Threat and Vulnerability Mitigation (Integration Services)
Mimo że Integration Services zawiera różne mechanizmy zabezpieczeń, pakiety i pliki, które pakiety utworzenia lub użycia może zostać wykorzystana w złośliwych celach.
W poniższej tabela opisano te zagrożenia oraz proaktywne kroki, które można wykonać, aby zmniejszać ryzyka.
Zagrożenie lub usterki |
Definicja |
Ograniczenie zagrożenia |
|---|---|---|
urządzenie źródłowe pakiet |
urządzenie źródłowe pakietu jest osoba lub organizacja, utworzony pakiet.Uruchomienie pakiet z nieznanych lub niepewnych urządzenie źródłowe mogą być ryzykowne. |
Określić urządzenie źródłowe pakiet za pomocą podpisu cyfrowego, a następnie uruchom pakietów, które pochodzą od tylko znanego, zaufanego urządzenie źródłowe.Aby uzyskać więcej informacji zobaczUsing Digital Signatures with Packages. |
Zawartość pakiet |
Zawartość pakiet obejmują elementy w pakiecie i ich właściwości.Właściwości mogą zawierać dane poufne, takie jak hasło lub ciąg połączenia.Pakiet elementy, takie jak instrukcja języka SQL może ujawnić struktury bazy danych. |
Umożliwia sterowanie dostępem do pakiet i zawartość, wykonaj następujące kroki:
Aby uzyskać więcej informacji zobacz Security Overview (Integration Services) i Setting the Protection Level of Packages. |
Pakiet wyjściowy |
Po skonfigurowaniu pakiet używać konfiguracji, punktów kontrolnych i rejestrowania, magazyny pakiet tych informacji poza pakiet.Informacje, które są przechowywane poza pakiet mogą zawierać dane poufne. |
Aby chronić konfiguracji i dzienników, które zapisuje pakiet SQL Server tabele bazy danych, użycie SQL Server Funkcje zabezpieczeń. Aby kontrolować dostęp do plików, należy użyć listy kontroli dostępu (ACL) dostępnych w systemie plików. Aby uzyskać więcej informacji, zobacz Controlling Access to Files Used by Packages |
|
Konfiguracja w aktualizacji z usług integracja Services pobytu