Proteger SQL Server
La protección de la seguridad en SQL Server conlleva una serie de pasos que afectan a cuatro áreas: la plataforma, la autenticación, los objetos (incluidos los datos) y las aplicaciones que tienen acceso al sistema. Los siguientes temas le guiarán durante el proceso de creación e implementación de un plan de seguridad eficaz.
Puede buscar más información sobre la seguridad de SQL Server en el sitio web de SQL Server. En él encontrará una guía de prácticas recomendadas y una lista de comprobación de seguridad. Este sitio también incluye las últimas descargas e información sobre los Service Packs.
Seguridad de la plataforma y de la red
La plataforma de SQL Server incluye el hardware físico y los sistemas de redes que conectan los clientes con los servidores de bases de datos, así como los archivos binarios que se utilizan para procesar solicitudes de base de datos.
Seguridad física
Las recomendaciones de seguridad física limitan de forma estricta el acceso al servidor físico y a los componentes de hardware. Por ejemplo, use salas cerradas de acceso restringido para el hardware de servidor de base de datos y los dispositivos de red. Además, limite el acceso a los medios de copia de seguridad almacenándolos en una ubicación segura fuera de las instalaciones.
La implementación de la seguridad de la red física comienza por mantener a los usuarios no autorizados fuera de la red. En la tabla siguiente se incluye más información sobre la seguridad de la red.
Para obtener información acerca de |
Vea |
---|---|
Redes y SQL Server |
|
Especificar y restringir los puertos que se utilizan para SQL Server |
Configurar protocolos y bibliotecas de red de servidores de red |
Restringir el acceso de red a SQL Server |
|
SQL Server Compact 3.5 SP1 y acceso de red a otras ediciones de SQL Server |
"Configurar y proteger el entorno de servidor" en los Libros en pantalla de SQL Server Compact 3.5 SP1 |
Estrategias de copias de seguridad y restauración |
Consideraciones de seguridad para copias de seguridad y restauración. |
Seguridad del sistema operativo
Los Service Packs y las actualizaciones del sistema operativo incluyen mejoras de seguridad importantes. Aplique todas las revisiones y actualizaciones al sistema operativo después de probarlas con las aplicaciones de base de datos.
Los firewalls también proporcionan formas eficaces de implementar la seguridad. Lógicamente, un firewall es un separador o limitador del tráfico de red, que puede configurarse para aplicar la directiva de seguridad de datos de su organización. Si utiliza un firewall, aumentará la seguridad del sistema operativo, ya que proporciona un cuello de botella en el que pueden concentrarse las medidas de seguridad. En la tabla siguiente se incluye más información sobre la forma de usar un firewall con SQL Server.
Para obtener información acerca de |
Vea |
---|---|
Configurar un firewall para que funcione con SQL Server |
Cómo configurar Firewall de Windows para el acceso al motor de base de datos |
Configurar un firewall para que funcione con Integration Services |
Configurar un firewall de Windows para obtener acceso a Integration Services |
Configurar un firewall para que funcione con Analysis Services |
Cómo configurar Firewall de Windows para el acceso a Analysis Services |
Configurar un firewall para que funcione con Reporting Services |
|
Abrir puertos específicos de un firewall para permitir el acceso a SQL Server |
La reducción del área expuesta es una medida de seguridad que implica detener o deshabilitar componentes no utilizados. La reducción del área expuesta ayuda a mejorar la seguridad al proporcionar menos accesos para ataques potenciales al sistema. La clave para limitar el área expuesta de SQL Server consiste en ejecutar los servicios requeridos que tienen "privilegios mínimos" concediendo exclusivamente los derechos necesarios a los servicios y los usuarios. En la tabla siguiente se incluye más información sobre el acceso al sistema y a los servicios.
Para obtener información acerca de |
Vea |
---|---|
Servicios requeridos para SQL Server |
|
Restringir el acceso de inicio de sesión del servidor |
|
Derechos de administración locales |
Si el sistema de SQL Server usa Internet Information Services (IIS), es necesario realizar pasos adicionales para proteger la superficie de la plataforma. En la tabla siguiente se incluye información sobre SQL Server e Internet Information Services.
Para obtener información acerca de |
Vea |
---|---|
La seguridad de IIS con SQL Server Compact 3.5 SP1 |
"Seguridad de IIS" en los Libros en pantalla de SQL Server Compact 3.5 SP1 |
Usar servicios web en SQL Server e IIS |
Prácticas recomendadas para utilizar servicios Web XML nativos |
Acceso a servidores de informes e Internet |
|
Autenticación de Reporting Services |
|
Acceso a IIS y SQL Server Compact 3.5 SP1 |
"Diagrama de flujo de seguridad de Internet Information Services" en los Libros en pantalla de SQL Server Compact 3.5 SP1 |
Seguridad de los archivos del sistema operativo de SQL Server
SQL Server usa archivos del sistema operativo para el funcionamiento y el almacenamiento de datos. Las recomendaciones de seguridad de archivos indican que se restrinja el acceso a estos archivos. En la tabla siguiente se ofrece información sobre estos archivos.
Para obtener información acerca de |
Vea |
---|---|
Archivos de programa de SQL Server |
Ubicaciones de archivos para las instancias predeterminadas y con nombre de SQL Server |
Seguridad de archivos de base de datos |
|
Seguridad de archivos de Analysis Services |
Proteger archivos de programa, componentes comunes y archivos de datos |
Los Service Packs y actualizaciones de SQL Server proporcionan una seguridad mejorada. Para determinar el último Service Pack disponible para SQL Server, vea el sitio Web de SQL Server.
Puede usar el siguiente script para determinar el Service Pack instalado en el sistema:
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
GO
Entidades de seguridad y seguridad de objetos de base de datos
Las entidades de seguridad son los individuos, grupos y procesos que tienen acceso a SQL Server. Los “elementos que pueden protegerse” son el servidor, la base de datos y los objetos incluidos en la base de datos. Cada uno de estos elementos dispone de un conjunto de permisos que pueden configurarse para reducir el área expuesta de SQL Server. En la tabla siguiente se incluye información sobre las entidades de seguridad y los elementos que pueden protegerse.
Para obtener información acerca de |
Vea |
---|---|
Usuarios, funciones y procesos de servidor y base de datos |
|
Seguridad de objetos de servidor y base de datos |
|
La jerarquía de seguridad de SQL Server |
Para obtener más información acerca la seguridad de bases de datos y aplicaciones, vea Identidad y control de acceso (motor de base de datos).
Cifrado y certificados
El cifrado no resuelve los problemas de control de acceso. Sin embargo, mejora la seguridad debido a que limita la pérdida de datos, incluso en el caso poco probable de que se superen los controles de acceso. Por ejemplo, si el equipo host de base de datos no está configurado correctamente y un usuario malintencionado obtiene datos confidenciales, como números de tarjetas de crédito, esa información robada podría resultar inservible si está cifrada. La tabla siguiente contiene más información acerca del cifrado en SQL Server.
Para obtener información acerca de |
Vea |
---|---|
La jerarquía de cifrado de SQL Server |
|
Cifrar conexiones a SQL Server |
|
Implementar conexiones seguras |
|
Funciones de cifrado |
|
Implementar el cifrado |
|
Configurar Analysis Services para el cifrado de datos |
Los certificados son "claves" de software que se comparten entre dos servidores que habilitan las comunicaciones seguras a través de una autenticación segura. Puede crear y usar certificados en SQL Server para mejorar la seguridad de objetos y conexiones. La tabla siguiente contiene información sobre cómo utilizar los certificados con SQL Server.
Para obtener información acerca de |
Vea |
---|---|
Usar un certificado para establecer conexiones seguras |
|
Crear un certificado para utilizarlo con SQL Server. |
|
Usar un certificado con SQL ServerService Broker |
|
Usar un certificado para la creación de reflejo de la base de datos |
Usar certificados para la creación de reflejos de la base de datos |
Seguridad de aplicaciones
Las recomendaciones de seguridad de SQL Server incluyen la escritura de aplicaciones cliente seguras. Para obtener más información acerca del acceso al servidor y las aplicaciones cliente de SQL Server, vea Guía del desarrollador (motor de base de datos).
Para obtener más información sobre cómo proteger las aplicaciones cliente en el nivel de red, vea Configuración de red de cliente.
Para obtener más información acerca de cómo escribir aplicaciones que usen servicios XML nativos, vea Escribir aplicaciones cliente.
Herramientas, utilidades, vistas y funciones de seguridad de SQL Server
SQL Server proporciona herramientas, utilidades, vistas y funciones que pueden utilizarse para configurar y administrar la seguridad.
Herramientas y utilidades de seguridad de SQL Server
En la tabla siguiente se incluye información acerca de las herramientas y utilidades de SQL Server que puede utilizar para configurar y administrar la seguridad.
Para obtener información acerca de |
Vea |
---|---|
Conectarse, configurar y controlar SQL Server |
|
Conectarse a SQL Server y ejecutar consultas en el símbolo del sistema |
|
Control y configuración de red para SQL Server |
|
Habilitar y deshabilitar características con Administración basada en directiva |
Administrar servidores mediante administración basada en directivas |
Manipular claves simétricas para un servidor de informes |
Funciones y vistas de catálogo de seguridad de SQL Server
El Database Engine (Motor de base de datos) expone información de seguridad en varias vistas y funciones que se optimizan en cuanto a rendimiento y utilidad. En la tabla siguiente se incluye más información acerca de las funciones y vistas de seguridad.
Para obtener información acerca de |
Vea |
---|---|
Vistas de catálogo de seguridad de SQL Server, que devuelven información sobre permisos de base de datos y servidor, entidades de seguridad, funciones, etc. También hay vistas de catálogo que proporcionan información acerca de las claves de cifrado, los certificados y las credenciales. |
|
Funciones de seguridad de SQL Server, que devuelven información sobre el usuario, los permisos y los esquemas actuales. |
|
Vistas de administración dinámica de seguridad de SQL Server. |
Funciones y vistas de administración dinámica relacionadas con la seguridad (Transact-SQL) |