Threat and Vulnerability Matrix (Database Engine)
Mimo że SQL Server zawiera wiele różnych mechanizmów zabezpieczeń, co system zawiera funkcje, które może zostać wykorzystana w złośliwych celach. Każdej funkcji, który umożliwia uzyskanie dostępu do danych lub inne informacje można wyświetlać jako ryzyko, jeśli jest stosowana niepoprawnie.
Wszystkie ryzyka każdej funkcji może stanowić ryzyko, nie są równe.Niektóre wymagane zmiany w praktyce, innym osobom w ustawieniach i nadal innym osobom w kodzie.W poniższych tabelach opisano zagrożenia i proaktywnego kroki, które można wykonać, aby zmniejszać ryzyka.
Proces zagrożeń i luk w zabezpieczeniach
Zagrożenie lub usterki |
Definicja |
Ograniczenie zagrożenia |
---|---|---|
Zasady zabezpieczeń |
Zasada zabezpieczeń jest rekord procesów i procedur, które organizacja będzie należy wykonać, aby zapobiec, śledzenie i reagowania na zagrożenia bezpieczeństwa.Są to zasady dotyczące odpowiedniego dostępu do systemów, poprawki, zapory i mechanizmów zapobiegania wirusa. |
Tworzenie, przeglądanie, rozpowszechniać i obsługę dla zasad zabezpieczeń skuteczne.Aby uzyskać więcej informacji na temat tworzenia zasad zabezpieczeń Zobacz Securing SQL Server. |
Główny "najmniejszego uprawnienia" |
"Najmniej uprawnień" główne stany systemu powinna uwzględniać tylko wymagany poziom dostępu do obiektu zabezpieczany.Ponadto dostęp powinno być włączone tylko do tych potrzeb bezpośrednio i tylko przez określony czas.Aplikacje mogą być kodowane do zapewniania dostępu więcej niż jest to konieczne, a konta mogą mieć za dużo dostępu. |
Przejrzyj i implementowania zabezpieczeń zgodnie z głównej minimalnych uprawnień.Aby dowiedzieć się więcej na temat sposobu opracowywania aplikacji korzystających z co najmniej uprawnienie pojęć zobacz Najważniejsze wskazówki w środowisku najmniej uprawnieniach w witrynie MSDN. |
Biuletyny zabezpieczeń |
Microsoft udostępnia informacje o zabezpieczeniach, natychmiast jest weryfikowana i testowane na różnych platformach.Organizacje, które nie prowadzić monitorowania Oba biuletyny zagrożenie swoje systemy nie implementując zasady bezpieczeństwa. |
Przejrzyj i śledzenia SQL Server biuletyny zabezpieczeń. Aby uzyskać więcej informacji zobacz Microsoft Security Bulletin Search w witrynie TechNet. |
Platforma zagrożeń i luk w zabezpieczeniach
Zagrożenie lub usterki |
Definicja |
Ograniczenie zagrożenia |
---|---|---|
Nie zaktualizowano system (nie stosuje aktualizacji oprogramowania) |
Microsoft udostępnia aktualizacje oprogramowania, aby SQL Server więcej bezpieczne. Nie śledzenie lub stosowania tych aktualizacji oprogramowania, że system na ataki. |
Przejrzyj i stosuje wszystkie dodatki usługa pack i poprawki udostępnianymi.Aby uzyskać więcej informacji, zobacz temat Pliki do pobrania stronaSQL Server Centrum TechCenter oprogramowania. |
Oprogramowanie wykorzystujące luki w zabezpieczeniach portu sieciowego |
Sieć jest podstawowym źródłem dostępu dla ataków SQL Server. Standardowych portów otwartego w Internecie może zapraszać ataku. |
Korzystanie z zapory na serwerze, jeśli jest on wystawiony z Internetem, a następnie użyj SQL Server Narzędzie Menedżer konfiguracja do ustawienia konfiguracja sieci. Warto również rozważyć Secure Sockets Layer (SSL) o silniejsze zabezpieczenia.Aby uzyskać więcej informacji na temat zapór i SQL Server, zobacz How to: Configure a Windows Firewall for Database Engine Access. Aby uzyskać więcej informacji na temat konfigurowania ustawień sieci, zobacz temat SQL Server Configuration Manager. Aby uzyskać więcej informacji na temat używania Secure Sockets Layer w SQL Server, zobacz Encrypting Connections to SQL Server. |
Usługa niewłaściwe ustawienia konta |
usługa Konta dla SQL Server często jest udzielane zezwolenie na dostęp więcej platformy lub siecią, niż jest to konieczne. |
usługa Konta dla SQL Server powinny być ustawione na głównej najmniejszego uprawnienia, a powinien mieć silne hasła. Aby uzyskać więcej informacji na temat kont usług Zobacz Setting Up Windows Service Accounts. Aby uzyskać więcej informacji dotyczących haseł Zobacz Strong Passwords. |
obszar obszar powierzchni zbyt szerokie |
Funkcje i możliwości SQL Server mogą być narażeni, jeśli nie jest konieczny. |
Użycie SQL Server Menedżer konfiguracja i zarządzanie oparte na regułach do funkcji sterowania i innych składników. Aby uzyskać więcej informacji zobaczUnderstanding Surface Area Configuration. |
Niepotrzebne procedur przechowywanych włączone |
Niektóre rozszerzone procedury przechowywane umożliwiają dostęp do systemu operacyjnego lub rejestru. |
Nie należy włączać procedur przechowywanych, które umożliwiają dostęp do systemu operacyjnego lub rejestru, jeśli jest to absolutnie konieczne.Aby uzyskać więcej informacji zobaczUnderstanding Surface Area Configuration. |
Uwierzytelnianie zagrożeń i luk w zabezpieczeniach
Zagrożenie lub usterki |
Definicja |
Ograniczenie zagrożenia |
---|---|---|
Słabe hasła |
Proste hasła są narażone na ataki atakami siłowymi lub słownika. |
Zawsze należy używać silnego, złożonych haseł.Aby uzyskać więcej informacji zobaczStrong Passwords.Zobacz też CHECK_POLICY i CHECK_EXPIRATION Opcje na CREATE LOGIN (Transact-SQL) i ALTER LOGIN (języka Transact-SQL) instrukcje. |
Konta użytkowników nie inspekcji |
Użytkownicy (głównych) często zmieniają położenia lub opuszczają organizację.Jeśli dostęp do konta użytkownika nie ulegnie zmianie, system nadal są dostępne z poprzedniego poziom uprawnień. |
Konta użytkowników powinny być poddane inspekcji często aby upewnić się, że odpowiedni dostęp do serwerów baz danych i obiektów jest włączone.Aby uzyskać więcej informacji na temat inspekcji SQL Server dostęp, zobacz Monitoring the Error Logs. |
Programowanie zagrożeń i luk w zabezpieczeniach
Zagrożenie lub usterki |
Definicja |
Ograniczenie zagrożenia |
---|---|---|
Iniekcji SQL |
Praktyka osadzanie złośliwy kwerendy uzasadnione z nich. |
Aby uzyskać więcej informacji dotyczących postępowania z atakami iniekcji SQL zobacz SQL Injection. |
Osadzone haseł |
Niektóre aplikacje należy zapisać ciągów połączeń w plikach programu lub konfiguracja. |
Nie przechowuj hasła lub informacji o połączeniu wielkość liter w programie, rejestru lub pliku konfiguracja.Aby uzyskać więcej informacji zobaczPassword Policy. |
Dane programu Access zagrożeń i luk w zabezpieczeniach
Zagrożenie lub usterki |
Definicja |
Ograniczenie zagrożenia |
---|---|---|
Niewłaściwie stosuje szyfrowanie |
Informacje o danych lub połączenie w obfuscates szyfrowanie SQL Server. Szyfrowanie nie jest wymagany lub dodawanie szyfrowania, jeśli nie jest to konieczne, stwarza niepotrzebne ryzyko i złożoności. |
Zrozumienie i prawidłowo zaimplementować SQL Server szyfrowanie. Aby uzyskać więcej informacji zobaczSQL Server Encryption. |
Niewłaściwie zastosowane certyfikatów |
Certificates are a mechanism to verify authentication.SQL Server can use certificates for a variety of purposes, from connections to data.Niewłaściwemu wykorzystaniu samocertyfikacja i sprawdzanie poprawności rozszerzonego okresy zmniejsza wytrzymałości na ogólne bezpieczeństwo. |
Zrozumienie i prawidłowo zaimplementować SQL Server certyfikaty. Aby uzyskać więcej informacji zobaczSQL Server Certificates and Asymmetric Keys. |
SQL Server kopie zapasowe nie klucze |
A SQL Server wystąpienie i baz danych zawiera może zawierać kluczy, które są używane do różnych celów zabezpieczeń. Dotyczy to również szyfrowanie. |
Klawisze bazy danych i klucze serwera (nazywanego także klucz główny usługa) powinny być wykonana kopia zapasowa i przechowywane w bezpiecznym miejscu.Te należy także co pewien czas zmieniać.Aby uzyskać więcej informacji zobaczSQL Server and Database Encryption Keys (Database Engine). |