Configuração do Mecanismo de Banco de Dados – Provisionamento de conta
A partir do SQL Server 2005, foram implementadas alterações significativas para ajudar a assegurar que o SQL Server fosse mais seguro que as versões anteriores. As alterações incluíram uma estratégia "segura por design, segura por padrão e segura na implantação" projetada para proteger a instância do servidor e seus bancos de dados contra ataques à segurança.
O SQL Server 2008 dá continuidade ao processo de intensificação da segurança introduzindo mais alterações nos componentes de servidor e banco de dados. As alterações introduzidas no SQL Server 2008 diminuem ainda mais as áreas da superfície e de ataque do servidor e de seus bancos de dados instituindo uma diretiva de privilégios mínimos, além de aumentar a separação da administração do Windows e da administração do SQL Server. Isso significa que as contas internas são protegidas e separadas em funções do sistema operacional e funções do SQL Server. Essas medidas incluem:
As novas instalações do SQL Server 2008 não adicionam mais o grupo local BUILTIN\Administradores do Windows à função de servidor fixa sysadmin do SQL Server.
A capacidade de provisionar uma ou mais entidades do Windows na função de servidor sysadmin no SQL Server. Essa opção está disponível durante a Instalação do SQL Server para novas instalações do SQL Server 2008.
A ferramenta SAC (Configuração da Área de Superfície) foi removida e substituída por gerenciamento baseado em diretivas e por alterações feitas na ferramenta SQL Server Configuration Manager.
Essas alterações afetarão seu planejamento de segurança para o SQL Server e ajudarão a criar um perfil de segurança mais completo para seu sistema.
Considerações sobre a execução do SQL Server 2008 no Windows Vista e no Windows Server 2008
O Windows Vista e o Windows Server 2008 incluem um novo recurso, o UAC (Controle de Conta de Usuário), que ajuda os administradores a gerenciarem o uso de permissões elevadas. Por padrão, no Windows Vista e no Windows Server 2008, os administradores não usam seus direitos administrativos. Em vez disso, eles executam a maioria das ações como usuários padrão, assumindo temporariamente seus direitos administrativos somente quando necessário. Entretanto, em vez de elevar privilégios, o recomendável é usar um das seguintes opções:
Se você estiver usando o modo de autenticação do Windows, deverá criar uma conta de usuário do Windows que tenha permissões suficientes para executar todas as tarefas administrativas necessárias.
Se estiver usando o Modo Misto (autenticação do SQL Server e autenticação do Windows), considere criar uma conta de logon do SQL Server que seja usada apenas para fins administrativos.
O UAC causa alguns problemas conhecidos. Para obter mais informações, consulte as seguintes páginas da Web:
Opções
Modo de Segurança - Selecione autenticação do Windows ou autenticação de Modo Misto para sua instalação.
Provisionamento de Entidades do Windows - Em versões anteriores do SQL Server, o grupo local BUILTIN\Administradores do Windows era inserido na função de servidor sysadmin do SQL Server, efetivamente concedendo aos administradores do Windows acesso à instância do SQL Server. No SQL Server 2008, o grupo BUILTIN\Administradores não é provisionado na função de servidor sysadmin. Você deve provisionar administradores do SQL Server explicitamente para as novas instalações durante a instalação.
Importante |
---|
Se os processos ou o código de sua organização dependem do acesso ao grupo local BUILTIN\Administrators do Windows, você deve provisionar administradores do SQL Server explicitamente para novas instalações durante a instalação. A instalação não permitirá que você continue até concluir esta etapa. |
Especificar Administradores do SQL Server - Você deve especificar pelo menos uma entidade do Windows para a instância do SQL Server. Para adicionar a conta sob a qual a Instalação do SQL Server está sendo executada, clique no botão Usuário Atual. Para adicionar ou remover contas da lista de administradores do sistema, clique em Adicionar ou Remover e edite a lista de usuários, grupos ou computadores que terão privilégios de administrador para a instância do SQL Server.
Depois de concluir a edição da lista, clique em OK e verifique a lista de administradores na caixa de diálogo de configuração. Quando a lista estiver concluída, clique em Avançar.
Se você selecionar a autenticação de Modo Misto, deverá fornecer credenciais de logon para a conta interna de administrador do sistema do SQL Server (sa).
Observação sobre segurança |
---|
Não use uma senha em branco. Use uma senha forte. |
Modo de autenticação do Windows
Quando um usuário se conecta por uma conta de usuário do Windows, o SQL Server valida o nome e a senha da conta usando o token da entidade do Windows no sistema operacional. Este é o modo de autenticação padrão e é muito mais seguro que o Modo Misto. A autenticação do Windows usa o protocolo de segurança Kerberos, fornece imposição de diretiva de senha e termos de validação de complexidade para senhas fortes, oferece suporte ao bloqueio de contas e à expiração de senhas.Observação sobre segurança Quando possível, use a Autenticação do Windows.
Importante Não use uma senha em branco. Use uma senha forte. Nunca defina uma senha de sa em branco ou fraca.
Modo Misto (autenticação do Windows ou autenticação do SQL Server)
Permite que os usuários se conectem usando a autenticação do Windows ou a autenticação do SQL Server. Os usuários que se conectam através de uma conta de usuário do Windows podem usar conexões confiáveis que são validadas pelo Windows.Se for necessário escolher a autenticação de Modo Misto e usar logons do SQL a fim de acomodar aplicativos herdados, você deverá definir senhas fortes para todas as contas do SQL Server.
Observação A autenticação do SQL Server é fornecida somente para fins de compatibilidade com versões anteriores. Quando possível, use a Autenticação do Windows.
Digite a Senha
Insira e confirme o logon de administrador de sistema (sa). As senhas são a primeira linha de defesa contra intrusos; portanto, a configuração de senhas fortes é essencial para a segurança do seu sistema. Nunca defina uma senha de sa em branco ou fraca.Observação As senhas do SQL Server podem conter de 1 até 128 caracteres, incluindo qualquer combinação de letras, símbolos e números. Se você escolher a autenticação de Modo Misto, deverá inserir uma senha forte de sa antes de prosseguir para a próxima página do Assistente de Instalação.
Diretrizes de Senha Forte
As senhas fortes não são prontamente adivinhadas por uma pessoa e não são facilmente violadas usando-se um programa de computador. As senhas fortes não podem usar condições ou termos proibidos, incluindo:Um espaço em branco ou condição NULL
"Senha"
"Admin"
"Administrador"
"sa"
"sysadmin"
Uma senha forte não pode ter os termos a seguir associados ao computador de instalação:
O nome do usuário atualmente conectado à máquina.
O nome do computador.
Uma senha forte deve ter mais de 8 caracteres e satisfazer pelo menos três dos quatro critérios a seguir:
Deve conter letras maiúsculas.
Deve conter letras minúsculas.
Deve conter números.
Deve conter caracteres não-alfanuméricos; por exemplo, #,% ou ^.
As senhas inseridas nessa página devem satisfazer os requisitos de diretiva de senha forte. Se você tiver qualquer automação que use a autenticação do SQL Server, verifique se a senha atende aos requisitos de diretiva de senha forte.
Histórico de alterações
Conteúdo atualizado |
---|
Informações adicionadas sobre a exclusão do grupo BUILTIN\Administradores do Windows na função de servidor fixa sysadmin. |
Informações esclarecidas sobre o UAC (Controle de Conta de Usuário). |