Udostępnij za pośrednictwem


Threat and Vulnerability Matrix (Database Engine)

Mimo że SQL Server zawiera wiele różnych mechanizmów zabezpieczeń, co system zawiera funkcje, które może zostać wykorzystana w złośliwych celach. Każdej funkcji, który umożliwia uzyskanie dostępu do danych lub inne informacje można wyświetlać jako ryzyko, jeśli jest stosowana niepoprawnie.

Wszystkie ryzyka każdej funkcji może stanowić ryzyko, nie są równe.Niektóre wymagane zmiany w praktyce, innym osobom w ustawieniach i nadal innym osobom w kodzie.W poniższych tabelach opisano zagrożenia i proaktywnego kroki, które można wykonać, aby zmniejszać ryzyka.

Proces zagrożeń i luk w zabezpieczeniach

Zagrożenie lub usterki

Definicja

Ograniczenie zagrożenia

Zasady zabezpieczeń

Zasada zabezpieczeń jest rekord procesów i procedur, które organizacja będzie należy wykonać, aby zapobiec, śledzenie i reagowania na zagrożenia bezpieczeństwa.Są to zasady dotyczące odpowiedniego dostępu do systemów, poprawki, zapory i mechanizmów zapobiegania wirusa.

Tworzenie, przeglądanie, rozpowszechniać i obsługę dla zasad zabezpieczeń skuteczne.Aby uzyskać więcej informacji na temat tworzenia zasad zabezpieczeń Zobacz Securing SQL Server.

Główny "najmniejszego uprawnienia"

"Najmniej uprawnień" główne stany systemu powinna uwzględniać tylko wymagany poziom dostępu do obiektu zabezpieczany.Ponadto dostęp powinno być włączone tylko do tych potrzeb bezpośrednio i tylko przez określony czas.Aplikacje mogą być kodowane do zapewniania dostępu więcej niż jest to konieczne, a konta mogą mieć za dużo dostępu.

Przejrzyj i implementowania zabezpieczeń zgodnie z głównej minimalnych uprawnień.Aby dowiedzieć się więcej na temat sposobu opracowywania aplikacji korzystających z co najmniej uprawnienie pojęć zobacz Najważniejsze wskazówki w środowisku najmniej uprawnieniach w witrynie MSDN.

Biuletyny zabezpieczeń

Microsoft udostępnia informacje o zabezpieczeniach, natychmiast jest weryfikowana i testowane na różnych platformach.Organizacje, które nie prowadzić monitorowania Oba biuletyny zagrożenie swoje systemy nie implementując zasady bezpieczeństwa.

Przejrzyj i śledzenia SQL Server biuletyny zabezpieczeń. Aby uzyskać więcej informacji zobacz Microsoft Security Bulletin Search w witrynie TechNet.

Platforma zagrożeń i luk w zabezpieczeniach

Zagrożenie lub usterki

Definicja

Ograniczenie zagrożenia

Nie zaktualizowano system (nie stosuje aktualizacji oprogramowania)

Microsoft udostępnia aktualizacje oprogramowania, aby SQL Server więcej bezpieczne. Nie śledzenie lub stosowania tych aktualizacji oprogramowania, że system na ataki.

Przejrzyj i stosuje wszystkie dodatki usługa pack i poprawki udostępnianymi.Aby uzyskać więcej informacji, zobacz temat Pliki do pobrania stronaSQL Server Centrum TechCenter oprogramowania.

Oprogramowanie wykorzystujące luki w zabezpieczeniach portu sieciowego

Sieć jest podstawowym źródłem dostępu dla ataków SQL Server. Standardowych portów otwartego w Internecie może zapraszać ataku.

Korzystanie z zapory na serwerze, jeśli jest on wystawiony z Internetem, a następnie użyj SQL Server Narzędzie Menedżer konfiguracja do ustawienia konfiguracja sieci. Warto również rozważyć Secure Sockets Layer (SSL) o silniejsze zabezpieczenia.Aby uzyskać więcej informacji na temat zapór i SQL Server, zobacz How to: Configure a Windows Firewall for Database Engine Access. Aby uzyskać więcej informacji na temat konfigurowania ustawień sieci, zobacz temat SQL Server Configuration Manager. Aby uzyskać więcej informacji na temat używania Secure Sockets Layer w SQL Server, zobacz Encrypting Connections to SQL Server.

Usługa niewłaściwe ustawienia konta

usługa Konta dla SQL Server często jest udzielane zezwolenie na dostęp więcej platformy lub siecią, niż jest to konieczne.

usługa Konta dla SQL Server powinny być ustawione na głównej najmniejszego uprawnienia, a powinien mieć silne hasła. Aby uzyskać więcej informacji na temat kont usług Zobacz Setting Up Windows Service Accounts. Aby uzyskać więcej informacji dotyczących haseł Zobacz Strong Passwords.

obszar obszar powierzchni zbyt szerokie

Funkcje i możliwości SQL Server mogą być narażeni, jeśli nie jest konieczny.

Użycie SQL Server Menedżer konfiguracja i zarządzanie oparte na regułach do funkcji sterowania i innych składników. Aby uzyskać więcej informacji zobaczUnderstanding Surface Area Configuration.

Niepotrzebne procedur przechowywanych włączone

Niektóre rozszerzone procedury przechowywane umożliwiają dostęp do systemu operacyjnego lub rejestru.

Nie należy włączać procedur przechowywanych, które umożliwiają dostęp do systemu operacyjnego lub rejestru, jeśli jest to absolutnie konieczne.Aby uzyskać więcej informacji zobaczUnderstanding Surface Area Configuration.

Uwierzytelnianie zagrożeń i luk w zabezpieczeniach

Zagrożenie lub usterki

Definicja

Ograniczenie zagrożenia

Słabe hasła

Proste hasła są narażone na ataki atakami siłowymi lub słownika.

Zawsze należy używać silnego, złożonych haseł.Aby uzyskać więcej informacji zobaczStrong Passwords.Zobacz też CHECK_POLICY i CHECK_EXPIRATION Opcje na CREATE LOGIN (Transact-SQL) i ALTER LOGIN (języka Transact-SQL) instrukcje.

Konta użytkowników nie inspekcji

Użytkownicy (głównych) często zmieniają położenia lub opuszczają organizację.Jeśli dostęp do konta użytkownika nie ulegnie zmianie, system nadal są dostępne z poprzedniego poziom uprawnień.

Konta użytkowników powinny być poddane inspekcji często aby upewnić się, że odpowiedni dostęp do serwerów baz danych i obiektów jest włączone.Aby uzyskać więcej informacji na temat inspekcji SQL Server dostęp, zobacz Monitoring the Error Logs.

Programowanie zagrożeń i luk w zabezpieczeniach

Zagrożenie lub usterki

Definicja

Ograniczenie zagrożenia

Iniekcji SQL

Praktyka osadzanie złośliwy kwerendy uzasadnione z nich.

Aby uzyskać więcej informacji dotyczących postępowania z atakami iniekcji SQL zobacz SQL Injection.

Osadzone haseł

Niektóre aplikacje należy zapisać ciągów połączeń w plikach programu lub konfiguracja.

Nie przechowuj hasła lub informacji o połączeniu wielkość liter w programie, rejestru lub pliku konfiguracja.Aby uzyskać więcej informacji zobaczPassword Policy.

Dane programu Access zagrożeń i luk w zabezpieczeniach

Zagrożenie lub usterki

Definicja

Ograniczenie zagrożenia

Niewłaściwie stosuje szyfrowanie

Informacje o danych lub połączenie w obfuscates szyfrowanie SQL Server. Szyfrowanie nie jest wymagany lub dodawanie szyfrowania, jeśli nie jest to konieczne, stwarza niepotrzebne ryzyko i złożoności.

Zrozumienie i prawidłowo zaimplementować SQL Server szyfrowanie. Aby uzyskać więcej informacji zobaczSQL Server Encryption.

Niewłaściwie zastosowane certyfikatów

Certificates are a mechanism to verify authentication.SQL Server can use certificates for a variety of purposes, from connections to data.Niewłaściwemu wykorzystaniu samocertyfikacja i sprawdzanie poprawności rozszerzonego okresy zmniejsza wytrzymałości na ogólne bezpieczeństwo.

Zrozumienie i prawidłowo zaimplementować SQL Server certyfikaty. Aby uzyskać więcej informacji zobaczSQL Server Certificates and Asymmetric Keys.

SQL Server kopie zapasowe nie klucze

A SQL Server wystąpienie i baz danych zawiera może zawierać kluczy, które są używane do różnych celów zabezpieczeń. Dotyczy to również szyfrowanie.

Klawisze bazy danych i klucze serwera (nazywanego także klucz główny usługa) powinny być wykonana kopia zapasowa i przechowywane w bezpiecznym miejscu.Te należy także co pewien czas zmieniać.Aby uzyskać więcej informacji zobaczSQL Server and Database Encryption Keys (Database Engine).