Udostępnij za pomocą


Zabezpieczanie programu SQL Server

Dotyczy:SQL Server

Zabezpieczanie programu SQL Server można wyświetlić jako serię kroków obejmujących cztery obszary: platformę, uwierzytelnianie, obiekty (w tym dane) i aplikacje uzyskujące dostęp do systemu. Ten artykuł przeprowadzi Cię przez proces tworzenia i implementowania efektywnego planu zabezpieczeń.

Więcej informacji na temat zabezpieczeń programu SQL Server można znaleźć w sekcji najlepsze praktyki dotyczące zabezpieczeń programu SQL Server. Obejmuje to przewodnik po najlepszych rozwiązaniach i listę kontrolną zabezpieczeń. Pamiętaj, aby zainstalować najnowszy dodatek Service Pack lub aktualizację zbiorczą.

Zabezpieczenia platformy i sieci

Platforma programu SQL Server obejmuje fizyczne systemy sprzętowe i sieciowe łączące klientów z serwerami baz danych oraz pliki binarne używane do przetwarzania żądań bazy danych.

Bezpieczeństwo fizyczne

Najlepsze rozwiązania dotyczące zabezpieczeń fizycznych ściśle ograniczają dostęp do serwerów fizycznych i składników sprzętowych. Na przykład użyj zablokowanych pomieszczeń z ograniczonym dostępem dla sprzętu serwera bazy danych i urządzeń sieciowych. Ponadto ogranicz dostęp do kopii zapasowych multimediów, przechowując go w bezpiecznej lokalizacji poza siedzibą firmy.

Implementowanie zabezpieczeń sieci fizycznej rozpoczyna się od utrzymywania nieautoryzowanych użytkowników poza siecią. Aby uzyskać więcej informacji, zobacz Sql Server security best practices - Infrastructure threats (Najlepsze rozwiązania dotyczące zabezpieczeń programu SQL Server — zagrożenia infrastruktury).

Zabezpieczenia systemu operacyjnego

Pakiety serwisowe i uaktualnienia systemu operacyjnego obejmują ważne ulepszenia zabezpieczeń. Zastosuj wszystkie aktualizacje i uaktualnienia do systemu operacyjnego po przetestowaniu ich za pomocą aplikacji bazy danych.

Zapory zapewniają również skuteczne sposoby implementowania zabezpieczeń. Logicznie zapora jest separatorem lub ogranicznikiem ruchu sieciowego, który można skonfigurować do wymuszania zasad zabezpieczeń danych organizacji. Jeśli używasz zapory, zwiększasz poziom zabezpieczeń na poziomie systemu operacyjnego, tworząc punkt kontrolny, w którym można skoncentrować środki bezpieczeństwa. Poniższa tabela zawiera więcej informacji na temat używania zapory z programem SQL Server.

Aby uzyskać informacje o Zobacz
Konfigurowanie zapory do pracy z programem SQL Server Konfigurowanie zapory systemu Windows pod kątem dostępu do silnika baz danych
Konfigurowanie zapory do pracy z usługami Integration Services Usługa Integration Services (SSIS Service)
Konfigurowanie zapory dla usług programu Analysis Services Konfigurowanie zapory systemu Windows w celu zezwolenia na dostęp do usług Analysis Services
Otwieranie określonych portów w zaporze w celu umożliwienia dostępu do programu SQL Server Konfigurowanie zapory systemu Windows w celu zezwolenia na dostęp do programu SQL Server
Konfigurowanie obsługi Rozszerzonej Ochrony na potrzeby uwierzytelniania przy użyciu powiązania kanału i powiązania usługi Nawiązywanie połączenia z silnikiem bazy danych przy użyciu rozszerzonej ochrony

Zmniejszenie obszaru powierzchni to środek bezpieczeństwa, który obejmuje zatrzymywanie lub wyłączanie nieużywanych składników. Zmniejszenie obszaru powierzchni pomaga zwiększyć bezpieczeństwo, zapewniając mniej możliwości potencjalnych ataków na system. Kluczem do ograniczenia obszaru powierzchni programu SQL Server jest uruchamianie wymaganych usług, które mają "najmniejsze uprawnienia", udzielając usług i użytkownikom tylko odpowiednich praw. Poniższa tabela zawiera więcej informacji na temat usług i dostępu do systemu.

Aby uzyskać informacje o Zobacz
Usługi wymagane dla programu SQL Server Konfigurowanie kont usług i uprawnień usług systemu Windows

Jeśli system programu SQL Server korzysta z usług Internet Information Services (IIS), wymagane są dodatkowe kroki w celu zabezpieczenia powierzchni platformy. Poniższa tabela zawiera informacje o programie SQL Server i usługach Internet Information Services.

Aby uzyskać informacje o Zobacz
Zabezpieczenia usług IIS za pomocą programu SQL Server Compact Zabezpieczanie programu SQL Server — zabezpieczenia systemu operacyjnego
Uwierzytelnianie usług Reporting Services Uwierzytelnianie w usługach Reporting Services
Program SQL Server Compact i dostęp do usług IIS Schemat blokowy zabezpieczeń dla usług Internet Information Services

Zabezpieczenia plików systemu operacyjnego programu SQL Server

Program SQL Server używa plików systemu operacyjnego do przechowywania danych i operacji. Najlepsze rozwiązania dotyczące zabezpieczeń plików wymagają ograniczenia dostępu do tych plików. Poniższa tabela zawiera informacje o tych plikach.

Aby uzyskać informacje o Zobacz
Pliki programu SQL Server Lokalizacje plików dla domyślnych i nazwanych wystąpień programu SQL Server

Dodatki Service Pack i uaktualnienia programu SQL Server zapewniają zwiększone zabezpieczenia. Aby określić najnowszy dostępny dodatek Service Pack dla programu SQL Server, zobacz witrynę sieci Web programu SQL Server .

Poniższy skrypt umożliwia określenie dodatku Service Pack zainstalowanego w systemie.

SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));

Podmioty i zabezpieczenia obiektów bazy danych

Zasady to osoby, grupy i procesy, którym udzielono dostępu do programu SQL Server. "Zabezpieczane" to serwer, baza danych i obiekty, które zawiera baza danych. Każdy z nich ma zestaw uprawnień, które można skonfigurować w celu zmniejszenia obszaru powierzchni programu SQL Server. Poniższa tabela zawiera informacje o podmiotach i elementach zabezpieczanych.

Aby uzyskać informacje o Zobacz
Użytkownicy serwera i bazy danych, role i procesy główne podmioty (silnik bazy danych)
Zabezpieczenia obiektów serwera i bazy danych Zabezpieczane
Hierarchia zabezpieczeń programu SQL Server Hierarchia uprawnień (aparat bazy danych)

Szyfrowanie i certyfikaty

Szyfrowanie nie rozwiązuje problemów z kontrolą dostępu. Zwiększa to jednak bezpieczeństwo, ograniczając utratę danych nawet w rzadkich przypadkach pomijania kontroli dostępu. Jeśli na przykład komputer hosta bazy danych jest nieprawidłowo skonfigurowany, a złośliwy użytkownik uzyskuje poufne dane, takie jak numery kart kredytowych, skradzione informacje mogą być bezużyteczne, jeśli są szyfrowane. Poniższa tabela zawiera więcej informacji na temat szyfrowania w programie SQL Server.

Aby uzyskać informacje o Zobacz
Hierarchia szyfrowania w programie SQL Server Hierarchia szyfrowania
Implementowanie bezpiecznych połączeń Włącz szyfrowane połączenia z silnikiem bazy danych (SQL Server Configuration Manager)
Funkcje szyfrowania Funkcje kryptograficzne (Transact-SQL)

Certyfikaty to klucze oprogramowania współdzielone między dwoma serwerami, które umożliwiają bezpieczną komunikację za pomocą silnego uwierzytelniania. Możesz tworzyć i używać certyfikatów w programie SQL Server, aby zwiększyć bezpieczeństwo obiektów i połączeń. Poniższa tabela zawiera informacje o sposobie używania certyfikatów z programem SQL Server.

Aby uzyskać informacje o Zobacz
Tworzenie certyfikatu do użycia przez program SQL Server UTWÓRZ CERTYFIKAT (Transact-SQL)
Używanie certyfikatu z dublowaniem bazy danych Używanie certyfikatów dla punktu końcowego dublowania bazy danych (Transact-SQL)

Zabezpieczenia aplikacji

Programy klienckie

Najlepsze rozwiązania w zakresie zabezpieczeń programu SQL Server obejmują pisanie bezpiecznych aplikacji klienckich. Aby uzyskać więcej informacji na temat zabezpieczania aplikacji klienckich w warstwie sieciowej, zobacz Konfiguracja sieci klienta.

Windows Defender Application Control (WDAC)

Kontrola aplikacji usługi Windows Defender (WDAC) uniemożliwia nieautoryzowane wykonywanie kodu. Funkcja WDAC jest skutecznym sposobem ograniczenia zagrożenia złośliwym oprogramowaniem opartym na plikach wykonywalnych. Aby uzyskać więcej informacji, zobacz dokumentację dotyczącą kontroli aplikacji usługi Windows Defender .

Narzędzia zabezpieczeń programu SQL Server, narzędzia, widoki i funkcje

Program SQL Server udostępnia narzędzia, narzędzia, widoki i funkcje, których można użyć do konfigurowania i administrowania zabezpieczeniami.

Narzędzia i narzędzia zabezpieczeń programu SQL Server

Poniższa tabela zawiera informacje o narzędziach i narzędziach programu SQL Server, których można użyć do konfigurowania i administrowania zabezpieczeniami.

Aby uzyskać informacje o Zobacz
Nawiązywanie połączenia, konfigurowanie i kontrolowanie programu SQL Server Korzystanie z programu SQL Server Management Studio
Nawiązywanie połączenia z programem SQL Server i uruchamianie zapytań w wierszu polecenia Narzędzie Sqlcmd
Konfiguracja sieci i kontrola dla programu SQL Server SQL Server Configuration Manager
Włączanie i wyłączanie funkcji przy użyciu zarządzania opartego na zasadach Administrowanie serwerami przy użyciu zarządzania opartego na zasadach
Manipulowanie kluczami symetrycznymi dla serwera raportów Rskeymgmt Utility (SSRS)

Widoki i funkcje wykazu zabezpieczeń programu SQL Server

Silnik bazy danych udostępnia informacje o zabezpieczeniach w kilku widokach i funkcjach zoptymalizowanych pod kątem wydajności i użyteczności. Poniższa tabela zawiera informacje o widokach zabezpieczeń i funkcjach.

Aby uzyskać informacje o Zobacz
Widoki katalogu zabezpieczeń SQL Server, które zwracają informacje o uprawnieniach poziomu bazy danych i serwera, podmiotach zabezpieczeń, rolach itd. Ponadto istnieją widoki wykazu, które udostępniają informacje o kluczach szyfrowania, certyfikatach i poświadczeniach. Widoki wykazu zabezpieczeń (Transact-SQL)
Funkcje zabezpieczeń programu SQL Server, które zwracają informacje o bieżącym użytkowniku, uprawnieniach i schematach. Funkcje zabezpieczeń (Transact-SQL)
Dynamiczne widoki zarządzania zabezpieczeniami programu SQL Server. Związane z bezpieczeństwem dynamiczne widoki zarządzania i funkcje (Transact-SQL)