Matrice di minaccia e vulnerabilità (Motore di database)
Sebbene in SQL Server siano inclusi diversi meccanismi di protezione, ogni sistema dispone di funzionalità che potrebbero essere utilizzate per scopi dannosi.. Ogni funzionalità che espone dati o altre informazioni può essere considerata un rischio, se implementata erroneamente.
Sebbene ciascuna funzionalità possa rappresentare un rischio, non tutti i rischi sono uguali. Alcune funzionalità richiedono una modifica della prassi, altre delle impostazioni e altre ancora del codice. Nelle tabelle seguenti vengono illustrati i rischi e le azioni che è possibile intraprendere per ridurre tali rischi.
Minacce e vulnerabilità di processo
Minaccia o vulnerabilità |
Definizione |
Attenuazione dei rischi |
---|---|---|
Criteri di protezione |
Un criterio di protezione è un record dei processi e delle procedure che un'organizzazione deve seguire per impedire, registrare e rispondere alle minacce per la protezione. Sono inclusi i criteri quali le corrette modalità di accesso ai sistemi, l'applicazione di patch e firewall e i meccanismi per la prevenzione di virus. |
Creare, riesaminare, distribuire e gestire un criterio di protezione efficace. Per ulteriori informazioni sulla creazione di un criterio di protezione, vedere Sicurezza di SQL Server. |
Principio del "privilegio minimo" |
Secondo il principio del "privilegio minimo" un sistema deve consentire solo il livello di accesso necessario a un oggetto da proteggere. Inoltre, l'accesso deve essere consentito solo a chi ne ha direttamente bisogno e solo per un tempo specificato. È possibile che il codice delle applicazioni consenta un accesso maggiore del necessario e che gli account dispongano di un accesso eccessivo. |
Riesaminare e implementare le condizioni di protezione in base al principio del privilegio minimo. Per ulteriori informazioni sullo sviluppo di applicazioni che utilizzano i concetti del privilegio minimo, vedere la pagina relativa alle procedure consigliate in un ambiente con privilegi minimi in MSDN. |
Bollettini sulla protezione |
In Microsoft vengono fornite informazioni sulla protezione non appena vengono verificate e testate su varie piattaforme. Le organizzazioni che non controllano questi bollettini e non implementano le giuste linee guida di protezione espongono i propri sistemi a rischi. |
Riesaminare e registrare i bollettini di protezione SQL Server. Per ulteriori informazioni, vedere Microsoft Security Bulletin Search nel sito TechNet. |
Minacce e vulnerabilità di piattaforma
Minaccia o vulnerabilità |
Definizione |
Attenuazione dei rischi |
---|---|---|
Sistema non aggiornato (aggiornamenti software non applicati) |
In Microsoft vengono forniti aggiornamenti software per aumentare la protezione di SQL Server. Se non si controllano o non si applicano questi aggiornamenti software, il sistema sarà più vulnerabile agli attacchi. |
Riesaminare e applicare tutti i Service Pack e gli aggiornamenti rapidi a mano a mano che diventano disponibili. Per ulteriori informazioni, vedere la pagina relativa al download in SQL Server TechCenter. |
Attacchi attraverso la porta di rete |
La rete è la fonte primaria di accesso per gli attacchi contro SQL Server. Lasciare le porte standard aperte a Internet può attirare attacchi. |
Utilizzare un firewall sul server se il server è esposto a Internet e lo strumento Gestione configurazione di SQL Server per impostare la configurazione della rete. Utilizzare il Secure Sockets Layer (SSL) per una maggiore protezione. Per ulteriori informazioni sui firewall e SQL Server vedere Procedura: Configurazione di Windows Firewall per l'accesso al Motore di database. Per ulteriori informazioni sulla configurazione delle impostazioni di rete, vedere Gestione configurazione SQL Server. Per ulteriori informazioni sull'uso del Secure Sockets Layer nel SQL Server, vedere Crittografia delle connessioni a SQL Server. |
Impostazioni non corrette dell'account di servizio |
Gli account di servizio di SQL Server spesso dispongono di un accesso alla piattaforma o alla rete maggiore del necessario. |
Gli account di servizio di SQL Server devono operare in base al principio del privilegio minimo e disporre di password complesse. Per ulteriori informazioni sugli account di servizio, vedere Impostazione di account di servizio Windows. Per ulteriori informazioni sulle password, vedere Password complesse. |
Superficie troppo ampia |
Le funzionalità di SQL Server possono essere inutilmente esposte. |
Utilizzare Gestione configurazione SQL Server e la gestione basata sui criteri per controllare le funzionalità e altri componenti. Per ulteriori informazioni, vedere Informazioni su Configurazione superficie di attacco. |
Attivazione di stored procedure non necessarie |
Alcune stored procedure estese consentono l'accesso al sistema operativo o al Registro di sistema. |
Non attivare stored procedure che consentono l'accesso al sistema operativo o al Registro di sistema a meno che non sia assolutamente necessario. Per ulteriori informazioni, vedere Informazioni su Configurazione superficie di attacco. |
Minacce e vulnerabilità di autenticazione
Minaccia o vulnerabilità |
Definizione |
Attenuazione dei rischi |
---|---|---|
Password vulnerabili |
Le password semplici non rappresentano una protezione sufficiente in caso di attacchi di forza bruta o con dizionari. |
Utilizzare sempre password complesse e articolate. Per ulteriori informazioni, vedere Password complesse. Vedere anche le opzioni CHECK_POLICY e CHECK_EXPIRATION sulle istruzioni CREATE LOGIN (Transact-SQL) e ALTER LOGIN (Transact-SQL). |
Mancato controllo degli account utente |
Gli utenti (entità) spesso cambiano posizione in azienda o lasciano l'azienda. Se l'accesso di un account utente non viene modificato, resta possibile accedere al sistema con il livello di autorizzazione precedente. |
Gli account utente devono essere controllati frequentemente per assicurare che siano attivati gli accessi corretti ai server e agli oggetti di database. Per ulteriori informazioni su come controllare l'accesso SQL Server, vedere Monitoraggio dei log degli errori. |
Minacce e vulnerabilità di programmazione
Minaccia o vulnerabilità |
Definizione |
Attenuazione dei rischi |
---|---|---|
Attacco intrusivo nel codice SQL |
L'incorporamento di una query dannosa in una query legittima. |
Per ulteriori informazioni su come affrontare gli attacchi intrusivi nel codice SQL, vedere Attacco intrusivo nel codice SQL. |
Password incorporate |
Alcune applicazioni salvano stringhe di connessione nei file di programma o configurazione. |
Non archiviare password o informazioni di connessione riservate in un programma, nel Registro di sistema o in un file di configurazione. Per ulteriori informazioni, vedere Criteri password. |
Minacce e vulnerabilità di accesso ai dati
Minaccia o vulnerabilità |
Definizione |
Attenuazione dei rischi |
---|---|---|
Applicazione non appropriata della crittografia |
La crittografia consente di impedire la visualizzazione dei dati o delle informazioni di connessione in SQL Server. Non crittografare quando è necessario o, viceversa, crittografare quando non lo è comporta rischi e difficoltà inutili. |
Comprendere e implementare correttamente la crittografia SQL Server. Per ulteriori informazioni, vedere Crittografia di SQL Server. |
Applicazione non appropriata dei certificati |
I certificati sono un meccanismo per verificare l'autenticazione. SQL Server consente di utilizzare i certificati per diversi scopi, dalle connessioni ai dati. L'uso non corretto dell'autocertificazione e lunghi intervalli di tempo tra una convalida e l'altra riducono l'efficacia della protezione complessiva. |
Comprendere e implementare correttamente i certificati SQL Server. Per ulteriori informazioni, vedere Certificati SQL Server e chiavi simmetriche. |
Mancata esecuzione del back up delle chiavi SQL Server |
Un'istanza SQL Server e i database in essa contenuti possono richiedere chiavi utilizzate per diversi scopi di protezione. Tra questi vi è la crittografia. |
Le chiavi server (note anche come chiavi master del servizio) e le chiavi di database devono essere sottoposte a backup e archiviate in modo protetto. Devono essere inoltre modificate periodicamente. Per ulteriori informazioni, vedere Chiavi di crittografia del database e di SQL Server (Motore di database). |
Vedere anche