8c-2db6-4584-87a5-8567784b4733
VA1027 Los ensamblados de confianza sin seguimiento deben quitarse High Los ensamblados marcados como UNSAFE deben estar firmados por un certificado o una clave asimétrica con un inicio de sesión correspondiente al que se ha concedido permiso UNSAFE ASSEMBLY en la base de datos maestra. Los ensamblados de confianza podrían omitir este requisito.           SQL Server 2017+

Instancia administrada de SQL
Los ensamblados de confianza no seguidos deben quitarse para los servidores SQL Server 04cd2847-1ef5-4f97-be26-9907e3a4b08d
VA1044 Las conexiones de administrador remoto deben deshabilitarse a menos que sea necesario específicamente Mediano Esta regla comprueba que las conexiones de administrador dedicadas remotas están deshabilitadas si no se usan para la agrupación en clústeres para reducir el área expuesta a ataques. SQL Server ofrece una conexión de administrador dedicada (DAC). La DAC permite a un administrador acceder a un servidor en ejecución para ejecutar funciones de diagnóstico o instrucciones Transact-SQL, o para solucionar problemas en el servidor y se convierte en un destino atractivo para atacar cuando está habilitado de forma remota.         SQL Server 2012+

Instancia administrada de SQL
Las conexiones de administrador remoto deben deshabilitarse a menos que sea necesario específicamente para las bases de datos SQL 5b979ba8-b33f-40a6-88f0-aa05f90fbf1f
VA1051 AUTO_CLOSE debe deshabilitarse en todas las bases de datos Mediano La opción AUTO_CLOSE especifica si la base de datos se cierra correctamente y libera recursos después de que el último usuario se desconecte. Independientemente de sus ventajas, puede provocar la denegación de servicio abriendo y cerrando la base de datos de forma agresiva, por lo que es importante mantener deshabilitada esta característica. Esta regla comprueba que esta opción está deshabilitada en la base de datos actual.         SQL Server 2012+         AUTO_CLOSE debe deshabilitarse para bases de datos SQL f5b406da-9b07-4ea5-931e-a15194a61fcf
VA1066 Se deben quitar los puntos de conexión de Service Broker sin usar. Bajo Service Broker proporciona puesta en cola y mensajería confiable para SQL Server. Service Broker se usa tanto para aplicaciones que usan una sola instancia de SQL Server como para aplicaciones que distribuyen el trabajo entre varias instancias. Los puntos de conexión de Service Broker proporcionan opciones para la seguridad de transporte y el reenvío de mensajes. Esta regla enumera todos los puntos de conexión de Service Broker. Quite los que no se usan.         SQL Server 2012+         Los puntos de conexión de Service Broker sin usar deben quitarse para los servidores SQL Server 76052b85-52f4-4a0f-9f14-ad8e78426578
VA1071 La opción "Buscar procedimientos almacenados de inicio" debe estar deshabilitada Mediano Cuando "Buscar procedimientos de inicio" está habilitado, SQL Server busca y ejecuta todos los procedimientos almacenados definidos automáticamente en el servidor. Si esta opción está habilitada, SQL Server busca y ejecuta todos los procedimientos almacenados definidos automáticamente en el servidor. Esta regla comprueba que esta opción está deshabilitada.         SQL Server 2012+         La opción "Examen de procedimientos almacenados de inicio" debe deshabilitarse para servidores SQL Server 3f03bcc2-d66c-4b12-b3bc-406b2cfe3cd5
VA1092 El servicio SQL Server Browser no debe anunciar la instancia de SQL Server Bajo SQL Server utiliza el servicio SQL Server Browser para enumerar las instancias del Motor de base de datos instaladas en el equipo. Esto permite a las aplicaciones cliente buscar un servidor y ayuda a los clientes a distinguir entre varias instancias del motor de base de datos en el mismo equipo. Esta regla comprueba que la instancia de SQL está oculta.         SQL Server 2012+         El servicio SQL Server Browser no debe anunciar la instancia de SQL Server para servidores SQL Server 0fccb942-d1e9-47c7-87cd-c98bcfd8e339
VA1102 El bit De confianza debe deshabilitarse en todas las bases de datos, excepto MSDB. High La propiedad de base de datos TRUSTWORTHY se usa para indicar si la instancia de SQL Server confía en la base de datos y en el contenido de ella. Si esta opción está habilitada para módulos de base de datos (por ejemplo, funciones definidas por el usuario o procedimientos almacenados) que usan un contexto de suplantación puede acceder a recursos fuera de la base de datos. Esta regla comprueba que el bit TRUSTWORTHY está deshabilitado en todas las bases de datos, excepto MSDB.         SQL Server 2012+

Instancia administrada de SQL
El bit De confianza debe deshabilitarse en todas las bases de datos, excepto MSDB para bases de datos SQL. 4711c18c-eac4-488d-a9dd-91e0286df063
VA1143 El usuario "dbo" no debe usarse para la operación de servicio normal Mediano El propietario de la base de datos "dbo" o es una cuenta de usuario que tiene permisos implícitos para realizar todas las actividades de la base de datos. Los miembros del rol fijo de servidor sysadmin se asignan automáticamente a dbo. Esta regla comprueba que dbo no es la única cuenta que tiene permiso para acceder a esta base de datos. Tenga en cuenta que, en una base de datos limpia recién creada, esta regla producirá un error hasta que se creen roles adicionales.         SQL Server 2012+

Instancia administrada de SQL

SQL Database

Azure Synapse
El usuario "dbo" no debe usarse para el funcionamiento normal del servicio en bases de datos SQL 211f976f-cac2-4e3d-8d79-744a85eedc92
VA1144 La base de datos del modelo solo debe ser accesible por "dbo". Mediano La base de datos Modelo se usa como plantilla para todas las bases de datos creadas en la instancia de SQL Server. Las modificaciones realizadas en la base de datos modelo, como el modelo de recuperación del tamaño de la base de datos y otras opciones de base de datos, se aplican a las bases de datos creadas posteriormente. Esta regla comprueba que dbo es la única cuenta con permiso para acceder a la base de datos del modelo.         SQL Server 2012+

Instancia administrada de SQL
Solo "dbo" debe tener acceso a La base de datos SQL del modelo 27f8f855-c834-4611-be7c-d8f443cf17ce
VA1230 La secuencia de archivos debe estar deshabilitada High FILESTREAM integra el motor de base de datos de SQL Server con un sistema de archivos NTFS almacenando datos de objetos binarios grandes (BLOB) varbinary (max) como archivos en el sistema de archivos. Las instrucciones Transact-SQL pueden insertar, actualizar, consultar, buscar y realizar copias de seguridad de los datos de FILESTREAM. Al habilitar Filestream en SQL Server se expone una API de streaming NTFS adicional, lo que aumenta su superficie expuesta a ataques y hace que sea propenso a ataques malintencionados. Esta regla comprueba que Filestream está deshabilitado.         SQL Server 2012+         La secuencia de archivos debe deshabilitarse para servidores SQL Server fe3db657-719e-4134-9de4-e9110e67d23f
VA1235 La configuración del servidor "XPs de replicación" debe estar deshabilitada Mediano Deshabilite la configuración del servidor en desuso "XPs de replicación" para limitar el área expuesta a ataques. Se trata de un valor de configuración solo interno.         SQL Server 2012+

Instancia administrada de SQL
La configuración del servidor "XPs de replicación" debe deshabilitarse para los servidores SQL Server 848680cd-73d9-4a5f-8f02-b58b32c00f96
VA1244 Los usuarios huérfanos deben quitarse de las bases de datos de SQL Server. Mediano Un usuario de base de datos que existe en una base de datos pero no tiene ningún inicio de sesión correspondiente en la base de datos maestra o como un recurso externo (por ejemplo, un usuario de Windows) se conoce como un usuario huérfano y se debe quitar o reasignar a un inicio de sesión válido. Esta regla comprueba que no haya usuarios huérfanos.         SQL Server 2012+

Instancia administrada de SQL
Los usuarios huérfanos deben quitarse de las bases de datos de SQL Server. d2f665b3-3cb5-460e-8d52-eb92a57067aa
VA1245 La información de dbo debe ser coherente entre la base de datos de destino y la base de datos maestra. High Hay información redundante sobre la identidad dbo para cualquier base de datos: metadatos almacenados en la propia base de datos y metadatos almacenados en la base de datos maestra. Esta regla comprueba que esta información sea coherente entre la base de datos de destino y el patrón.         SQL Server 2012+

Instancia administrada de SQL
La información del propietario de la base de datos de la base de datos debe coincidir con la información correspondiente del propietario de la base de datos en la base de datos maestra para las bases de datos SQL. ff38d4d1-f98b-4f49-b096-e40ad8898b01
VA1247 No debe haber ningún SP marcado como inicio automático. High Cuando SQL Server se haya configurado para "buscar procedimientos de inicio", el servidor examinará la base de datos maestra para los procedimientos almacenados marcados como inicio automático. Esta regla comprueba que no haya ningún SP marcado como inicio automático.         SQL Server 2012+         No debe haber ningún SP marcado como inicio automático para los servidores SQL Server. 7c009298-050f-4ec6-b9ec-2f7761ed031f
VA1256 Los ensamblados CLR de usuario no deben definirse en la base de datos High Los ensamblados CLR se pueden usar para ejecutar código arbitrario en el proceso de SQL Server. Esta regla comprueba que no haya ensamblados CLR definidos por el usuario en la base de datos.         SQL Server 2012+

Instancia administrada de SQL
Los ensamblados CLR de usuario no deben definirse en bases de datos SQL e34cd505-f157-4dce-84d8-5d38dfb2cb6f
VA1277 El cifrado de red de Polybase debe estar habilitado High PolyBase es una tecnología que accede y combina datos no relacionales y relacionales desde SQL Server. La opción de cifrado de red polybase configura SQL Server para cifrar los canales de control y de datos al usar Polybase. Esta regla comprueba que esta opción está habilitada.         SQL Server 2016+         El cifrado de red de Polybase debe estar habilitado para bases de datos SQL 6ef039e5-8219-4d20-ab60-7f5c3bad95de
VA1278 Creación de una línea base de proveedores de administración de claves externas Mediano La administración extensible de claves (EKM) de SQL Server permite que los proveedores de módulos de seguridad de hardware (HSM) de terceros registren sus módulos en SQL Server. Cuando los usuarios registrados de SQL Server pueden usar las claves de cifrado almacenadas en módulos EKM, esta regla muestra una lista de proveedores de EKM que se usan en el sistema.         SQL Server 2012+

Instancia administrada de SQL
Creación de una línea de base de proveedores de administración de claves externas para servidores SQL Server b8a39ba4-f129-4656-a089-27ff4c5361d6
VA2062 Las reglas de firewall de nivel de base de datos no deben conceder acceso excesivo High El firewall de nivel de Base de datos de Azure SQL ayuda a proteger los datos evitando todo el acceso a la base de datos hasta especificar qué direcciones IP tienen permiso. Las reglas de firewall de nivel de base de datos conceden acceso a la base de datos específica en función de la dirección IP de origen de cada solicitud. Las reglas de firewall de nivel de base de datos para las bases de datos maestras y de usuario solo se pueden crear y administrar mediante Transact-SQL (a diferencia de las reglas de firewall de nivel de servidor, que también se pueden crear y administrar mediante Azure Portal o PowerShell). Para más información, consulte Reglas de firewall de IP de Azure SQL Database y Azure Synapse Analytics. Esta comprobación comprueba que las reglas de firewall de nivel de base de datos no conceden acceso a más de 255 direcciones IP.         SQL Database

Azure Synapse
Las reglas de firewall de nivel de base de datos no deben conceder acceso excesivo a servidores SQL Server 2caca086-d941-413f-90ef-d8a593c8b900
VA2063 Las reglas de firewall de nivel de servidor no deben conceder acceso excesivo High El firewall de nivel de servidor de Azure SQL ayuda a proteger el servidor evitando todo el acceso a las bases de datos hasta especificar qué direcciones IP tienen permiso. Las reglas de firewall de nivel de servidor conceden acceso a todas las bases de datos que pertenecen al servidor en función de la dirección IP de origen de cada solicitud.  Las reglas de firewall de nivel de servidor solo se pueden crear y administrar a través de Transact-SQL, así como a través de Azure Portal o PowerShell. Para más información, consulte Reglas de firewall de IP de Azure SQL Database y Azure Synapse Analytics. Esta comprobación comprueba que las reglas de firewall de nivel de servidor no conceden acceso a más de 255 direcciones IP.         SQL Database

Azure Synapse
Las reglas de firewall de nivel de servidor no deben conceder acceso excesivo a servidores SQL Server 0412d153-1963-4d9d-866b-5fe0c61c2a05
VA2064 Se debe realizar un seguimiento de las reglas de firewall de nivel de base de datos y mantenerlas como mínimo estrictas High El firewall de nivel de Base de datos de Azure SQL ayuda a proteger los datos evitando todo el acceso a la base de datos hasta especificar qué direcciones IP tienen permiso. Las reglas de firewall de nivel de base de datos conceden acceso a la base de datos específica en función de la dirección IP de origen de cada solicitud. Las reglas de firewall de nivel de base de datos para las bases de datos maestras y de usuario solo se pueden crear y administrar mediante Transact-SQL (a diferencia de las reglas de firewall de nivel de servidor, que también se pueden crear y administrar mediante Azure Portal o PowerShell). Para más información, consulte Reglas de firewall de IP de Azure SQL Database y Azure Synapse Analytics. Esta comprobación enumera todas las reglas de firewall de nivel de base de datos para que se puedan identificar y solucionar los cambios realizados en ellas.         SQL Database

Azure Synapse
Se debe realizar un seguimiento de las reglas de firewall de nivel de base de datos y mantenerse con un mínimo estricto para los servidores SQL Server. a0f95121-3aa8-40da-a803-d7dda3e53dee
VA2065 Se debe realizar un seguimiento de las reglas de firewall de nivel de servidor y mantenerlas como mínimo estrictas High El firewall de nivel de servidor de Azure SQL ayuda a proteger los datos evitando todo el acceso a las bases de datos hasta especificar qué direcciones IP tienen permiso. Las reglas de firewall de nivel de servidor conceden acceso a todas las bases de datos que pertenecen al servidor en función de la dirección IP de origen de cada solicitud. Las reglas de firewall de nivel de servidor se pueden crear y administrar mediante Transact-SQL, así como a través de Azure Portal o PowerShell. Para más información, consulte Reglas de firewall de IP de Azure SQL Database y Azure Synapse Analytics. Esta comprobación enumera todas las reglas de firewall de nivel de servidor para que se puedan identificar y solucionar los cambios realizados en ellas.         SQL Database

Azure Synapse
Se debe realizar un seguimiento de las reglas de firewall de nivel de servidor y mantenerse con un mínimo estricto en los servidores SQL Server. 8bde1a6b-a583-4a91-b1b5-0366e605cdf4
VA2111 Las bases de datos de ejemplo deben quitarse Bajo Microsoft SQL Server incluye varias bases de datos de ejemplo. Esta regla comprueba si se han quitado las bases de datos de ejemplo.         SQL Server 2012+

Instancia administrada de SQL
Las bases de datos de ejemplo deben quitarse para servidores SQL Server aca36760-8cab-4b04-84d8-9826757bb3ca
VA2120 Las características que pueden afectar a la seguridad deben deshabilitarse High SQL Server es capaz de proporcionar una amplia gama de características y servicios. Es posible que algunas de las características y servicios proporcionados de forma predeterminada no sean necesarias y habilitarlas podrían afectar negativamente a la seguridad del sistema. Esta regla comprueba que estas características están deshabilitadas.         SQL Server 2012+

Instancia administrada de SQL
Las características que pueden afectar a la seguridad deben deshabilitarse para los servidores SQL Server 611c613b-cb84-4e67-8bb3-1e9dc43d7783
VA2121 La característica "Procedimientos de automatización OLE" debe deshabilitarse High SQL Server es capaz de proporcionar una amplia gama de características y servicios. Es posible que algunas de las características y servicios proporcionados de forma predeterminada no sean necesarias y habilitarlas podrían afectar negativamente a la seguridad del sistema. La opción Procedimientos de automatización OLE controla si se pueden crear instancias de objetos de automatización OLE dentro de Transact-SQL lotes. Estos son procedimientos almacenados extendidos que permiten a los usuarios de SQL Server ejecutar funciones externas a SQL Server. Independientemente de sus ventajas, también se puede usar para vulnerabilidades de seguridad, y se conoce como un mecanismo popular para plantar archivos en las máquinas de destino. Se recomienda usar PowerShell como reemplazo de esta herramienta. Esta regla comprueba que la característica "Procedimientos de automatización OLE" está deshabilitada.           SQL Server 2012+

Instancia administrada de SQL
La característica "Procedimientos de automatización OLE" debe deshabilitarse para servidores SQL Server eaafd365-6eb2-4e02-90b4-43e0f0a86638
VA2122 La característica "Opciones de usuario" debe deshabilitarse Mediano SQL Server es capaz de proporcionar una amplia gama de características y servicios. Es posible que algunas de las características y servicios proporcionados de forma predeterminada no sean necesarias y habilitarlas podrían afectar negativamente a la seguridad del sistema. Las opciones de usuario especifican valores predeterminados globales para todos los usuarios. Hay establecida una lista de opciones de procesamiento de consultas predeterminadas para la duración de la sesión de trabajo de un usuario. Las opciones de usuario permiten cambiar los valores predeterminados de las opciones SET (si la configuración predeterminada del servidor no es adecuada). Esta regla comprueba que la característica "opciones de usuario" está deshabilitada.         SQL Server 2012+

Instancia administrada de SQL
La característica "Opciones de usuario" debe deshabilitarse para servidores SQL Server 927e9d4f-3f7c-495c-9d69-05cd47ee0369
VA2126 Las características de extensibilidad que podrían afectar a la seguridad deben deshabilitarse si no es necesario. Mediano SQL Server proporciona una amplia gama de características y servicios. Es posible que algunas de las características y servicios proporcionados de forma predeterminada no sean necesarias y habilitarlas podrían afectar negativamente a la seguridad del sistema. Esta regla comprueba que las configuraciones que permiten la extracción de datos en un origen de datos externo y la ejecución de scripts con determinadas extensiones de lenguaje remoto están deshabilitadas.         SQL Server 2016+         Las características de extensibilidad que pueden afectar a la seguridad deben deshabilitarse si no es necesario para los servidores SQL Server. 199a4141-7a0f-4d06-8eac-12431a6655ea

Reglas eliminadas

Identificador de la regla Título de la regla
VA1021 Se deben quitar procedimientos almacenados temporales globales
VA1024 El modo de auditoría de C2 debe estar habilitado
VA1069 Los permisos para seleccionar entre tablas y vistas del sistema deben revocarse desde administradores que no sean sysadmins
VA1090 Asegúrese de que todos los procedimientos almacenados personalizados (GOTS) y del gobierno estén cifrados
VA1103 Usar solo CLR con permiso de SAFE_ACCESS
VA1229 La configuración de filestream en el Registro y en la configuración de SQL Server debe coincidir
VA1231 Filestream debe deshabilitarse (SQL)
VA1234 La configuración criterios comunes debe estar habilitada
VA1252 Lista de eventos que se auditan y administran centralmente a través de especificaciones de auditoría de servidor.
VA1253 Lista de eventos con ámbito de base de datos que se auditan y administran centralmente mediante especificaciones de auditoría de servidor
VA1263 Enumerar todas las auditorías activas en el sistema
VA1266 La opción "MUST_CHANGE" debe establecerse en todos los inicios de sesión de SQL.
VA1276 La característica XPs del agente debe estar deshabilitada
VA1286 Los permisos de base de datos no se deben conceder directamente a las entidades de seguridad (OBJECT o COLUMN)
VA2000 Se debe conceder a un conjunto mínimo de entidades de seguridad permisos de ámbito de base de datos de alto impacto
VA2001 Se debe conceder a un conjunto mínimo de entidades de seguridad permisos de ámbito de base de datos de alto impacto en objetos o columnas
VA2002 Se debe conceder al conjunto mínimo de entidades de seguridad permisos de ámbito de base de datos de alto impacto en varios elementos protegibles.
VA2010 Se debe conceder un conjunto mínimo de entidades de seguridad de impacto medio a los permisos con ámbito de base de datos
VA2021 Se debe conceder al conjunto mínimo de entidades de seguridad permisos ALTER con ámbito de base de datos en objetos o columnas
VA2022 Se debe conceder al conjunto mínimo de entidades de seguridad el permiso ALTER con ámbito de base de datos en varios elementos protegibles.
VA2030 Se debe conceder al conjunto mínimo de entidades de seguridad permisos SELECT o EXECUTE con ámbito de base de datos
VA2031 Se debe conceder un conjunto mínimo de entidades de seguridad a SELECT con ámbito de base de datos
VA2032 Se debe conceder al conjunto mínimo de entidades de seguridad permisos SELECT o EXECUTE de ámbito de base de datos en el esquema.
VA2034 Se debe conceder al conjunto mínimo de entidades de seguridad permiso EXECUTE con ámbito de base de datos en la colección de esquemas XML.
VA2040 Se debe conceder permisos de ámbito de base de datos de bajo impacto a un conjunto mínimo de entidades de seguridad
VA2041 Se debe conceder a un conjunto mínimo de entidades de seguridad permisos con ámbito de base de datos de bajo impacto en objetos o columnas
VA2042 Se debe conceder a un conjunto mínimo de entidades de seguridad permisos con ámbito de base de datos de bajo impacto en el esquema
VA2050 Se debe conceder al conjunto mínimo de entidades de seguridad permisos VIEW DEFINITION con ámbito de base de datos
VA2051 Se debe conceder al conjunto mínimo de entidades de seguridad permisos VIEW DEFINITION con ámbito de base de datos en objetos o columnas
VA2052 Se debe conceder al conjunto mínimo de entidades de seguridad el permiso VIEW DEFINITION con ámbito de base de datos en varios elementos protegibles.
VA2100 Se debe conceder a un conjunto mínimo de entidades de seguridad permisos de ámbito de servidor de alto impacto
VA2101 Se debe conceder a un conjunto mínimo de entidades de seguridad permisos de ámbito de servidor de impacto medio
VA2102 Se debe conceder a un conjunto mínimo de entidades de seguridad permisos con ámbito de servidor de bajo impacto
VA2104 Los permisos de ejecución en procedimientos almacenados extendidos deben revocarse de PUBLIC
VA2105 No se debe adivinar fácilmente la contraseña de inicio de sesión
VA2112 Se deben revocar los permisos de PUBLIC para Servicios de transformación de datos (DTS)
VA2115 El conjunto mínimo de entidades de seguridad debe ser miembros de roles fijos de servidor de impacto medio
VA2123 La característica "Acceso remoto" debe estar deshabilitada
VA2127 La característica "Scripts externos" debe deshabilitarse

Pasos siguientes