Aracılığıyla paylaş


SQL güvenlik açığı değerlendirme kuralları başvuru kılavuzu

Bu makalede, güvenlik açıklarını işaretlemek ve yanlış yapılandırmalar ve aşırı izinler gibi en iyi uygulamalardan sapmaları vurgulamak için kullanılan yerleşik kurallar kümesi listelenir. Kurallar, Microsoft'un en iyi uygulamalarını temel alır ve veritabanınız ve değerli verileri için en büyük riskleri sunan güvenlik sorunlarına odaklanır. Bunlar hem veritabanı düzeyindeki sorunları hem de sunucu güvenlik duvarı ayarları ve sunucu düzeyinde izinler gibi sunucu düzeyindeki güvenlik sorunlarını kapsar. Bu kurallar, uyumluluk standartlarını karşılamak için çeşitli düzenleyici kurumlardan gelen gereksinimlerin birçoğunu da temsil eder.

Şunlar için geçerlidir: Azure Synapse Analytics SQL Server Azure SQL Yönetilen Örneği Azure SQL Veritabanı (desteklenen tüm sürümler)

Veritabanı taramalarınızda gösterilen kurallar, taranan SQL sürümüne ve platformuna bağlıdır.

Azure'da güvenlik açığı değerlendirmesi uygulama hakkında bilgi edinmek için bkz . Güvenlik açığı değerlendirmesi uygulama.

Bu kurallarda yapılan değişikliklerin listesi için bkz . SQL güvenlik açığı değerlendirme kuralları değişiklik günlüğü.

Kural kategorileri

SQL güvenlik açığı değerlendirme kuralları, aşağıdaki bölümlerde yer alan beş kategoriye sahiptir:

1 SQL Server 2012+ tüm SQL Server 2012 ve üzeri sürümlerini ifade eder.

2 SQL Server 2017+ tüm SQL Server 2017 ve üzeri sürümlerini ifade eder.

3 SQL Server 2016+ tüm SQL Server 2016 ve üzeri sürümlerini ifade eder.

Kimlik Doğrulama ve Yetkilendirme

Kural Kimliği Kural Başlığı Kural Önem Derecesi Kural Tanımı Platform
VA1017 Tüm kullanıcılardan (dbo hariç) xp_cmdshell yürütme izinleri iptal edilmelidir Yüksek xp_cmdshell genişletilmiş saklı yordam, yürütme için bir dize geçirerek bir Windows komut kabuğu oluşturur. Bu kural, hiçbir kullanıcının (sysadmin sunucu rolünün üyeleri gibi CONTROL SERVER iznine sahip kullanıcılar dışında) xp_cmdshell genişletilmiş saklı yordamı yürütme iznine sahip olmadığını denetler. SQL Server 2012+1
VA1020 Veritabanı kullanıcısı GUEST hiçbir rolün üyesi olmamalıdır Yüksek Konuk kullanıcı, belirli bir veritabanı kullanıcısına eşlenmeyen oturum açma işlemleri için veritabanına erişim izni verir. Bu kural, Konuk kullanıcıya hiçbir veritabanı rolünün atanmadığını denetler. SQL Server 2012+

SQL Veritabanı
VA1042 Veritabanı sahipliği zincirleme, , msdbve dışındaki tüm veritabanları için masterdevre dışı bırakılmalıdırtempdb Yüksek Veritabanları arası sahiplik zinciri, veritabanı sınırını aşması dışında sahiplik zincirinin bir uzantısıdır. Bu kural, bu seçeneğin , msdbve tempdb dışındaki tüm veritabanları için masterdevre dışı bırakıldığını denetler. , mastermsdbve tempdbiçin veritabanları arası sahiplik zinciri varsayılan olarak etkindir. SQL Server 2012+

SQL Yönetilen Örnek
VA1043 Sorumlu GUEST'ın herhangi bir kullanıcı veritabanına erişimi olmamalıdır Orta Konuk kullanıcı, belirli bir veritabanı kullanıcısına eşlenmeyen oturum açma işlemleri için veritabanına erişim izni verir. Bu kural, konuk kullanıcının herhangi bir veritabanına bağlanamadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1046 CHECK_POLICY tüm SQL oturum açma işlemleri için etkinleştirilmelidir Düşük CHECK_POLICY seçeneği, etki alanı ilkesinde SQL oturum açma bilgilerinin doğrulanması sağlar. Bu kural, tüm SQL oturum açma işlemleri için CHECK_POLICY seçeneğinin etkinleştirilip etkinleştirilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1047 Tüm SQL oturum açma işlemleri için parola süre sonu denetimi etkinleştirilmelidir Düşük Parola süre sonu ilkeleri, parolanın kullanım süresini yönetmek için kullanılır. SQL Server parola süre sonu ilkesini zorunlu kıldığında, kullanıcılara eski parolaları değiştirmeleri anımsatılır ve süresi dolmuş parolaları olan hesaplar devre dışı bırakılır. Bu kural, parola süre sonu ilkesinin tüm SQL oturum açma işlemleri için etkinleştirilip etkinleştirilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1048 Veritabanı sorumluları hesaba eşlenmemelidir sa Yüksek Hesaba eşlenen sa bir veritabanı sorumlusu, izinleri yükseltmek için bir saldırgan tarafından kötüye kullanılabilir sysadmin SQL Server 2012+

SQL Yönetilen Örnek
VA1052 BUILTIN\Administrators'ı sunucu oturumu olarak kaldırma Düşük BUILTIN\Administrators grubu, Windows Yerel Yöneticiler grubunu içerir. Microsoft SQL Server'ın eski sürümlerinde, bu grup varsayılan olarak yönetici haklarına sahiptir. Bu kural, bu grubun SQL Server'dan kaldırılıp kaldırılmadığını denetler. SQL Server 2012+
VA1053 Varsayılan ada sa sahip hesap yeniden adlandırılmalıdır veya devre dışı bırakılmalıdır Düşük sa asıl kimliği 1 olan iyi bilinen bir hesaptır. Bu kural hesabın sa yeniden adlandırıldığını veya devre dışı bırakıldığını doğrular. SQL Server 2012+

SQL Yönetilen Örnek
VA1054 Nesneler veya sütunlar üzerinde GENEL rol için aşırı izinler verilmemelidir Düşük Her SQL Server oturum açma bilgileri genel sunucu rolüne aittir. Bir sunucu sorumlusuna güvenli hale getirilebilir bir nesne üzerinde belirli izinler verilmediğinde veya reddedilmediğinde, kullanıcı bu nesne üzerinde public'a verilen izinleri devralır. Bu kural, GENEL rolü aracılığıyla tüm kullanıcılar tarafından erişilebilen tüm güvenli hale getirilebilir nesnelerin veya sütunların listesini görüntüler. SQL Server 2012+

SQL Veritabanı
VA1058 sa oturum açma devre dışı bırakılmalıdır Yüksek sa asıl kimliği 1 olan iyi bilinen bir hesaptır. Bu kural hesabın sa devre dışı bırakıldığını doğrular. SQL Server 2012+

SQL Yönetilen Örnek
VA1059 xp_cmdshell devre dışı bırakılmalıdır Yüksek xp_cmdshell bir Windows komut kabuğu oluşturur ve yürütme için bir dize geçirir. Bu kural xp_cmdshell devre dışı bırakıldığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1067 Veritabanı Postası XP'ler kullanımda olmadığında devre dışı bırakılmalıdır Orta Bu kural, veritabanı posta profili yapılandırılmadığında Veritabanı Postası devre dışı bırakıldığını denetler. Veritabanı Postası SQL Server Veritabanı Altyapısı'ndan e-posta iletileri göndermek için kullanılabilir ve varsayılan olarak devre dışı bırakılır. Bu özelliği kullanmıyorsanız, yüzey alanını azaltmak için devre dışı bırakmanız önerilir. SQL Server 2012+
VA1068 Sunucu izinleri doğrudan sorumlulara verilmemelidir Düşük Sunucu düzeyi izinleri, nesneye hangi kullanıcıların erişim kazanabileceğini düzenlemek için bir sunucu düzeyi nesnesiyle ilişkilendirilir. Bu kural, oturum açma işlemlerine doğrudan sunucu düzeyinde izin verilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1070 Veritabanı kullanıcıları sunucu oturum açma bilgileriyle aynı adı paylaşmamalıdır Düşük Veritabanı kullanıcıları sunucu oturum açma bilgileriyle aynı adı paylaşabilir. Bu kural, böyle bir kullanıcı olmadığını doğrular. SQL Server 2012+

SQL Yönetilen Örnek
VA1072 Kimlik doğrulama modu Windows Kimlik Doğrulaması olmalıdır Orta İki olası kimlik doğrulama modu vardır: Windows Kimlik Doğrulama modu ve karma mod. Karma mod, SQL Server'ın hem Windows kimlik doğrulamasını hem de SQL Server kimlik doğrulamasını etkinleştirdiğini gösterir. Bu kural, kimlik doğrulama modunun Windows Kimlik Doğrulaması olarak ayarlandığını denetler. SQL Server 2012+
VA1094 Veritabanı izinleri doğrudan sorumlulara verilmemelidir Düşük İzinler, hangi kullanıcıların nesneye erişim kazanabileceğini düzenlemek için güvenli hale getirilebilir bir nesneyle ilişkili kurallardır. Bu kural, doğrudan kullanıcılara veritabanı izni verilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1095 PUBLIC rolüne aşırı izin verilmemelidir Orta Her SQL Server oturum açma bilgileri genel sunucu rolüne aittir. Bir sunucu sorumlusuna güvenli hale getirilebilir bir nesne üzerinde belirli izinler verilmediğinde veya reddedilmediğinde, kullanıcı bu nesne üzerinde public'a verilen izinleri devralır. Bu, PUBLIC rolüne verilen tüm izinlerin listesini görüntüler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı
VA1096 Asıl GUEST'a veritabanında izin verilmemelidir Düşük Her veritabanı GUEST adlı bir kullanıcı içerir. GUEST'a verilen izinler, veritabanına erişimi olan ancak veritabanında kullanıcı hesabı olmayan kullanıcılar tarafından devralınır. Bu kural, GUEST kullanıcısından tüm izinlerin iptal edildiğini denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı
VA1097 Asıl GUEST'a nesneler veya sütunlar üzerinde izin verilmemelidir Düşük Her veritabanı GUEST adlı bir kullanıcı içerir. GUEST'a verilen izinler, veritabanına erişimi olan ancak veritabanında kullanıcı hesabı olmayan kullanıcılar tarafından devralınır. Bu kural, GUEST kullanıcısından tüm izinlerin iptal edildiğini denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı
VA1099 GUEST kullanıcı için veritabanı güvenliği sağlanabilir izinleri verilmemelidir Düşük Her veritabanı GUEST adlı bir kullanıcı içerir. GUEST'a verilen izinler, veritabanına erişimi olan ancak veritabanında kullanıcı hesabı olmayan kullanıcılar tarafından devralınır. Bu kural, GUEST kullanıcısından tüm izinlerin iptal edildiğini denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı
VA1246 Uygulama rolleri kullanılmamalıdır Düşük Uygulama rolü, bir uygulamanın kendi kullanıcı benzeri izinleriyle çalışmasını sağlayan bir veritabanı sorumlusudur. Uygulama rolleri yalnızca belirli bir uygulama üzerinden bağlanan kullanıcıların belirli verilere erişmesini sağlar. Uygulama rolleri, parola tabanlıdır (genellikle sabit kodlu uygulamalardır) ve veritabanını parola tahmin ederek uygulama rolü kimliğe bürünmeye açıklayan izin tabanlı değildir. Bu kural, veritabanında hiçbir uygulama rolünün tanımlanmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı
VA1248 Kullanıcı tanımlı veritabanı rolleri sabit rollerin üyesi olmamalıdır Orta Veritabanlarınızdaki izinleri kolayca yönetmek için SQL Server, diğer sorumluları gruplandıran güvenlik sorumluları olan çeşitli roller sağlar. Microsoft Windows işletim sistemindeki gruplara benzerler. Veritabanı hesapları ve diğer SQL Server rolleri veritabanı düzeyindeki rollere eklenebilir. Sabit veritabanı rolünün her üyesi aynı role başka kullanıcılar ekleyebilir. Bu kural, kullanıcı tanımlı hiçbir rolün sabit rollerin üyesi olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA1267 Kapsanan kullanıcılar Windows Kimlik Doğrulaması kullanmalıdır Orta İçerilen kullanıcılar, veritabanında bulunan ve oturum açma eşlemesi gerektirmeyen kullanıcılardır. Bu kural, kullanıcıların Windows Kimlik Doğrulaması kullandığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1280 Genele verilen Sunucu İzinleri simge durumuna küçültülmelidir Orta Her SQL Server oturum açma bilgileri genel sunucu rolüne aittir. Bir sunucu sorumlusuna güvenli hale getirilebilir bir nesne üzerinde belirli izinler verilmediğinde veya reddedilmediğinde, kullanıcı bu nesne üzerinde public'a verilen izinleri devralır. Bu kural, genele verilen sunucu izinlerinin simge durumuna küçültüldüğünü denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1282 Yalnız bırakılmış roller kaldırılmalıdır Düşük Yalnız bırakılmış roller, üyesi olmayan kullanıcı tanımlı rollerdir. Sistemde gerekli olmadığından yalnız bırakılmış rolleri ortadan kaldırın. Bu kural, yalnız bırakılmış rol olup olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA2020 En az sayıda sorumluya ALTER veya ALTER ANY USER veritabanı kapsamlı izinler verilmelidir Yüksek Güvenliği sağlanabilir her SQL Server' ın sorumlulara verilebilen kendisiyle ilişkilendirilmiş izinleri vardır. İzinlerin kapsamı sunucu düzeyinde (oturum açma bilgilerine ve sunucu rollerine atanabilir) veya veritabanı düzeyinde (veritabanı kullanıcılarına ve veritabanı rollerine atanabilir). Bu kurallar yalnızca en az sayıda sorumlu kümesine ALTER veya ALTER ANY USER veritabanı kapsamlı izinler verilip verilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA2033 En az sayıda sorumluya nesneler veya sütunlar üzerinde veritabanı kapsamlı EXECUTE izni verilmelidir Düşük Bu kural, bu iznin en az sayıda sorumluya verildiğinden emin olmak için nesneler veya sütunlar üzerinde hangi sorumlulara EXECUTE izni verildiğini denetler. Güvenliği sağlanabilir her SQL Server' ın sorumlulara verilebilen kendisiyle ilişkilendirilmiş izinleri vardır. İzinlerin kapsamı sunucu düzeyinde (oturum açma bilgilerine ve sunucu rollerine atanabilir) veya veritabanı düzeyinde (veritabanı kullanıcılarına, veritabanı rollerine veya uygulama rollerine atanabilir). EXECUTE izni hem saklı yordamlar hem de hesaplanan sütunlarda kullanılabilen skaler işlevler için geçerlidir. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA2103 Genişletilmiş saklı yordamlarda gereksiz yürütme izinleri iptal edilmelidir Orta Genişletilmiş saklı yordamlar, SQL Server örneğinin dinamik olarak yükleyip çalıştırabildiği DLL'lerdir. SQL Server, sistem DLL'leriyle etkileşime izin veren birçok genişletilmiş saklı yordamla paketlenmiştir. Bu kural, genişletilmiş saklı yordamlardaki gereksiz yürütme izinlerinin iptal edildiğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2107 En az sayıda sorumlu, sabit Azure SQL DB ana veritabanı rollerinin üyesi olmalıdır Yüksek SQL Veritabanı, ana veritabanında veritabanı oluşturma veya oturum açma bilgilerini yönetme izinleri veren kullanıcı hesaplarının eklenebileceği iki kısıtlanmış yönetim rolü sağlar. Bu kural, en az sayıda sorumlunun bu yönetim rollerinin üyesi olup olmadığını denetler. SQL Veritabanı

Azure Synapse
VA2108 En az sayıda sorumlu sabit yüksek etkili veritabanı rollerinin üyesi olmalıdır Yüksek SQL Server, izinleri yönetmeye yardımcı olacak roller sağlar. Roller, diğer sorumluları gruplandıran güvenlik sorumlularıdır. Veritabanı düzeyindeki roller, izin kapsamında veritabanı genelindedir. Bu kural, en az sayıda sorumlunun sabit veritabanı rollerinin üyesi olduğunu denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA2109 En az sayıda sorumlu, sabit düşük etkili veritabanı rollerinin üyesi olmalıdır Düşük SQL Server, izinleri yönetmeye yardımcı olacak roller sağlar. Roller, diğer sorumluları gruplandıran güvenlik sorumlularıdır. Veritabanı düzeyindeki roller, izin kapsamında veritabanı genelindedir. Bu kural, en az sayıda sorumlunun sabit veritabanı rollerinin üyesi olduğunu denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA2110 Kayıt defterine erişim için yürütme izinleri iptal edilmelidir Yüksek Kayıt defteri genişletilmiş saklı yordamları, Microsoft SQL Server'ın kayıt defterindeki değerleri ve anahtarları okumasına ve listelemesine olanak sağlar. Enterprise Manager tarafından sunucuyu yapılandırmak için kullanılır. Bu kural, kayıt defteri genişletilmiş saklı yordamlarını yürütme izinlerinin tüm kullanıcılardan (dbo dışında) iptal edildiğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2113 Veri Dönüştürme Hizmetleri (DTS) izinleri yalnızca SSIS rollerine verilmelidir Orta Veri Dönüştürme Hizmetleri (DTS), bir veritabanına veya veritabanından ayıklama, dönüştürme ve yükleme işlemlerinin otomasyonunu sağlayan bir dizi nesne ve yardımcı programdır. Nesneler DTS paketleri ve bileşenleridir ve yardımcı programlar DTS araçları olarak adlandırılır. Bu kural yalnızca SSIS rollerine DTS sistem saklı yordamlarını kullanma izinleri verildiğini ve GENEL rolün DTS sistem saklı yordamlarını kullanma izinlerinin iptal edildiğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2114 En az sayıda sorumlu, yüksek etkili sabit sunucu rollerinin üyesi olmalıdır Yüksek SQL Server, izinleri yönetmeye yardımcı olacak roller sağlar. Roller, diğer sorumluları gruplandıran güvenlik sorumlularıdır. Sunucu düzeyindeki roller, izin kapsamında sunucu genelindedir. Bu kural, en az sayıda sorumlunun sabit sunucu rollerinin üyesi olduğunu denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2129 İmzalı modüllerdeki değişiklikler yetkilendirilmelidir Yüksek Bir saklı yordamı, işlevi veya tetikleyiciyi bir sertifika veya asimetrik anahtarla imzalayabilirsiniz. Bu, izinlerin sahiplik zinciri aracılığıyla devralınamadığı veya dinamik SQL gibi sahiplik zincirinin bozulduğu senaryolar için tasarlanmıştır. Bu kural, imzalı modüllerde yapılan değişiklikleri denetler ve bu da kötü amaçlı kullanımın göstergesi olabilir. SQL Server 2012+

SQL Veritabanı

SQL Yönetilen Örnek
VA2130 Veritabanına erişimi olan tüm kullanıcıları izleme Düşük Bu denetim, veritabanına erişimi olan tüm kullanıcıları izler. Bu kullanıcıların kuruluştaki geçerli rollerine göre yetkilendirildiğinden emin olun. SQL Veritabanı

Azure Synapse
VA2201 Yaygın olarak kullanılan adlara sahip SQL oturum açma işlemleri devre dışı bırakılmalıdır Yüksek Bu kural, yaygın olarak kullanılan adlar için veritabanı sahibi iznine sahip hesapları denetler. Veritabanı sahibi izni olan hesaplara yaygın olarak kullanılan adlar atamak, deneme yanılma saldırılarının başarılı olma olasılığını artırır. SQL Server 2012+

Denetim ve Günlüğe Kaydetme

Kural Kimliği Kural Başlığı Kural Önem Derecesi Kural Tanımı Platform
VA1045 Varsayılan izleme etkinleştirilmelidir Orta Varsayılan izleme, ilk kez ortaya çıkan sorunları tanılamak için gerekli günlük verilerine sahip olduklarından emin olarak veritabanı yöneticilerine sorun giderme yardımı sağlar. Bu kural, varsayılan izlemenin etkinleştirilip etkinleştirilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1091 Oturum açmaları izlemek için 'Oturum açma denetimi' ayarlandığında hem başarılı hem de başarısız oturum açma girişimlerinin denetimi (varsayılan izleme) etkinleştirilmelidir Düşük SQL Server Oturum açma denetimi yapılandırması, yöneticilerin SQL Server örneklerinde oturum açan kullanıcıları izlemesine olanak tanır. Kullanıcı SQL Server örneklerinde oturum açan kullanıcıları izlemek için 'Oturum açma denetimi'ne güveniyorsa, hem başarılı hem de başarısız oturum açma girişimleri için etkinleştirmeniz önemlidir. SQL Server 2012+
VA1093 En fazla hata günlüğü sayısı 12 veya daha fazla olmalıdır Düşük Her SQL Server Hata günlüğü, SQL Server'ın en son yeniden başlatılmasından veya hata günlüklerini en son geri dönüştürdüğünüz zamandan bu yana oluşan hatalarla/ hatalarla ilgili tüm bilgilere sahip olur. Bu kural, en fazla hata günlüğü sayısının 12 veya daha fazla olduğunu denetler. SQL Server 2012+
VA1258 Veritabanı sahipleri beklendiği gibi Yüksek Veritabanı sahipleri veritabanındaki tüm yapılandırma ve bakım etkinliklerini gerçekleştirebilir ve ayrıca SQL Server'daki veritabanlarını bırakabilir. Veritabanı sahiplerinin izlenmesi, bazı sorumlular için aşırı izne sahip olmaktan kaçınmak için önemlidir. Veritabanı için beklenen veritabanı sahiplerini tanımlayan bir temel oluşturun. Bu kural, veritabanı sahiplerinin temelde tanımlandığı gibi olup olmadığını denetler. SQL Server 2016+3

SQL Veritabanı

Azure Synapse
VA1264 Hem başarılı hem de başarısız oturum açma girişimlerinin denetimi etkinleştirilmelidir Düşük SQL Server denetim yapılandırması, yöneticilerin sorumlu oldukları SQL Server örneklerinde oturum açan kullanıcıları izlemesine olanak tanır. Bu kural, hem başarılı hem de başarısız oturum açma girişimleri için denetimin etkinleştirilip etkinleştirilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1265 Kapsanan VERITABANı kimlik doğrulaması için hem başarılı hem de başarısız oturum açma girişimlerinin denetimi etkinleştirilmelidir Orta SQL Server denetim yapılandırması, yöneticilerin sorumlu oldukları SQL Server örneklerinde oturum açan kullanıcıları izlemesine olanak tanır. Bu kural, bağımsız veritabanı kimlik doğrulaması için hem başarılı hem de başarısız oturum açma girişimleri için denetimin etkinleştirilip etkinleştirilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1281 Kullanıcı tanımlı roller için tüm üyelikler hedeflenmelidir Orta Kullanıcı tanımlı roller, izinleri kolayca yönetmek için sorumluları gruplandırmak için kullanıcı tarafından tanımlanan güvenlik sorumlularıdır. Bu rollerin izlenmesi, aşırı izinlere sahip olmaktan kaçınmak için önemlidir. Kullanıcı tanımlı her rol için beklenen üyeliği tanımlayan bir temel oluşturun. Bu kural, kullanıcı tanımlı roller için tüm üyeliklerin temelde tanımlandığı gibi olup olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA1283 Sistemde en az 1 etkin denetim olmalıdır Düşük SQL Server Veritabanı Altyapısı'nın veya tek bir veritabanının örneğini denetlemek, Veritabanı Altyapısı'nda gerçekleşen olayları izlemeyi ve günlüğe kaydetmeyi içerir. SQL Server Audit nesnesi, sunucu veya veritabanı düzeyinde eylemlerin ve izlenecek eylem gruplarının tek bir örneğini toplar. Bu kural sistemde en az bir etkin denetim olup olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2061 Denetim sunucu düzeyinde etkinleştirilmelidir Yüksek Azure SQL Veritabanı Denetimi veritabanı olaylarını izler ve bunları Azure depolama hesabınızdaki bir denetim günlüğüne yazar. Denetim, veritabanı etkinliğini anlamanıza ve iş endişelerini veya şüpheli güvenlik ihlallerini gösterebilecek tutarsızlıklar ve anomaliler hakkında içgörü edinmenize ve mevzuat uyumluluğunu karşılamanıza yardımcı olur. Daha fazla bilgi için bkz . Azure SQL Denetimi. Bu kural denetimin etkinleştirilip etkinleştirilmediğini denetler. SQL Veritabanı

Azure Synapse

Veri Koruma

Kural Kimliği Kural Başlığı Kural Önem Derecesi Kural Tanımı Platform
VA1098 Mevcut SSB veya Yansıtma uç noktaları AES bağlantısı gerektirmelidir Yüksek Hizmet Aracısı ve Yansıtma uç noktaları şifreleme olmadan da dahil olmak üzere farklı şifreleme algoritmalarını destekler. Bu kural, mevcut uç noktaların AES şifrelemesi gerektirdiğini denetler. SQL Server 2012+
VA1219 Saydam veri şifreleme etkinleştirilmelidir Orta Saydam veri şifrelemesi (TDE), uygulamada değişiklik gerektirmeden veritabanının, ilişkili yedeklemelerin ve işlem günlüğü dosyalarının gerçek zamanlı şifreleme ve şifre çözme işlemlerini gerçekleştirerek bilgilerin açığa çıkmasına karşı korunmasına yardımcı olur. Bu kural, veritabanında TDE'nin etkinleştirilip etkinleştirilmediğini denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA1220 TDS kullanan veritabanı iletişimi TLS aracılığıyla korunmalıdır Yüksek Microsoft SQL Server, SQL Server örneği ile istemci uygulaması arasında bir ağ üzerinden iletilen verileri şifrelemek için Güvenli Yuva Katmanı (SSL) veya Aktarım Katmanı Güvenliği (TLS) kullanabilir. Bu kural, SQL Server'a yönelik tüm bağlantıların TLS aracılığıyla şifrelendiğini denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1221 Veritabanı Şifreleme Simetrik Anahtarları AES algoritması kullanmalıdır Yüksek SQL Server, bir sunucu veritabanında depolanan veri kimlik bilgilerinin ve bağlantı bilgilerinin güvenliğini sağlamaya yardımcı olmak için şifreleme anahtarlarını kullanır. SQL Server'ın iki tür anahtarı vardır: simetrik ve asimetrik. Bu kural, Veritabanı Şifreleme Simetrik Anahtarlarının AES algoritması kullandığını denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA1222 Hücre Düzeyinde Şifreleme anahtarları AES algoritması kullanmalıdır Yüksek Hücre Düzeyinde Şifreleme (CLE), simetrik ve asimetrik anahtarlar kullanarak verilerinizi şifrelemenize olanak tanır. Bu kural, Hücre Düzeyinde Şifreleme simetrik anahtarlarının AES algoritması kullandığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1223 Sertifika anahtarları en az 2048 bit kullanmalıdır Yüksek Sertifika anahtarları, verileri korumak için RSA ve diğer şifreleme algoritmalarında kullanılır. Bu anahtarların, kullanıcının verilerinin güvenliğini sağlamak için yeterli uzunlukta olması gerekir. Bu kural, anahtarın uzunluğunun tüm sertifikalar için en az 2048 bit olduğunu denetler. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA1224 Asimetrik anahtarların uzunluğu en az 2048 bit olmalıdır Yüksek Veritabanı asimetrik anahtarları birçok şifreleme algoritmasında kullanılır bu anahtarların şifrelenmiş verilerin güvenliğini sağlamak için yeterli uzunlukta olması gerekir. Bu kural, veritabanında depolanan tüm asimetrik anahtarların en az 2048 bit uzunluğunda olup olmadığını denetler SQL Server 2012

SQL Server 2014

SQL Veritabanı
VA1279 TDS için zorlamalı şifreleme etkinleştirilmelidir Yüksek Veritabanı Altyapısı için Şifrelemeye Zorla seçeneği etkinleştirildiğinde, 'Bağlantıyı şifrele' seçeneğinin (SSMS'den gibi) işaretli olup olmamasına bakılmaksızın istemci ile sunucu arasındaki tüm iletişimler şifrelenir. Bu kural, Şifrelemeyi Zorla seçeneğinin etkinleştirilip etkinleştirilmediğini denetler. SQL Server 2012+
VA2060 SQL Tehdit Algılaması sunucu düzeyinde etkinleştirilmelidir Orta SQL Tehdit Algılama, SQL ekleme saldırıları ve olağan dışı davranış desenleri gibi veritabanlarındaki olası güvenlik açıklarını ve anormal etkinlikleri algılayan bir güvenlik katmanı sağlar. Olası bir tehdit algılandığında Tehdit Algılama, belirli bir tehdit için net araştırma ve düzeltme adımlarını içeren, e-postayla ve Bulut için Microsoft Defender eyleme dönüştürülebilir bir gerçek zamanlı uyarı gönderir. Daha fazla bilgi için bkz . Tehdit algılamayı yapılandırma. Bu denetim SQL Tehdit Algılama'nın etkinleştirildiğini doğrular
SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse

Yükleme Güncelleştirmeleri ve Düzeltme Ekleri

Kural Kimliği Kural Başlığı Kural Önem Derecesi Kural Tanımı Platform
VA1018 En son güncelleştirmeler yüklenmelidir Yüksek Microsoft, SQL Server'ın her sürümü için düzenli aralıklarla Toplu Güncelleştirmeler (CU) yayınlar. Bu kural, yürütme için bir dize geçirerek, kullanılmakta olan SQL Server'ın belirli bir sürümü için en son CU'nun yüklenip yüklenmediğini denetler. Bu kural, tüm kullanıcıların (dbo hariç) xp_cmdshell genişletilmiş saklı yordamı yürütme iznine sahip olmadığını denetler. SQL Server 2005

SQL Server 2008

SQL Server 2008

SQL Server 2012

SQL Server 2014

SQL Server 2016

SQL Server 2017


SQL Server 2019


SQL Server 2022
VA2128 SQL Server 2012'den düşük SQL Server sürümleri için güvenlik açığı değerlendirmesi desteklenmiyor Yüksek SQL Server'ınız üzerinde güvenlik açığı değerlendirmesi taraması çalıştırmak için sunucunun SQL Server 2012 veya sonraki bir sürüme yükseltilmesi gerekir; SQL Server 2008 R2 ve altı artık Microsoft tarafından desteklenmez. Daha fazla bilgi için bu sayfayı inceleyin SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse

Yüzey Alanı Azaltma

Kural Kimliği Kural Başlığı Kural Önem Derecesi Kural Tanımı Platform
VA1022 Geçici dağıtılmış sorgular devre dışı bırakılmalıdır Orta Geçici dağıtılmış sorgular, OLE DB kullanan uzak veri kaynaklarına bağlanmak için ve OPENDATASOURCE işlevlerini kullanırOPENROWSET. Bu kural geçici dağıtılmış sorguların devre dışı bırakıldığını denetler. SQL Server 2012+
VA1023 CLR devre dışı bırakılmalıdır Yüksek CLR, yönetilen kodun tarafından barındırılmasına ve Microsoft SQL Server ortamında çalıştırılmasına izin verir. Bu kural CLR'nin devre dışı bırakıldığını denetler. SQL Server 2012+
VA1026 CLR devre dışı bırakılmalıdır Orta CLR, yönetilen kodun tarafından barındırılmasına ve Microsoft SQL Server ortamında çalıştırılmasına izin verir. CLR katı güvenlik, SAFE ve EXTERNAL_ACCESS derlemelerini GÜVENSİz olarak işaretlenmiş gibi kabul eder ve tüm derlemelerin ana veritabanında GÜVENSİz DERLEME izni verilmiş ilgili bir oturum açma bilgileriyle bir sertifika veya asimetrik anahtarla imzalanması gerekir. Bu kural CLR'nin devre dışı bırakıldığını denetler. SQL Server 2017+2

SQL Yönetilen Örnek
VA1027 İzlenmeyen güvenilen derlemeler kaldırılmalıdır Yüksek GÜVENSİz olarak işaretlenen derlemelerin, ana veritabanında GÜVENSİz DERLEME izni verilmiş ilgili oturum açma bilgilerine sahip bir sertifika veya asimetrik anahtar tarafından imzalanması gerekir. Güvenilen derlemeler bu gereksinimi atlayabilir. SQL Server 2017+

SQL Yönetilen Örnek
VA1044 Özel olarak gerekli olmadığı sürece Uzak Yönetici Bağlantıları devre dışı bırakılmalıdır Orta Bu kural, saldırı yüzeyi alanını azaltmak için kümeleme için kullanılmayan uzak ayrılmış yönetici bağlantılarının devre dışı bırakıldığını denetler. SQL Server ayrılmış bir yönetici bağlantısı (DAC) sağlar. DAC, yöneticinin çalışan bir sunucuya erişerek tanılama işlevlerini veya Transact-SQL deyimlerini yürütmesine veya sunucudaki sorunları gidermesine olanak tanır ve uzaktan etkinleştirildiğinde saldırmak için cazip bir hedef haline gelir. SQL Server 2012+

SQL Yönetilen Örnek
VA1051 AUTO_CLOSE tüm veritabanlarında devre dışı bırakılmalıdır Orta AUTO_CLOSE seçeneği, veritabanının düzgün bir şekilde kapatılıp kapatılmayacağını ve son kullanıcı bağlantısı kesildikten sonra kaynakları serbest bırakacağını belirtir. Avantajları ne olursa olsun, veritabanını agresif bir şekilde açıp kapatarak hizmet reddine neden olabilir, bu nedenle bu özelliği devre dışı tutmak önemlidir. Bu kural, geçerli veritabanında bu seçeneğin devre dışı bırakıldığını denetler. SQL Server 2012+
VA1066 Kullanılmayan hizmet aracısı uç noktaları kaldırılmalıdır Düşük Hizmet Aracısı, SQL Server için kuyruğa alma ve güvenilir mesajlaşma sağlar. Hizmet Aracısı hem tek bir SQL Server örneği kullanan uygulamalar hem de birden çok örneğe iş dağıtan uygulamalar için kullanılır. Hizmet Aracısı uç noktaları, aktarım güvenliği ve ileti iletme seçenekleri sağlar. Bu kural tüm hizmet aracısı uç noktalarını numaralandırır. Kullanılmayanları kaldırın. SQL Server 2012+
VA1071 'Başlangıç saklı yordamlarını tara' seçeneği devre dışı bırakılmalıdır Orta 'Başlangıç procs tarama' etkinleştirildiğinde SQL Server, sunucuda tanımlanan saklı yordamları otomatik olarak tarar ve çalıştırır. Bu seçenek etkinse, SQL Server için taramalar ve çalıştırma işlemlerinin tümünü sunucuda tanımlanan saklı yordamları otomatik olarak çalıştırın. Bu kural, bu seçeneğin devre dışı bırakıldığını denetler. SQL Server 2012+
VA1092 SQL Server örneği SQL Server Browser hizmeti tarafından tanıtılmamalıdır Düşük SQL Server, bilgisayarda yüklü Veritabanı Altyapısı örneklerini listelemek için SQL Server Browser hizmetini kullanır. Bu, istemci uygulamalarının bir sunucuya göz atmalarına olanak tanır ve istemcilerin aynı bilgisayardaki Veritabanı Altyapısı'nın birden çok örneğini ayırt etmesine yardımcı olur. Bu kural SQL örneğinin gizlendiğini denetler. SQL Server 2012+
VA1102 MsDB dışındaki tüm veritabanlarında Güvenilir bit devre dışı bırakılmalıdır Yüksek TRUSTWORTHY veritabanı özelliği, SQL Server örneğinin veritabanına ve içindeki içeriğe güvenip güvenmediğini göstermek için kullanılır. Bu seçenek etkinse, kimliğe bürünme bağlamı kullanan veritabanı modüllerine (örneğin kullanıcı tanımlı işlevler veya saklı yordamlar) veritabanı dışındaki kaynaklara erişebilir. Bu kural, MSDB dışındaki tüm veritabanlarında TRUSTWORTHY bitinin devre dışı bırakıldığını doğrular. SQL Server 2012+

SQL Yönetilen Örnek
VA1143 'dbo' kullanıcısı normal hizmet işlemi için kullanılmamalıdır Orta 'dbo' veya veritabanı sahibi, veritabanındaki tüm etkinlikleri gerçekleştirmek için zımni izinlere sahip bir kullanıcı hesabıdır. Sysadmin sabit sunucu rolünün üyeleri otomatik olarak dbo ile eşlenir. Bu kural, bu veritabanına erişmesine izin verilen tek hesabın dbo olmadığını denetler. Yeni oluşturulan temiz veritabanında bu kuralın ek roller oluşturulana kadar başarısız olacağını unutmayın. SQL Server 2012+

SQL Yönetilen Örnek

SQL Veritabanı

Azure Synapse
VA1144 Model veritabanına yalnızca 'dbo' tarafından erişilebilir olmalıdır Orta Model veritabanı, SQL Server örneğinde oluşturulan tüm veritabanları için şablon olarak kullanılır. Model veritabanında veritabanı boyutu kurtarma modeli ve diğer veritabanı seçenekleri gibi değişiklikler daha sonra oluşturulan tüm veritabanlarına uygulanır. Bu kural, model veritabanına erişmesine izin verilen tek hesabın dbo olup olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1230 Dosya akışı devre dışı bırakılmalıdır Yüksek FILESTREAM, varbinary (max) ikili büyük nesne (BLOB) verilerini dosya sisteminde dosya olarak depolayarak SQL Server Veritabanı Altyapısı'nı bir NTFS dosya sistemiyle tümleştirir. Transact-SQL deyimleri FILESTREAM verilerini ekleyebilir, güncelleştirebilir, sorgulayabilir, arayabilir ve yedekleyebilir. SQL server'da Dosya Akışı'nın etkinleştirilmesi, saldırı yüzeyini artıran ve kötü amaçlı saldırılara açık hale getiren ek NTFS akış API'sini kullanıma sunar. Bu kural, Dosya Akışı'nın devre dışı bırakıldığını denetler. SQL Server 2012+
VA1235 'Çoğaltma XP'leri' sunucu yapılandırması devre dışı bırakılmalıdır Orta Saldırı yüzeyi alanını sınırlamak için kullanım dışı bırakılan 'Çoğaltma XP'leri' sunucu yapılandırmasını devre dışı bırakın. Bu yalnızca iç yapılandırma ayarıdır. SQL Server 2012+

SQL Yönetilen Örnek
VA1244 Yalnız bırakılmış kullanıcılar SQL server veritabanlarından kaldırılmalıdır Orta Veritabanında var olan ancak ana veritabanında veya dış kaynakta (örneğin, windows kullanıcısı) karşılık gelen oturum açma bilgileri olmayan bir veritabanı kullanıcısı yalnız bırakılmış kullanıcı olarak adlandırılır ve bu kullanıcı kaldırılmalıdır veya geçerli bir oturum açma bilgileriyle yeniden eşlenmelidir. Bu kural yalnız bırakılmış kullanıcı olup olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1245 Dbo bilgileri hedef veritabanı ve ana veritabanı arasında tutarlı olmalıdır Yüksek Herhangi bir veritabanı için dbo kimliği hakkında yedekli bilgiler vardır: veritabanında depolanan meta veriler ve ana veritabanında depolanan meta veriler. Bu kural, bu bilgilerin hedef veritabanı ile ana veritabanı arasında tutarlı olup olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1247 Otomatik başlangıç olarak işaretlenmiş SP'ler olmamalıdır Yüksek SQL Server 'başlangıç procs'lerini tarayacak şekilde yapılandırıldığında, sunucu otomatik başlatma olarak işaretlenmiş saklı yordamlar için ana DB'yi tarar. Bu kural, otomatik başlangıç olarak işaretlenmiş SP olup olmadığını denetler. SQL Server 2012+
VA1256 Kullanıcı CLR derlemeleri veritabanında tanımlanmamalıdır Yüksek CLR derlemeleri, SQL Server işleminde rastgele kod yürütmek için kullanılabilir. Bu kural, veritabanında kullanıcı tanımlı CLR derlemesi olup olmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA1277 Polybase ağ şifrelemesi etkinleştirilmelidir Yüksek PolyBase, SQL Server'ın içinden hem ilişkisel olmayan hem de ilişkisel olmayan verilere erişen ve bunları birleştiren bir teknolojidir. Polybase ağ şifreleme seçeneği, Polybase kullanırken denetim ve veri kanallarını şifrelemek için SQL Server'ı yapılandırıyor. Bu kural, bu seçeneğin etkinleştirildiğini doğrular. SQL Server 2016+
VA1278 Dış Anahtar Yönetimi Sağlayıcılarının temelini oluşturma Orta SQL Server Genişletilebilir Anahtar Yönetimi (EKM), üçüncü taraf EKM / Donanım Güvenlik Modülleri (HSM) satıcılarının modüllerini SQL Server'a kaydetmesini sağlar. Kayıtlı SQL Server kullanıcıları EKM modüllerinde depolanan şifreleme anahtarlarını kullanabilirse, bu kural sistemde kullanılan EKM sağlayıcılarının listesini görüntüler. SQL Server 2012+

SQL Yönetilen Örnek
VA2062 Veritabanı düzeyinde güvenlik duvarı kuralları aşırı erişim vermemelidir Yüksek Azure SQL Veritabanı düzeyinde güvenlik duvarı, hangi IP adreslerinin izni olduğunu belirtene kadar veritabanınıza tüm erişimi engelleyerek verilerinizin korunmasına yardımcı olur. Veritabanı düzeyinde güvenlik duvarı kuralları, her isteğin kaynak IP adresine göre belirli bir veritabanına erişim verir. Ana ve kullanıcı veritabanları için veritabanı düzeyinde güvenlik duvarı kuralları yalnızca Transact-SQL aracılığıyla oluşturulabilir ve yönetilebilir (Azure portalı veya PowerShell kullanılarak da oluşturulabilen ve yönetilebilen sunucu düzeyinde güvenlik duvarı kurallarından farklı olarak). Daha fazla bilgi için bkz. Azure SQL Veritabanı ve Azure Synapse Analytics IP güvenlik duvarı kuralları. Bu denetim, veritabanı düzeyinde güvenlik duvarı kurallarının 255'ten fazla IP adresine erişim vermediğini doğrular. SQL Veritabanı

Azure Synapse
VA2063 Sunucu düzeyinde güvenlik duvarı kuralları aşırı erişim vermemelidir Yüksek Azure SQL sunucu düzeyinde güvenlik duvarı, hangi IP adreslerinin izni olduğunu belirtene kadar veritabanlarınıza tüm erişimi engelleyerek sunucunuzun korunmasına yardımcı olur. Sunucu düzeyinde güvenlik duvarı kuralları, her isteğin kaynak IP adresine göre sunucuya ait tüm veritabanlarına erişim verir. Sunucu düzeyinde güvenlik duvarı kuralları yalnızca Transact-SQL ve Azure portalı veya PowerShell aracılığıyla oluşturulabilir ve yönetilebilir. Daha fazla bilgi için bkz. Azure SQL Veritabanı ve Azure Synapse Analytics IP güvenlik duvarı kuralları. Bu denetim, sunucu düzeyinde güvenlik duvarı kurallarının 255'ten fazla IP adresine erişim vermediğini doğrular. SQL Veritabanı

Azure Synapse
VA2064 Veritabanı düzeyinde güvenlik duvarı kuralları en düşük düzeyde izlenmeli ve korunmalıdır Yüksek Azure SQL Veritabanı düzeyinde güvenlik duvarı, hangi IP adreslerinin izni olduğunu belirtene kadar veritabanınıza tüm erişimi engelleyerek verilerinizin korunmasına yardımcı olur. Veritabanı düzeyinde güvenlik duvarı kuralları, her isteğin kaynak IP adresine göre belirli bir veritabanına erişim verir. Ana ve kullanıcı veritabanları için veritabanı düzeyinde güvenlik duvarı kuralları yalnızca Transact-SQL aracılığıyla oluşturulabilir ve yönetilebilir (Azure portalı veya PowerShell kullanılarak da oluşturulabilen ve yönetilebilen sunucu düzeyinde güvenlik duvarı kurallarından farklı olarak). Daha fazla bilgi için bkz. Azure SQL Veritabanı ve Azure Synapse Analytics IP güvenlik duvarı kuralları. Bu denetim, veritabanı düzeyindeki tüm güvenlik duvarı kurallarını numaralandırır, böylece bu kurallarda yapılan tüm değişiklikler tanımlanabilir ve giderilebilir. SQL Veritabanı

Azure Synapse
VA2065 Sunucu düzeyi güvenlik kuralları izlenmeli ve sıkı bir şekilde en düşük düzeyde tutulmalıdır Yüksek Azure SQL sunucu düzeyinde güvenlik duvarı, hangi IP adreslerinin izni olduğunu belirtene kadar veritabanlarınıza tüm erişimi engelleyerek verilerinizin korunmasına yardımcı olur. Sunucu düzeyinde güvenlik duvarı kuralları, her isteğin kaynak IP adresine göre sunucuya ait tüm veritabanlarına erişim verir. Sunucu düzeyinde güvenlik duvarı kuralları Transact-SQL ve Azure portalı veya PowerShell aracılığıyla oluşturulabilir ve yönetilebilir. Daha fazla bilgi için bkz. Azure SQL Veritabanı ve Azure Synapse Analytics IP güvenlik duvarı kuralları. Bu denetim, sunucu düzeyindeki tüm güvenlik duvarı kurallarını numaralandırır, böylece bu kurallarda yapılan tüm değişiklikler tanımlanabilir ve giderilebilir. SQL Veritabanı

Azure Synapse
VA2111 Örnek veritabanları kaldırılmalıdır Düşük Microsoft SQL Server birkaç örnek veritabanıyla birlikte gelir. Bu kural, örnek veritabanlarının kaldırılıp kaldırılmadığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2120 Güvenliği etkileyebilecek özellikler devre dışı bırakılmalıdır Yüksek SQL Server, çok çeşitli özellikler ve hizmetler sağlayabilme özelliğine sahiptir. Varsayılan olarak sağlanan bazı özellikler ve hizmetler gerekli olmayabilir ve bunların etkinleştirilmesi sistemin güvenliğini olumsuz etkileyebilir. Bu kural, bu özelliklerin devre dışı bırakıldığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2121 'OLE Otomasyon Yordamları' özelliği devre dışı bırakılmalıdır Yüksek SQL Server, çok çeşitli özellikler ve hizmetler sağlayabilme özelliğine sahiptir. Varsayılan olarak sağlanan bazı özellikler ve hizmetler gerekli olmayabilir ve bunların etkinleştirilmesi sistemin güvenliğini olumsuz etkileyebilir. OLE Otomasyonu Yordamları seçeneği, OLE Otomasyonu nesnelerinin Transact-SQL toplu işlerinde oluşturulup oluşturulamayacağını denetler. Bunlar, SQL Server kullanıcılarının SQL Server dışındaki işlevleri yürütmesine olanak sağlayan genişletilmiş saklı yordamlardır. Yararlarından bağımsız olarak, açıklardan yararlanmalar için de kullanılabilir ve hedef makinelere dosya dikmek için popüler bir mekanizma olarak bilinir. Bu aracın yerine PowerShell kullanılması tavsiye edilir. Bu kural, 'OLE Otomasyonu Yordamları' özelliğinin devre dışı bırakıldığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2122 'Kullanıcı Seçenekleri' özelliği devre dışı bırakılmalıdır Orta SQL Server, çok çeşitli özellikler ve hizmetler sağlayabilme özelliğine sahiptir. Varsayılan olarak sağlanan bazı özellikler ve hizmetler gerekli olmayabilir ve bunların etkinleştirilmesi sistemin güvenliğini olumsuz etkileyebilir. Kullanıcı seçenekleri tüm kullanıcılar için genel varsayılanları belirtir. Kullanıcının çalışma oturumu süresi boyunca varsayılan sorgu işleme seçeneklerinin listesi oluşturulur. Kullanıcı seçenekleri, SET seçeneklerinin varsayılan değerlerini değiştirmenize olanak tanır (sunucunun varsayılan ayarları uygun değilse). Bu kural , 'kullanıcı seçenekleri' özelliğinin devre dışı bırakıldığını denetler. SQL Server 2012+

SQL Yönetilen Örnek
VA2126 Güvenliği etkileyebilecek genişletilebilirlik özellikleri gerekli değilse devre dışı bırakılmalıdır Orta SQL Server çok çeşitli özellikler ve hizmetler sağlar. Varsayılan olarak sağlanan bazı özellikler ve hizmetler gerekli olmayabilir ve bunların etkinleştirilmesi sistemin güvenliğini olumsuz etkileyebilir. Bu kural, bir dış veri kaynağına veri ayıklamaya ve belirli uzak dil uzantılarına sahip betiklerin yürütülmesine izin veren yapılandırmaların devre dışı bırakıldığını denetler. SQL Server 2016+

Kurallar kaldırıldı

Kural Kimliği Kural Başlığı
VA1021 Genel geçici saklı yordamlar kaldırılmalıdır
VA1024 C2 Denetim Modu etkinleştirilmelidir
VA1069 Sistem tablolarından ve görünümlerinden seçim izinleri sysadmin olmayanlardan iptal edilmelidir
VA1090 Tüm Kamu Kapalı (GOTS) ve Özel Saklı Yordamların şifrelenmesini sağlama
VA1103 Yalnızca SAFE_ACCESS iznine sahip CLR kullanma
VA1229 Kayıt defterindeki ve SQL Server yapılandırmasındaki dosya akışı ayarı eşleşmelidir
VA1231 Dosya akışı devre dışı bırakılmalıdır (SQL)
VA1234 Ortak Ölçütler ayarı etkinleştirilmelidir
VA1252 Denetlenen ve sunucu denetim belirtimleri aracılığıyla merkezi olarak yönetilen olayların listesi.
VA1253 Sunucu denetim belirtimleri aracılığıyla denetlenen ve merkezi olarak yönetilen DB kapsamlı olayların listesi
VA1263 Sistemdeki tüm etkin denetimleri listeleme
VA1266 Tüm SQL oturum açma işlemlerinde 'MUST_CHANGE' seçeneği ayarlanmalıdır
VA1276 Aracı XP'leri özelliği devre dışı bırakılmalıdır
VA1286 Veritabanı izinleri doğrudan sorumlulara (OBJECT veya COLUMN) verilmemelidir
VA2000 En az sayıda sorumluya yüksek etkili veritabanı kapsamlı izinler verilmelidir
VA2001 En az sayıda sorumluya nesneler veya sütunlar üzerinde yüksek etkili veritabanı kapsamlı izinler verilmelidir
VA2002 Çok az sayıda sorumluya çeşitli güvenli hale getirilebilir öğeler üzerinde yüksek etkili veritabanı kapsamlı izinler verilmelidir
VA2010 En az sayıda sorumluya orta düzeyde etkili veritabanı kapsamlı izinler verilmelidir
VA2021 En az sayıda sorumluya nesneler veya sütunlar üzerinde veritabanı kapsamlı ALTER izinleri verilmelidir
VA2022 Çeşitli güvenli hale getirilebilir öğelerde en az sayıda sorumluya veritabanı kapsamlı ALTER izni verilmelidir
VA2030 En az sayıda sorumluya veritabanı kapsamlı SELECT veya EXECUTE izinleri verilmelidir
VA2031 En az sayıda sorumluya veritabanı kapsamlı SELECT verilmelidir
VA2032 En az sayıda sorumluya şema üzerinde veritabanı kapsamlı SELECT veya EXECUTE izinleri verilmelidir
VA2034 EN az sayıda sorumluya XML Şema Koleksiyonu üzerinde veritabanı kapsamlı EXECUTE izni verilmelidir
VA2040 En az sayıda sorumluya düşük etkili veritabanı kapsamlı izinler verilmelidir
VA2041 En az sayıda sorumluya nesneler veya sütunlar üzerinde düşük etkili veritabanı kapsamlı izinler verilmelidir
VA2042 En az sayıda sorumluya şema üzerinde düşük etkili veritabanı kapsamlı izinler verilmelidir
VA2050 En az sayıda sorumluya veritabanı kapsamlı VIEW DEFINITION izinleri verilmelidir
VA2051 En az sayıda sorumluya nesneler veya sütunlar üzerinde veritabanı kapsamlı VIEW DEFINITION izinleri verilmelidir
VA2052 Çeşitli güvenli hale getirilebilir öğelerde en az sayıda sorumluya veritabanı kapsamlı VIEW DEFINITION izni verilmelidir
VA2100 En az sayıda sorumluya yüksek etkili sunucu kapsamına sahip izinler verilmelidir
VA2101 En az sayıda sorumluya orta düzeyde etki sunucusu kapsamlı izinler verilmelidir
VA2102 En az sayıda sorumluya düşük etkili sunucu kapsamına sahip izinler verilmelidir
VA2104 Genişletilmiş saklı yordamlarda yürütme izinleri PUBLIC'dan iptal edilmelidir
VA2105 Oturum açma parolası kolayca tahmin edilmemelidir
VA2112 Veri Dönüştürme Hizmetleri (DTS) için PUBLIC izinleri iptal edilmelidir
VA2115 En az sayıda sorumlu, orta düzeyde etkilenmiş sabit sunucu rollerinin üyesi olmalıdır
VA2123 'Uzaktan Erişim' özelliği devre dışı bırakılmalıdır
VA2127 'Dış Betikler' özelliği devre dışı bırakılmalıdır

Sonraki adımlar