Proteggere SQL Server
Si applica a:SQL Server
La protezione di SQL Server può essere considerata come una serie di passaggi, che coinvolgono quattro aree: piattaforma, autenticazione, oggetti (inclusi i dati) e applicazioni che accedono al sistema. Questo articolo illustra la creazione e l'implementazione di un piano di sicurezza efficace.
Per altre informazioni sulla sicurezza di SQL Server, vedere Procedure consigliate per la sicurezza di SQL Server. che include una guida alle procedure consigliate e un elenco di controllo per la sicurezza. Assicurarsi di installare il Service Pack o l'aggiornamento cumulativo più recente.
Sicurezza della piattaforma e della rete
La piattaforma per SQL Server include i sistemi fisici hardware e di rete che connettono i client ai server di database e i file binari usati per elaborare le richieste di database.
Sicurezza fisica
Le procedure consigliate per la sicurezza fisica limitano rigorosamente l'accesso al server fisico e ai componenti hardware. Le stanze in cui si trovano l'hardware del server di database e i dispositivi di rete, ad esempio, devono essere chiuse a chiave ed essere ad accesso limitato e Inoltre, limitare l'accesso ai supporti di backup archiviandolo in una posizione esterna sicura.
L'implementazione della sicurezza della rete fisica inizia dall'allontanamento degli utenti non autorizzati dalla rete. Per altre informazioni, vedere Procedure consigliate per la sicurezza di SQL Server - Minacce all'infrastruttura.
Sicurezza del sistema operativo
I service pack e gli aggiornamenti del sistema operativo comprendono importanti miglioramenti della sicurezza. Applicare tutti gli aggiornamenti al sistema operativo dopo averne eseguito il test con le applicazioni di database.
Anche i firewall rappresentano un metodo efficace per implementare la sicurezza. In termini logici, un firewall è un separatore o limitatore del traffico di rete che può essere configurato per applicare i criteri di sicurezza dei dati stabiliti dall'organizzazione. Se si usa un firewall, si aumenta la sicurezza a livello di sistema operativo fornendo un punto di controllo in cui è possibile concentrare le misure di sicurezza. La tabella seguente contiene altre informazioni su come usare un firewall con SQL Server.
Per informazioni su | Vedere |
---|---|
Configurazione di un firewall per l'uso con SQL Server | Configurare Windows Firewall per l'accesso al motore di database |
Configurazione di un firewall per l'uso con Integration Services | Servizio Integration Services (servizio SSIS) |
Configurazione di un firewall per l'uso con Analysis Services | Configurare Windows Firewall per consentire l'accesso ad Analysis Services |
Apertura di porte specifiche in un firewall per abilitare l'accesso a SQL Server | Configurare Windows Firewall per consentire l'accesso a SQL Server |
Configurazione del supporto per la protezione estesa per l'autenticazione tramite associazione di canale e associazione al servizio | Connessione al motore di database mediante la protezione estesa |
La riduzione della superficie di attacco è una misura di sicurezza che implica l'arresto o la disabilitazione dei componenti non utilizzati. Consente di migliorare la sicurezza offrendo un minor numero di percorsi per potenziali attacchi a un sistema. La chiave per limitare l'area di attacco di SQL Server include l'esecuzione di servizi obbligatori con privilegi minimi concedendo ai servizi e agli utenti solo i diritti appropriati. Nella tabella seguente è indicato come ottenere ulteriori informazioni su servizi e accesso al sistema.
Per informazioni su | Vedere |
---|---|
Servizi necessari per SQL Server | Configurare account di servizio e autorizzazioni di Windows |
Se il sistema SQL Server usa Internet Information Services (IIS), sono necessari passaggi aggiuntivi per proteggere la superficie della piattaforma. La tabella seguente contiene informazioni su SQL Server e Internet Information Services.
Per informazioni su | Vedere |
---|---|
Sicurezza di IIS con SQL Server Compact | Protezione di SQL Server - Sicurezza del sistema operativo |
Autenticazione di Reporting Services | Autenticazione in Reporting Services |
Accesso a SQL Server Compact e IIS | Diagramma di flusso di sicurezza di Internet Information Services |
Sicurezza dei file del sistema operativo DI SQL Server
SQL Server usa i file del sistema operativo per operazioni e archiviazione dei dati. Le procedure consigliate per la sicurezza dei file richiedono di limitare l'accesso a questi file. Nella tabella riportata di seguito sono disponibili informazioni su questi file.
Per informazioni su | Vedere |
---|---|
File di programma di SQL Server | Percorsi dei file per le istanze predefinite e denominate di SQL Server |
I Service Pack e gli aggiornamenti di SQL Server offrono una sicurezza avanzata. Per determinare l'ultimo Service Pack disponibile per SQL Server, vedere il sito Web di SQL Server .
È possibile utilizzare lo script seguente per determinare il service pack installato nel sistema:
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
Sicurezza di entità e oggetti di database
Le entità sono le persone, i gruppi e i processi a cui è stato concesso l'accesso a SQL Server. Le "entità a protezione diretta" sono il server, il database e gli oggetti contenuti nel database. Ognuno dispone di un set di autorizzazioni che possono essere configurate per ridurre la superficie di attacco di SQL Server. Nella tabella seguente sono disponibili informazioni su entità ed entità a protezione diretta.
Per informazioni su | Vedere |
---|---|
Utenti del server e del database, ruoli e processi | Entità (motore di database) |
Sicurezza del server e degli oggetti di database | Entità a protezione diretta |
Gerarchia di sicurezza di SQL Server | Gerarchia delle autorizzazioni (motore di database) |
Crittografia e certificati
La crittografia non risolve i problemi relativi al controllo di accesso, ma migliora la sicurezza limitando la perdita di dati anche nel raro caso in cui il controllo degli accessi venga eluso. Se, ad esempio, il computer host del database è configurato scorrettamente e un utente malintenzionato ottiene dati sensibili, ad esempio il numero di una carta di credito, le informazioni sottratte potrebbero essere inutilizzabili se crittografate. La tabella seguente contiene altre informazioni sulla crittografia in SQL Server.
Per informazioni su | Vedere |
---|---|
Gerarchia di crittografia in SQL Server | Gerarchia di crittografia |
Implementazione di connessioni protette | Abilitare connessioni crittografate al motore di database (Gestione configurazione SQL Server) |
Funzioni di crittografia | Funzioni di crittografia (Transact-SQL) |
I certificati sono chiavi software condivise tra due server che consentono comunicazioni protette grazie all'autenticazione avanzata. È possibile creare e usare certificati in SQL Server per migliorare la sicurezza degli oggetti e delle connessioni. La tabella seguente contiene informazioni su come usare i certificati con SQL Server.
Per informazioni su | Vedere |
---|---|
Creazione di un certificato per l'uso da parte di SQL Server | CREATE CERTIFICATE (Transact-SQL) |
Utilizzo di un certificato con mirroring del database | Utilizzare certificati per un endpoint del mirroring del database (Transact-SQL) |
Sicurezza delle applicazioni
Programmi client
Le procedure consigliate per la sicurezza di SQL Server includono la scrittura di applicazioni client sicure. Per altre informazioni sulla protezione delle applicazioni client a livello di rete, vedere Configurazione di rete dei client.
Controllo di applicazioni di Windows Defender (WDAC)
Controllo di applicazioni di Windows Defender (WDAC, Windows Defender Application Control) impedisce l'esecuzione di codice non autorizzato. WDAC è un metodo efficace per attenuare la minaccia di malware basato su file eseguibile. Per altre informazioni, vedere la documentazione di Controllo di applicazioni di Windows Defender.
Strumenti di sicurezza, utilità, viste e funzioni di SQL Server
SQL Server offre strumenti, utilità, viste e funzioni che possono essere usate per configurare e amministrare la sicurezza.
Strumenti e utilità di sicurezza di SQL Server
La tabella seguente contiene informazioni sugli strumenti e le utilità di SQL Server che è possibile usare per configurare e amministrare la sicurezza.
Per informazioni su | Vedere |
---|---|
Connessione a, configurazione e controllo di SQL Server | Utilizzo di SQL Server Management Studio |
Connessione a SQL Server ed eseguire query al prompt dei comandi | Utilità sqlcmd |
Configurazione e controllo di rete per SQL Server | Gestione configurazione SQL Server |
Funzionalità di abilitazione e disabilitazione utilizzando la gestione basata sui criteri | Amministrazione di server tramite la gestione basata su criteri |
Modifica di chiavi simmetriche per un server di report | Utilità rskeymgmt (SSRS) |
Funzioni e viste del catalogo di sicurezza di SQL Server
Il motore di database espone le informazioni di sicurezza in diverse visualizzazioni e funzioni ottimizzate per le prestazioni e l'utilità. Nella tabella seguente è indicato come ottenere informazioni sulle viste e sulle funzioni di sicurezza.
Per informazioni su | Vedere |
---|---|
Viste del catalogo di sicurezza di SQL Server, che restituiscono informazioni su autorizzazioni a livello di database e a livello di server, entità, ruoli e così via. Sono presenti viste del catalogo che forniscono informazioni su chiavi di crittografia, certificati e credenziali. | Viste del catalogo di sicurezza (Transact-SQL) |
Funzioni di sicurezza di SQL Server, che restituiscono informazioni sull'utente, sulle autorizzazioni e sugli schemi correnti. | Funzioni di sicurezza (Transact-SQL) |
Viste a gestione dinamica della sicurezza di SQL Server. | Funzioni e viste a gestione dinamica correlate alla sicurezza (Transact-SQL) |
Contenuto correlato
- Considerazioni sulla sicurezza per un'installazione di SQL Server
- Centro sicurezza per il motore di Database di SQL Server e il Database SQL di Azure
- Procedure consigliate per la sicurezza di SQL Server 2012 - Attività operative e amministrative
- Playbook per affrontare i requisiti di sicurezza comuni con database SQL di Azure e Istanza gestita di SQL di Azure
- Blog sulla sicurezza di SQL Server
- Procedura consigliata per la sicurezza e white paper di Label Security Toolkit
- Sicurezza a livello di riga
- Protezione della proprietà intellettuale di SQL Server