Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:SQL Server
Zabezpieczanie programu SQL Server można wyświetlić jako serię kroków obejmujących cztery obszary: platformę, uwierzytelnianie, obiekty (w tym dane) i aplikacje uzyskujące dostęp do systemu. Ten artykuł przeprowadzi Cię przez proces tworzenia i implementowania efektywnego planu zabezpieczeń.
Więcej informacji na temat zabezpieczeń programu SQL Server można znaleźć w sekcji najlepsze praktyki dotyczące zabezpieczeń programu SQL Server. Obejmuje to przewodnik po najlepszych rozwiązaniach i listę kontrolną zabezpieczeń. Pamiętaj, aby zainstalować najnowszy dodatek Service Pack lub aktualizację zbiorczą.
Zabezpieczenia platformy i sieci
Platforma programu SQL Server obejmuje fizyczne systemy sprzętowe i sieciowe łączące klientów z serwerami baz danych oraz pliki binarne używane do przetwarzania żądań bazy danych.
Bezpieczeństwo fizyczne
Najlepsze rozwiązania dotyczące zabezpieczeń fizycznych ściśle ograniczają dostęp do serwerów fizycznych i składników sprzętowych. Na przykład użyj zablokowanych pomieszczeń z ograniczonym dostępem dla sprzętu serwera bazy danych i urządzeń sieciowych. Ponadto ogranicz dostęp do kopii zapasowych multimediów, przechowując go w bezpiecznej lokalizacji poza siedzibą firmy.
Implementowanie zabezpieczeń sieci fizycznej rozpoczyna się od utrzymywania nieautoryzowanych użytkowników poza siecią. Aby uzyskać więcej informacji, zobacz Sql Server security best practices - Infrastructure threats (Najlepsze rozwiązania dotyczące zabezpieczeń programu SQL Server — zagrożenia infrastruktury).
Zabezpieczenia systemu operacyjnego
Pakiety serwisowe i uaktualnienia systemu operacyjnego obejmują ważne ulepszenia zabezpieczeń. Zastosuj wszystkie aktualizacje i uaktualnienia do systemu operacyjnego po przetestowaniu ich za pomocą aplikacji bazy danych.
Zapory zapewniają również skuteczne sposoby implementowania zabezpieczeń. Logicznie zapora jest separatorem lub ogranicznikiem ruchu sieciowego, który można skonfigurować do wymuszania zasad zabezpieczeń danych organizacji. Jeśli używasz zapory, zwiększasz poziom zabezpieczeń na poziomie systemu operacyjnego, tworząc punkt kontrolny, w którym można skoncentrować środki bezpieczeństwa. Poniższa tabela zawiera więcej informacji na temat używania zapory z programem SQL Server.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Konfigurowanie zapory do pracy z programem SQL Server | Konfigurowanie zapory systemu Windows pod kątem dostępu do silnika baz danych |
| Konfigurowanie zapory do pracy z usługami Integration Services | Usługa Integration Services (SSIS Service) |
| Konfigurowanie zapory dla usług programu Analysis Services | Konfigurowanie zapory systemu Windows w celu zezwolenia na dostęp do usług Analysis Services |
| Otwieranie określonych portów w zaporze w celu umożliwienia dostępu do programu SQL Server | Konfigurowanie zapory systemu Windows w celu zezwolenia na dostęp do programu SQL Server |
| Konfigurowanie obsługi Rozszerzonej Ochrony na potrzeby uwierzytelniania przy użyciu powiązania kanału i powiązania usługi | Nawiązywanie połączenia z silnikiem bazy danych przy użyciu rozszerzonej ochrony |
Zmniejszenie obszaru powierzchni to środek bezpieczeństwa, który obejmuje zatrzymywanie lub wyłączanie nieużywanych składników. Zmniejszenie obszaru powierzchni pomaga zwiększyć bezpieczeństwo, zapewniając mniej możliwości potencjalnych ataków na system. Kluczem do ograniczenia obszaru powierzchni programu SQL Server jest uruchamianie wymaganych usług, które mają "najmniejsze uprawnienia", udzielając usług i użytkownikom tylko odpowiednich praw. Poniższa tabela zawiera więcej informacji na temat usług i dostępu do systemu.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Usługi wymagane dla programu SQL Server | Konfigurowanie kont usług i uprawnień usług systemu Windows |
Jeśli system programu SQL Server korzysta z usług Internet Information Services (IIS), wymagane są dodatkowe kroki w celu zabezpieczenia powierzchni platformy. Poniższa tabela zawiera informacje o programie SQL Server i usługach Internet Information Services.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Zabezpieczenia usług IIS za pomocą programu SQL Server Compact | Zabezpieczanie programu SQL Server — zabezpieczenia systemu operacyjnego |
| Uwierzytelnianie usług Reporting Services | Uwierzytelnianie w usługach Reporting Services |
| Program SQL Server Compact i dostęp do usług IIS | Schemat blokowy zabezpieczeń dla usług Internet Information Services |
Zabezpieczenia plików systemu operacyjnego programu SQL Server
Program SQL Server używa plików systemu operacyjnego do przechowywania danych i operacji. Najlepsze rozwiązania dotyczące zabezpieczeń plików wymagają ograniczenia dostępu do tych plików. Poniższa tabela zawiera informacje o tych plikach.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Pliki programu SQL Server | Lokalizacje plików dla domyślnych i nazwanych wystąpień programu SQL Server |
Dodatki Service Pack i uaktualnienia programu SQL Server zapewniają zwiększone zabezpieczenia. Aby określić najnowszy dostępny dodatek Service Pack dla programu SQL Server, zobacz witrynę sieci Web programu SQL Server .
Poniższy skrypt umożliwia określenie dodatku Service Pack zainstalowanego w systemie.
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
Podmioty i zabezpieczenia obiektów bazy danych
Zasady to osoby, grupy i procesy, którym udzielono dostępu do programu SQL Server. "Zabezpieczane" to serwer, baza danych i obiekty, które zawiera baza danych. Każdy z nich ma zestaw uprawnień, które można skonfigurować w celu zmniejszenia obszaru powierzchni programu SQL Server. Poniższa tabela zawiera informacje o podmiotach i elementach zabezpieczanych.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Użytkownicy serwera i bazy danych, role i procesy | główne podmioty (silnik bazy danych) |
| Zabezpieczenia obiektów serwera i bazy danych | Zabezpieczane |
| Hierarchia zabezpieczeń programu SQL Server | Hierarchia uprawnień (aparat bazy danych) |
Szyfrowanie i certyfikaty
Szyfrowanie nie rozwiązuje problemów z kontrolą dostępu. Zwiększa to jednak bezpieczeństwo, ograniczając utratę danych nawet w rzadkich przypadkach pomijania kontroli dostępu. Jeśli na przykład komputer hosta bazy danych jest nieprawidłowo skonfigurowany, a złośliwy użytkownik uzyskuje poufne dane, takie jak numery kart kredytowych, skradzione informacje mogą być bezużyteczne, jeśli są szyfrowane. Poniższa tabela zawiera więcej informacji na temat szyfrowania w programie SQL Server.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Hierarchia szyfrowania w programie SQL Server | Hierarchia szyfrowania |
| Implementowanie bezpiecznych połączeń | Włącz szyfrowane połączenia z silnikiem bazy danych (SQL Server Configuration Manager) |
| Funkcje szyfrowania | Funkcje kryptograficzne (Transact-SQL) |
Certyfikaty to klucze oprogramowania współdzielone między dwoma serwerami, które umożliwiają bezpieczną komunikację za pomocą silnego uwierzytelniania. Możesz tworzyć i używać certyfikatów w programie SQL Server, aby zwiększyć bezpieczeństwo obiektów i połączeń. Poniższa tabela zawiera informacje o sposobie używania certyfikatów z programem SQL Server.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Tworzenie certyfikatu do użycia przez program SQL Server | UTWÓRZ CERTYFIKAT (Transact-SQL) |
| Używanie certyfikatu z dublowaniem bazy danych | Używanie certyfikatów dla punktu końcowego dublowania bazy danych (Transact-SQL) |
Zabezpieczenia aplikacji
Programy klienckie
Najlepsze rozwiązania w zakresie zabezpieczeń programu SQL Server obejmują pisanie bezpiecznych aplikacji klienckich. Aby uzyskać więcej informacji na temat zabezpieczania aplikacji klienckich w warstwie sieciowej, zobacz Konfiguracja sieci klienta.
Windows Defender Application Control (WDAC)
Kontrola aplikacji usługi Windows Defender (WDAC) uniemożliwia nieautoryzowane wykonywanie kodu. Funkcja WDAC jest skutecznym sposobem ograniczenia zagrożenia złośliwym oprogramowaniem opartym na plikach wykonywalnych. Aby uzyskać więcej informacji, zobacz dokumentację dotyczącą kontroli aplikacji usługi Windows Defender .
Narzędzia zabezpieczeń programu SQL Server, narzędzia, widoki i funkcje
Program SQL Server udostępnia narzędzia, narzędzia, widoki i funkcje, których można użyć do konfigurowania i administrowania zabezpieczeniami.
Narzędzia i narzędzia zabezpieczeń programu SQL Server
Poniższa tabela zawiera informacje o narzędziach i narzędziach programu SQL Server, których można użyć do konfigurowania i administrowania zabezpieczeniami.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Nawiązywanie połączenia, konfigurowanie i kontrolowanie programu SQL Server | Korzystanie z programu SQL Server Management Studio |
| Nawiązywanie połączenia z programem SQL Server i uruchamianie zapytań w wierszu polecenia | Narzędzie Sqlcmd |
| Konfiguracja sieci i kontrola dla programu SQL Server | SQL Server Configuration Manager |
| Włączanie i wyłączanie funkcji przy użyciu zarządzania opartego na zasadach | Administrowanie serwerami przy użyciu zarządzania opartego na zasadach |
| Manipulowanie kluczami symetrycznymi dla serwera raportów | Rskeymgmt Utility (SSRS) |
Widoki i funkcje wykazu zabezpieczeń programu SQL Server
Silnik bazy danych udostępnia informacje o zabezpieczeniach w kilku widokach i funkcjach zoptymalizowanych pod kątem wydajności i użyteczności. Poniższa tabela zawiera informacje o widokach zabezpieczeń i funkcjach.
| Aby uzyskać informacje o | Zobacz |
|---|---|
| Widoki katalogu zabezpieczeń SQL Server, które zwracają informacje o uprawnieniach poziomu bazy danych i serwera, podmiotach zabezpieczeń, rolach itd. Ponadto istnieją widoki wykazu, które udostępniają informacje o kluczach szyfrowania, certyfikatach i poświadczeniach. | Widoki wykazu zabezpieczeń (Transact-SQL) |
| Funkcje zabezpieczeń programu SQL Server, które zwracają informacje o bieżącym użytkowniku, uprawnieniach i schematach. | Funkcje zabezpieczeń (Transact-SQL) |
| Dynamiczne widoki zarządzania zabezpieczeniami programu SQL Server. | Związane z bezpieczeństwem dynamiczne widoki zarządzania i funkcje (Transact-SQL) |
Treści powiązane
- Zagadnienia dotyczące zabezpieczeń instalacji programu SQL Server
- Zabezpieczenia dla silnika bazy danych programu SQL Server i usługi Azure SQL Database
- Najlepsze rozwiązania dotyczące zabezpieczeń programu SQL Server 2012 — zadania operacyjne i administracyjne
- Podręcznik do rozwiązywania typowych wymagań dotyczących zabezpieczeń przy użyciu usług Azure SQL Database i Azure SQL Managed Instance
- Blog zabezpieczeń programu SQL Server
- Najlepsze rozwiązania w zakresie zabezpieczeń i oficjalny dokument dotyczący zabezpieczeń etykiet
- Zabezpieczenia na poziomie wiersza
- Ochrona własności intelektualnej programu SQL Server