Partager via


Liste de vérification : configuration de la sécurité du moteur de base de données

Cette liste de vérification examine les options principales de configuration de la sécurité pour le moteur de base de données SQL Server. Utilisez cette liste de vérification pour auditer périodiquement l'environnement de votre moteur de base de données. Ces paramètres recommandés doivent être ajustés en fonction de vos exigences de sécurité et des besoins de votre entreprise.

Sécurité physique

...

Description

Icône de champ booléen
L'ordinateur qui héberge le moteur de base de données se trouve-t-il dans un centre de données sécurisé avec accès limité ?

Conseil Pour plus d'informations, consultez Exemple de plan de sécurité : Adventure Works (en anglais).

Icône de champ booléen
Les sauvegardes sont-elles stockées dans un emplacement sécurisé ?

Conseil Pour plus d'informations, consultez Considérations sur la sécurité pour les sauvegardes et la restauration.

Icône de champ booléen
L'accès aux fichiers du moteur de base de données (fichiers .mdf, .ndf, .ldf) est-il limité par les autorisations du système de fichiers ?

Conseil Les utilisateurs malveillants qui obtiennent l'accès aux fichiers de base de données peuvent les attacher à d'autres instances du moteur de base de données. Pour plus d'informations, consultez Sécurisation des fichiers de données et des fichiers journaux.

Icône de champ booléen
L'accès aux fichiers binaires du moteur de base de données (sqlservr.exe dans le dossier binn) est-il limité par les autorisations du système de fichiers ?

Conseil : les utilisateurs malveillants qui peuvent accéder aux fichiers binaires de SQL Server peuvent provoquer des dommages et un déni de service.

Icône de champ booléen
L'accès aux fichiers d'audit est-il limité par les autorisations du système de fichiers ?

Conseil Dans un environnement extrêmement sécurisé, le journal de sécurité Windows est l'emplacement approprié pour consigner des événements d'accès aux objets. D'autres emplacements d'audit sont pris en charge, mais ils sont plus exposés au risque de falsification. Pour plus d'informations, consultez Procédure : écrire des événements d'audit du serveur dans le journal de sécurité.

Icône de champ booléen
Les sauvegardes de clés de chiffrement publiques et privées sont-elles stockées dans un emplacement sécurisé ?

Conseil Si les clés de chiffrement sont sauvegardées sur un média amovible (CD, lecteur flash), les sauvegardes des clés doivent être stockées dans un emplacement sécurisé, tel qu'un coffre-fort avec contrôle d'accès. En cas de sauvegarde sur le disque dur d'un autre ordinateur, celui-ci doit être correctement protégé.

Icône de champ booléen
Si vous utilisez la Gestion de clés extensible, les modules de sécurité matériel sont-ils suffisamment protégés ?

Conseil Consultez votre fournisseur de modules de sécurité matériel pour obtenir des recommandations.

Configuration du système d'exploitation

...

Description

Icône de champ booléen
L'ordinateur SQL Server est-il protégé par un pare-feu avec uniquement les exceptions nécessaires ?

Conseil Utilisez wf.msc (ou firewall.cpl) pour configurer le Pare-feu Windows. Pour plus d'informations, consultez Configuration du Pare-feu Windows pour autoriser l'accès à SQL Server.

Icône de champ booléen
Les systèmes d'exploitation client et serveur sont-ils configurés pour utiliser la Protection étendue pour l'authentification ?

Conseil Pour plus d'informations, consultez Connexion au moteur de base de données à l'aide de la protection étendue et Protection étendue pour l'authentification.

Icône de champ booléen
Le système d'exploitation est-il configuré pour autoriser des mises à jour automatiques chaque fois que c'est possible ?

Conseil Les environnements de production requièrent normalement un test avant d'appliquer les mises à jour. Les mises à jour doivent être testées et appliquées régulièrement. Si le test n'est pas effectué, l'installation automatique des mises à jour peut être le meilleur choix.

Configurations d'instance de base de données

...

Description

Icône de champ booléen
Le moteur de base de données est-il configuré pour s'exécuter sous un compte disposant des privilèges minimaux nécessaires aux besoins de l'entreprise ?

Conseil Pour plus d'informations, consultez Configuration des comptes de service Windows.

Icône de champ booléen
L'authentification SQL Server n'est-elle activée que si les besoins de l'entreprise l'exigent ?

Conseil Consultez Choix d'un mode d'authentification.

Icône de champ booléen
Si l'authentification SQL Server est activée, le compte SA a-t-il été désactivé ?

Conseil Le compte SA est une cible fréquente et bien connue des utilisateurs malveillants. Désactivez le compte à l'aide de l'instruction ALTER LOGIN. Restreignez l'appartenance au rôle serveur fixe sysadmin à des connexions qui utilisent l'authentification Windows.

Icône de champ booléen
Si l'authentification SQL Server est activée, le compte SA a-t-il été renommé ?

Conseil Le compte SA est bien connu et constitue une cible fréquente des utilisateurs malveillants. Renommer ce compte à l'aide de l'instruction ALTER LOGIN permet de le protéger.

Icône de champ booléen
Le compte SA a-t-il un mot de passe fort ?

Conseil Le mot de passe du compte SA est spécifié lors de l'installation de SQL Server. Toutefois, il peut être modifié à l'aide de l'instruction ALTER LOGIN.

Icône de champ booléen
Si l'authentification SQL Server est activée, SQL Server requiert-il des mots de passe forts ?

Conseil Les connexions SQL Server héritent de la stratégie de mot de passe de l'ordinateur, sauf si elles en sont spécifiquement exemptées. Pour plus d'informations, consultez l'option CHECK_POLICY de CREATE LOGIN et ALTER LOGIN.

Icône de champ booléen
Les fonctionnalités SQL Server inutiles sont-elles désactivées ?

Conseil Utilisez la facette Configuration de la surface d'exposition de la Gestion basée sur des stratégies. Pour plus d'informations, consultez Présentation de la configuration de la surface d'exposition.

Icône de champ booléen
xp_cmdshell est-elle désactivée, sauf si elle est absolument nécessaire ?

Conseil Pour plus d'informations, consultez xp_cmdshell (Transact-SQL).

Icône de champ booléen
Le chaînage des propriétés des bases de données croisées a-t-il la valeur OFF, à moins que plusieurs bases de données soient déployées en tant qu'unité unique ?

Conseil Pour plus d'informations, consultez Option cross db ownership chaining.

Icône de champ booléen
Exécutez-vous régulièrement Best Practices Analyzer (BPA) sur SQL Server ?

Conseil Utilisez Microsoft SQL Server 2008 R2 Best Practices Analyzer (page éventuellement en anglais) ou SQL Server 2005 Best Practices Analyzer (août 2008) (page éventuellement en anglais).

Icône de champ booléen
Le Service Pack le plus récent est-il appliqué au moteur de base de données ?

Conseil Les environnements de production requièrent normalement un test avant l'application de Service Packs. Si le test n'est pas effectué, l'installation automatique des Service Packs peut être le meilleur choix.

Icône de champ booléen
Avez-vous vérifié que les exemples de bases de données (tels que AdventureWorks2008R2) ne sont pas installés sur les bases de données de production ?

Conseil Utilisez SQL Server Management Studio pour rechercher les exemples de bases de données.