Partager via


Liste de vérification : amélioration de la sécurité des connexions du moteur de base de données

Cette liste de vérification examine les options principales à utiliser lors de la connexion au moteur de base de données SQL Server. Utilisez cette liste de vérification pour examiner votre environnement afin de vous assurer que les connexions au moteur de base de données sont établies avec toute la sécurité nécessaire pour répondre aux besoins de votre entreprise.

Configuration du moteur de base de données

...

Description

Icône de champ booléen
Le moteur de base de données est-il configuré pour écouter sur les protocoles requis et sur aucun autre ?

Conseil Utilisez le Gestionnaire de configuration SQL Server pour activer TCP/IP ou des canaux nommés, uniquement si des clients en ont besoin. Pour plus d'informations, consultez Choix d'un protocole réseau et Procédure : activer ou désactiver un protocole réseau de serveur (Gestionnaire de configuration SQL Server).

Icône de champ booléen
Les points de terminaison Service Broker, HTTP et de mise en miroir de base de données sont-ils créés uniquement si nécessaire ?

Conseil Pour plus d'informations, consultez Protocoles réseau et points de terminaison TDS.

Icône de champ booléen
Les connexions sont-elles effectuées à l'aide de l'authentification Windows chaque fois que c'est possible ?

Conseil Pour plus d'informations, consultez Choix d'un mode d'authentification.

Icône de champ booléen
Le moteur de base de données est-il configuré pour utiliser un certificat émis par une autorité approuvée pour sécuriser les communications ?

Conseil La configuration par défaut à l'aide d'un certificat auto-signé est moins sécurisée. Utilisez l'outil de certificats Windows (certmgr.msc), puis le Gestionnaire de configuration SQL Server pour installer un certificat. Pour plus d'informations, consultez Procédure : activer des connexions chiffrées dans le moteur de base de données (Gestionnaire de configuration SQL Server).

Icône de champ booléen
SQL Server est-il configuré pour autoriser uniquement des connexions sécurisées sur le réseau ?

Conseil Utilisez le paramètre serveur Forcer le chiffrement dans le Gestionnaire de configuration SQL Server. Pour plus d'informations, consultez Procédure : activer des connexions chiffrées dans le moteur de base de données (Gestionnaire de configuration SQL Server).

Icône de champ booléen
Lorsque c'est possible, SQL Server utilise-t-il l'authentification Kerberos pour les clients de l'authentification Windows ?

Conseil Pour plus d'informations, consultez Authentification Kerberos et SQL Server.

Icône de champ booléen
Le moteur de base de données s'exécute-t-il sous un compte de domaine qui n'est pas utilisé par un autre service sur Windows Server 2003 et Windows XP ?

Conseil L'utilisation de comptes distincts pour les services permet d'empêcher un service compromis d'accéder à d'autres services.

Icône de champ booléen
Si le moteur de base de données s'exécute sous un compte de domaine, le mot de passe du compte est-il modifié régulièrement ?

Conseil Sur Windows 7 et Windows Server 2008 R2, envisagez d'exécuter le moteur de base de données sous un Compte de service administré afin que le domaine gère le mot de passe. Le Service réseau est un bon choix. Pour plus d'informations sur les Comptes de service administrés, consultez Guide pas à pas des comptes de service.

Icône de champ booléen
Les instances nommées du moteur de base de données sont-elles configurées pour écouter sur un port fixe ?

Conseil Les ports fixes vous permettent d'ouvrir uniquement le port correct dans le pare-feu. Utilisez le Gestionnaire de configuration SQL Server pour configurer des ports fixes. Pour plus d'informations, consultez Configuring a Fixed Port.

Icône de champ booléen
Avez-vous configuré l'audit de connexion pour conserver un enregistrement des échecs de connexion ?

Conseil Configurez-le à l'aide des Propriétés du serveur (page Sécurité) dans SQL Server Management Studio.

Icône de champ booléen
Avez-vous configuré SQL Server Audit pour auditer les échecs de connexion ?

Conseil Pour plus d'informations, consultez Fonctionnement de SQL Server Audit.

Icône de champ booléen
Avez-vous supprimé du moteur de base de données des connexions inutiles ou obsolètes ?

Conseil Cela demande peut-être une révision manuelle périodique. Autoriser l'accès essentiellement via des groupes Windows permet de simplifier cette tâche.

Paramètres du client

...

Description

Icône de champ booléen
Les clients sont-ils configurés pour se connecter uniquement à l'aide du protocole SSL (Secured Sockets Layer) ?

Conseil Utilisez le paramètre client Forcer le chiffrement du protocole dans le Gestionnaire de configuration SQL Server. Pour plus d'informations, consultez Procédure : activer des connexions chiffrées dans le moteur de base de données (Gestionnaire de configuration SQL Server).

Icône de champ booléen
Les clients sont-ils configurés pour se connecter avec des comptes disposant des privilèges minimaux nécessaires aux besoins de l'entreprise ?

Conseil Les applications ne doivent pas se connecter en utilisant des comptes membres du rôle serveur fixe sysadmin ou membres du rôle de base de données dbo_owner. Configurer les applications de façon qu'elles se connectent avec des comptes disposant de privilèges limités réduit le risque de problèmes dus aux applications, tels que l'injection de code SQL.

Icône de champ booléen
Les administrateurs se connectent-ils avec des connexions Windows, au lieu du compte sa ?

Conseil Les comptes Windows qui sont membres du rôle serveur fixe sysadmin ont les mêmes privilèges que le compte sa. Lors de l'utilisation de leurs connexions Windows, les administrateurs sont toujours identifiés de manière individuelle et peuvent être audités. Lors de l'utilisation du compte sa, savoir quel administrateur a effectué une action n'est pas toujours clair. Envisagez de désactiver le compte sa lors de l'utilisation de l'authentification en mode mixte.

Icône de champ booléen
Les administrateurs se connectent-ils en utilisant les comptes à moindres privilèges lorsqu'ils n'effectuent pas d'actions administratives ?

Conseil Diminuer le nombre de connexions d'administrateur permet de réduire le risque d'erreurs et d'actions malveillantes. Envisagez de créer des comptes à privilèges inférieurs pour les utilisateurs qui ont rarement besoin d'un accès administratif.

Paramètres du système d'exploitation

...

Description

Icône de champ booléen
L'ordinateur SQL Server est-il protégé par un pare-feu avec uniquement les exceptions nécessaires ?

Conseil Utilisez wf.msc (ou firewall.cpl) pour configurer le Pare-feu Windows. Pour plus d'informations, consultez Configuration du Pare-feu Windows pour autoriser l'accès à SQL Server.

Icône de champ booléen
Les systèmes d'exploitation client et serveur sont-ils configurés pour utiliser la Protection étendue pour l'authentification ?

Conseil Pour plus d'informations, consultez Connexion au moteur de base de données à l'aide de la protection étendue et Protection étendue pour l'authentification.