Matriz de ameaça e vulnerabilidade (Mecanismo de Banco de Dados)
Embora o SQL Server inclua uma variedade de mecanismos de segurança, cada sistema possui recursos que podem ser explorados com más intenções. Cada recurso que expõe dados ou outras informações pode ser considerado um risco, se for implementado incorretamente.
Embora cada recurso possa representar um risco, todos os riscos não são iguais. Alguns requerem uma alteração na prática, outros em definições, e ainda outros em códigos. As tabelas a seguir explicam os riscos e as etapas pró-ativas que você pode efetuar para diminuir os riscos.
Ameaças e vulnerabilidades de processo
Ameaça ou vulnerabilidade |
Definição |
Mitigação |
---|---|---|
Diretivas de segurança |
Uma diretiva de segurança é um registro dos processos e procedimentos que uma organização segue para evitar, rastrear e responder às ameaças na segurança. Contém diretivas que envolvem o acesso adequado aos sistemas, correções e firewalls, além de mecanismos de prevenção de vírus. |
Crie, revise, distribua e mantenha uma diretiva de segurança efetiva. Para obter mais informações sobre como criar uma diretiva de segurança, consulte Protegendo o SQL Server. |
Entidade com "menos privilégios" |
A entidade com "menos privilégios" indica que um sistema deve considerar apenas o nível requerido de acesso a um objeto seguro. Além disso, o acesso só deve ser habilitado àqueles com necessidades diretas, e somente em um momento específico. Os aplicativos podem ser codificados para fornecer mais acesso que o necessário e as contas podem ter muito mais acesso. |
Verifique e implemente a segurança de acordo com a entidade com menos privilégios. Para obter mais informações sobre como desenvolver aplicativos que usam os conceitos de menos privilégios, consulte Práticas recomendadas em um ambiente com menos privilégios no MSDN. |
Boletins de segurança |
A Microsoft libera informações de segurança assim que ela é verificada e testada em várias plataformas. As organizações que não monitoram estes boletins colocam seus sistemas em risco, não implementando as diretrizes de segurança apropriadas. |
Verifique e rastreie boletins de segurança do SQL Server. Para obter mais informações, consulte Microsoft Security Bulletin Search no TechNet. |
Ameaças e vulnerabilidades da plataforma
Ameaça ou vulnerabilidade |
Definição |
Mitigação |
---|---|---|
Sistema não atualizado (atualizações de software não aplicadas) |
A Microsoft libera atualizações de software para tornar o SQL Server mais seguro. Se essas atualizações de software não forem rastreadas ou aplicadas, o sistema fica mais vulnerável a ataques. |
Verifique e aplique todos os service packs e hotfixes assim que eles foram disponibilizados. Para obter mais informações, consulte a página de Downloads no SQL Server TechCenter. |
Exploração de portas da rede |
A rede é a fonte principal de acesso para ataques contra o SQL Server. Deixar as portas padrão abertas para a Internet pode facilitar o ataque. |
Use um firewall no servidor se ele estiver exposto à Internet e use a ferramenta do SQL Server Configuration Manager para definir a configuração da rede. Também considere usar o protocolo SSL para aumentar a segurança. Para obter mais informações sobre firewalls e o SQL Server, consulte Como configurar um Firewall do Windows para acesso ao Mecanismo de Banco de Dados. Para obter mais informações sobre como configurar as definições de rede, consulte SQL Server Configuration Manager. Para obter mais informações sobre como usar o protocolo SSL no SQL Server, consulte Criptografando conexões com o SQL Server. |
Configurações de conta de serviço inadequadas |
As contas de serviço do SQL Server geralmente têm mais acesso à plataforma ou à rede do que o necessário. |
As contas de serviço do SQL Server devem operar na entidade com menos privilégios e devem ter senhas seguras. Para obter mais informações sobre contas de serviço, consulte Configurando as contas de serviço do Windows. Para obter mais informações sobre senhas, consulte Senhas fortes. |
Área da superfície muito extensa |
Os recursos e as capacidades do SQL Server podem estar expostos desnecessariamente. |
Use o SQL Server Configuration Manager e o Gerenciamento Baseado em Diretivas para controlar recursos e outros componentes. Para obter mais informações, consulte Compreendendo a Configuração da Área da Superfície. |
Procedimentos armazenados desnecessários habilitados |
Alguns procedimentos armazenados estendidos permitem acesso ao sistema operacional ou registro. |
Não habilite procedimentos armazenados que permitam o acesso ao sistema operacional ou registro, a menos que isso seja absolutamente necessário. Para obter mais informações, consulte Compreendendo a Configuração da Área da Superfície. |
Ameaças e vulnerabilidades de autenticação
Ameaça ou vulnerabilidade |
Definição |
Mitigação |
---|---|---|
Senhas pouco seguras |
Senhas simples representam um risco de ataque brute-force ou a dicionários de dados. |
Sempre use senhas seguras e complexas. Para obter mais informações, consulte Senhas fortes. Também consulte as opções CHECK_POLICY e CHECK_EXPIRATION nas instruções CREATE LOGIN (Transact-SQL) e ALTER LOGIN (Transact-SQL). |
Contas de usuário não examinadas |
Os usuários (entidades) geralmente mudam de cargo ou deixam uma organização. Se o acesso à conta de um usuário não for alterado, o sistema ainda poderá ser acessado com o nível de permissões anterior. |
As contas de usuários devem ser examinadas com freqüência para garantir que o acesso adequado aos servidores de banco de dados e aos objetos esteja habilitado. Para obter mais informações sobre como examinar acesso ao SQL Server, consulte Monitorando os logs de erros. |
Ameaças e vulnerabilidades de programação
Ameaça ou vulnerabilidade |
Definição |
Mitigação |
---|---|---|
Injeção SQL |
A prática de incorporar uma consulta maliciosa em uma legítima. |
Para obter mais informações sobre como lidar com ataques de injeção SQL, consulte Injeção SQL. |
Senhas incorporadas |
Alguns aplicativos têm cadeias de conexão nos arquivos de configuração ou programas. |
Não armazene senhas ou informações de conexão importantes em um programa, registro ou arquivo de configuração. Para obter mais informações, consulte Diretiva de senha. |
Ameaças e vulnerabilidades de acesso a dados
Ameaça ou vulnerabilidade |
Definição |
Mitigação |
---|---|---|
Criptografia aplicada de forma inadequada |
A criptografia ofusca os dados ou as informações de conexão no SQL Server. Não criptografar quando necessário, ou adicionar criptografia desnecessariamente, coloca as informações em risco ou complexidade desnecessários. |
Entenda e implemente corretamente a criptografia do SQL Server. Para obter mais informações, consulte Criptografia do SQL Server. |
Certificados aplicados de forma inadequada |
Os certificados são um mecanismo para verificar a autenticação. O SQL Server pode usá-los para diversos fins, de conexões até dados. Uso impróprio da auto-certificação e períodos de validação estendidos reduz a toda a segurança. |
Entenda e implemente corretamente os certificados do SQL Server. Para obter mais informações, consulte Certificados e chaves assimétricas do SQL Server. |
Chaves do SQL Server sem backup |
Uma instância do SQL Server e os bancos de dados que ela contém podem ter chaves usadas para vários fins de segurança. Isso inclui a criptografia. |
As chaves de servidor (também conhecidas como chaves mestras de serviço) e as chaves de banco de dados devem ter backup e ser armazenadas com segurança. Elas também devem ser alteradas periodicamente. Para obter mais informações, consulte Chaves de criptografia do SQL Server e banco de dados (Mecanismo de Banco de Dados). |
Consulte também