Quelles sont les basiques de la sécurité SQL Server 2016 – Ce...

Quelles sont les basiques de la sécurité SQL Server 2016 – Ce que vous devez savoir

by -
0 373

Si vous ne connaissez pas le jargon, vous risquez de rencontrer des problèmes pour gérer vos bases de données SQL

Quelles sont les basiques de la sécurité SQL Server 2016 – Ce que vous devez savoir

Si vous êtes nouveau dans SQL Server, il est bon de comprendre les basiques de la sécurité qui sont utilisés pour protéger la base de données contre les pirates informatiques. C’est l’une des responsabilités essentielles d’un administrateur de base de données.

Le sujet de la sécurité SQL Server est très large, donc ce blog va s’en tenir à quelques bonnes pratiques pour sécuriser toutes les instances SQL Server que vous gérez.

Effectuez une sauvegarde et chiffrez-la

Les sauvegardes d’une base de données sont essentielles pour toute organisation. Si elles ne sont pas cryptées, elles peuvent être facilement copiées, ce qui pourrait entrainer une violation des données. Un DBA peut éviter cette situation en créant des sauvegardes à l’aide de la fonction MEDIAPASSWORD intégrée.

Par exemple : BACKUP DATABASE SampleDatabase TO DISK=’C:\ SampleDatabase.BAK’ WITH MEDIAPASSWORD=’DifficultPa55W0rd’ GO

Supprimez les utilisateurs qui ont inutilement accès au dossier de sauvegarde de base de données

L’accès au dossier de sauvegarde de base de données doit être restreint et les autorisations ne sont accordées qu’à un nombre restreint de personnes qui ont besoin d’y accéder. L’accès non autorisé peut entraîner la copie ou la suppression accidentelle de fichiers de sauvegarde. Les administrateurs de systèmes doivent s’assurer que le plus petit nombre possible d’utilisateurs ont accès à ce dossier.

Trusted authentication et SQL Server Security

Il existe deux types de solutions de sécurité avec SQL Server Trusted Authentication (également appelée Authentification Windows) et SQL Server Security.

Cette dernière est une combinaison de login et de mot de passe standard alors que la première nécessite que l’ordinateur essayant de se connecter à la base de données SQL soit vérifié par l’authentification de domaine. L’authentification est ensuite transmise à SQL Server.

Les utilisateurs et les applications essayant de se connecter à SQL Server à l’aide de SQL Server Security auront besoin d’un login et d’un mot de passe créés sur le serveur SQL.

Certains prétendent que l’utilisation de Trusted Authentication est meilleure du point de vue de la sécurité, car elle utilise les stratégies de l’organisation en termes de mot de passe, de groupe et de compte d’Active Directory.

Renommez le compte de l’administrateur système

Le compte de l’administrateur système contient des éléments clés. Les pirates le savent. C’est pourquoi, afin de prévenir les attaques sur ce compte par son nom, il est sage de le renommer par quelque chose d’autre. Pour changer le nom, allez dans l’Explorateur d’objets et développez Identifications (logins), puis cliquez avec le bouton droit sur le compte Administrateur système et choisissez Renommer dans le menu.

Choisissez un mot de passe compliqué à deviner pour l’administrateur système

Si vous utilisez l’authentification en mode mixte dans SQL Server, utilisez toujours un mot de passe difficile à deviner pour le compte de l’administrateur système. Il est également préférable d’éviter d’utiliser un compte administrateur système pour connecter des applications Web à SQL Server.

Vous devez également éviter d’utiliser ce compte lors de la réalisation d’activités quotidiennes d’entretien ; l’utilisation d’un compte Windows avec les autorisations appropriées est meilleure.

N’oubliez pas de changer les mots de passe de l’administrateur système régulièrement.

Désactivez les fonctionnalités inutilisées dans SQL Server

S’il existe des fonctionnalités de SQL Server qui, selon vous, ne seront pas utilisées par vos utilisateurs, vous pouvez les désactiver pour réduire la superficie des attaques possibles. Les fonctionnalités peuvent être désactivées à l’aide de la fonctionnalité de gestion basée sur les stratégies.

Vérifiez les tentatives de connexion

Toute tentative échouée de connexion à une base de données SQL Server doit toujours être vérifiée pour une meilleure pratique de sécurité. Une vérification de connexion activée signifie que les tentatives échouées et réussies seront enregistrées dans les journaux d’erreurs SQL Server. Cela signifie que vous avez un dossier à interroger si vous devenez suspicieux de toute activité injustifiée.

Révoquez l’accès des utilisateurs invités

Un compte utilisateur invité existe par défaut dans la base de données SQL Server, ce qui constitue un risque potentiel pour la sécurité puisqu’il permet à des utilisateurs non associés dans la base de données de s’y connecter.

Pour cette raison, il est préférable de désactiver l’accès des utilisateurs invités de toutes les bases de données utilisateur et système. Cela signifie que les membres de rôle serveur public ne sont pas en mesure de se connecter aux bases de données utilisateur sur une instance de SQL Server à moins qu’ils aient reçu l’accès à ces bases de données.

Désactivez le service de navigateur SQL Server

Les administrateurs système doivent veiller à ce que le service de navigateur SQL Server ne s’exécute que sur des serveurs SQL lorsque plusieurs instances de SQL Server sont exécutées sur un seul serveur.

Le service de navigateur SQL Server compte les informations SQL Server sur le réseau, ce qui constitue un risque potentiel pour la sécurité dans une infrastructure verrouillée.

I am the Group Chief Marketing Officer at Crayon. My team are focused on driving enhanced lead generation campaigns and nurturing for our sales organisations across multiple geographies though the utilisation and coordination of all online and offline communication channels. We are driving increased brand awareness in the business's core competency areas of Software Asset Management (SAM), cloud and volume licensing solutions and associated consultancy services. I have over 20 years of senior business leadership experience within direct marketing/direct sales and mass distribution businesses, in both the B2B and B2C markets serving on the boards of both private and public multinational corporations.