Protezione di SQL Server
E possibile considerare la protezione di SQL Server come una serie di passaggi che interessano quattro aree: la piattaforma, l'autenticazione, gli oggetti (inclusi i dati) e le applicazioni che accedono al sistema. Gli argomenti seguenti guideranno l'utente nella creazione e implementazione di un piano di protezione efficace.
È possibile trovare ulteriori informazioni sulla protezione di SQL Server nel sito Web SQL Server che include una guida alle procedure consigliate e un elenco di controllo per la protezione. Questo sito contiene inoltre informazioni aggiornate sul service pack e i download più recenti.
Protezione della piattaforma e della rete
La piattaforma per SQL Server comprende l'hardware fisico e i sistemi di rete che collegano i client ai server di database, nonché i file binari utilizzati per elaborare le richieste di database.
Protezione fisica
Le procedure consigliate per la protezione fisica limitano rigorosamente l'accesso al server fisico e ai componenti hardware. Le stanze in cui si trovano l'hardware del server di database e i dispositivi di rete, ad esempio, devono essere chiuse a chiave ed essere ad accesso limitato e i supporti di backup devono essere conservati in un luogo sicuro, fuori sede, per limitarvi l'accesso.
L'implementazione della protezione della rete fisica inizia dall'allontanamento degli utenti non autorizzati dalla rete. Nella tabella seguente è indicato come ottenere ulteriori informazioni sulla protezione della rete.
Per informazioni su |
Vedere |
---|---|
Rete e SQL Server |
|
Specifica e limitazione delle porte utilizzate per SQL Server |
Configurazione di protocolli di rete server e di librerie di rete |
Restrizione dell'accesso di rete a SQL Server |
|
SQL Server Compact 3.5 SP1 e accesso di rete ad altre edizioni di SQL Server |
"Configurazione e protezione dell'ambiente server" nella documentazione in linea di SQL Server Compact 3.5 SP1 |
Strategie di backup e ripristino |
Considerazioni sulla protezione per il backup e il ripristino. |
Protezione del sistema operativo
I service pack e gli aggiornamenti del sistema operativo comprendono importanti miglioramenti della protezione. Applicare tutti gli aggiornamenti al sistema operativo dopo averne eseguito il test con le applicazioni di database.
Anche i firewall rappresentano un metodo efficace per implementare la protezione. In termini logici, un firewall è un separatore o limitatore del traffico di rete che può essere configurato per applicare i criteri di protezione dei dati stabiliti dall'organizzazione. L'utilizzo di un firewall consente di aumentare la protezione a livello del sistema operativo, garantendo un punto di limitazione in cui è possibile implementare le misure di protezione. La tabella seguente contiene ulteriori informazioni sull'utilizzo di un firewall con SQL Server.
Per informazioni su |
Vedere |
---|---|
Configurazione di un firewall per l'utilizzo con SQL Server |
Procedura: Configurazione di Windows Firewall per l'accesso al Motore di database |
Configurazione di un firewall per l'utilizzo con Integration Services |
Configurazione di Windows Firewall per l'accesso a Integration Services |
Configurazione di un firewall per l'utilizzo con Analysis Services |
Procedura: Configurazione di Windows Firewall per l'accesso ad Analysis Services |
Configurazione di un firewall per l'utilizzo con Reporting Services |
|
Apertura di porte specifiche su un firewall per consentire l'accesso a SQL Server |
La riduzione della superficie di attacco è una misura di protezione che implica l'interruzione o la disattivazione dei componenti non utilizzati. Consente di migliorare la protezione offrendo un minor numero di percorsi per potenziali attacchi a un sistema. Per limitare la superficie di attacco di SQL Server è consigliabile eseguire i servizi necessari con privilegi minimi, garantendo a servizi e utenti solo i diritti appropriati. Nella tabella seguente è indicato come ottenere ulteriori informazioni su servizi e accesso al sistema.
Per informazioni su |
Vedere |
---|---|
Servizi richiesti per SQL Server |
|
Restrizione dell'accesso al server |
|
Diritti di amministrazione locali |
Se nel sistema SQL Server viene utilizzato Internet Information Services (IIS), per proteggere la superficie della piattaforma sono necessari ulteriori passaggi. Nella tabella seguente è indicato come ottenere informazioni su SQL Server e Internet Information Services.
Per informazioni su |
Vedere |
---|---|
Protezione di IIS con SQL Server Compact 3.5 SP1 |
"Protezione IIS" nella documentazione in linea di SQL Server Compact 3.5 SP1 |
Utilizzo di servizi Web in SQL Server e IIS |
Procedure consigliate per l'utilizzo dei Servizi Web XML nativi |
Server di report e accesso a Internet |
Pianificazione della distribuzione in Internet o in reti Extranet |
Autenticazione di Reporting Services |
|
SQL Server Compact 3.5 SP1 e accesso a IIS |
"Diagramma di flusso della protezione di Internet Information Services" nella documentazione online di SQL Server Compact 3.5 SP1 |
Protezione dei file del sistema operativo con SQL Server
SQL Server utilizza file del sistema operativo per il funzionamento e l'archiviazione dei dati. Le procedure consigliate per la protezione dei file richiedono la restrizione dell'accesso a tali file. Nella tabella riportata di seguito sono disponibili informazioni su questi file.
Per informazioni su |
Vedere |
---|---|
File di programma di SQL Server |
Percorsi dei file per le istanze predefinite e denominate di SQL Server |
Protezione dei file di database |
|
Protezione dei file di Analysis Services |
Protezione di file di programma, componenti comuni e file di dati |
I service pack e gli aggiornamenti di SQL Server garantiscono una protezione avanzata. Per determinare i service pack più recenti disponibili per SQL Server, visitare il sito Web SQL Server.
È possibile utilizzare lo script seguente per determinare il service pack installato nel sistema:
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
GO
Protezione di entità e oggetti di database
Per entità si intendono individui, gruppi e processi a cui viene garantito l'accesso a SQL Server. Le "entità a protezione diretta" sono il server, il database e gli oggetti contenuti nel database. Ogni entità dispone di un set di autorizzazioni configurabili per ridurre la superficie di attacco di SQL Server. Nella tabella seguente sono disponibili informazioni su entità ed entità a protezione diretta.
Per informazioni su |
Vedere |
---|---|
Utenti del server e del database, ruoli e processi |
|
Protezione del server e degli oggetti di database |
|
Gerarchia della protezione di SQL Server |
Per ulteriori informazioni sulla protezione del database e dell'applicazione, vedere Controllo di identità e accesso (Motore di database).
Crittografia e certificati
La crittografia non risolve i problemi relativi al controllo degli accessi, ma migliora la protezione limitando la perdita di dati anche nel raro caso in cui il controllo degli accessi venga eluso. Se, ad esempio, il computer host del database è configurato scorrettamente e un utente malintenzionato ottiene dati sensibili, ad esempio il numero di una carta di credito, le informazioni sottratte potrebbero essere inutilizzabili se crittografate. Nella tabella seguente sono disponibili ulteriori informazioni sulla crittografia in SQL Server.
Per informazioni su |
Vedere |
---|---|
Gerarchia della crittografia in SQL Server |
|
Crittografia delle connessioni SQL Server |
|
Implementazione di connessioni protette |
|
Funzioni di crittografia |
|
Implementazione della crittografia |
|
Impostazione di Analysis Services per la crittografia dei dati |
I certificati sono chiavi software condivise tra due server che consentono comunicazioni protette grazie all'autenticazione avanzata. È possibile creare e utilizzare certificati in SQL Server per migliorare la protezione degli oggetti e della connessione. La tabella seguente contiene informazioni sull'utilizzo di certificati con SQL Server.
Per informazioni su |
Vedere |
---|---|
Utilizzo di un certificato per garantire connessioni protette |
|
Creazione di un certificato per l'utilizzo con SQL Server |
|
Utilizzo di un certificato con SQL ServerService Broker |
|
Utilizzo di un certificato con mirroring del database |
Protezione dell'applicazione
Le procedure consigliate per la protezione di SQL Server comprendono la scrittura di applicazioni client protette. Per ulteriori informazioni sull'accesso server e le applicazioni client SQL Server, vedere Guida per gli sviluppatori (Motore di database).
Per ulteriori informazioni sulla protezione delle applicazioni client al livello di rete, vedere Configurazione di rete dei client.
Per ulteriori informazioni sulla scrittura di applicazioni che utilizzano servizi XML nativi, vedere Sviluppo di applicazioni client.
Strumenti di protezione, utilità, viste e funzioni di SQL Server
SQL Server comprende strumenti, utilità, viste e funzioni utilizzabili per configurare e amministrare la protezione.
Strumenti di protezione e utilità di SQL Server
Nella tabella seguente è indicato come ottenere informazioni sugli strumenti e le utilità di SQL Server utilizzabili per configurare e amministrare la protezione.
Per informazioni su |
Vedere |
---|---|
Connessione, configurazione e controllo di SQL Server |
|
Connessione a SQL Server ed esecuzione di query dal prompt dei comandi |
|
Configurazione e controllo della rete per SQL Server |
|
Funzionalità di abilitazione e disabilitazione utilizzando la gestione basata sui criteri |
Amministrazione di server tramite la gestione basata su criteri |
Modifica di chiavi simmetriche per un server di report |
Viste e funzioni del catalogo relativo alla protezione di SQL Server
Il Motore di database espone informazioni sulla protezione in diverse viste e funzioni ottimizzate in termini di prestazioni e usabilità. Nella tabella seguente è indicato come ottenere informazioni sulle viste e sulle funzioni di protezione.
Per informazioni su |
Vedere |
---|---|
Viste del catalogo SQL Server relativo alla protezione che restituiscono informazioni su autorizzazioni, entità, ruoli e così via a livello di database e di server. Sono presenti viste del catalogo che forniscono informazioni su chiavi di crittografia, certificati e credenziali. |
|
Funzioni di protezione di SQL Server che restituiscono informazioni su utente corrente, autorizzazioni e schemi. |
|
SQL Serverviste a gestione dinamica relative alla protezione. |
Funzioni e viste a gestione dinamica relative alla protezione (Transact-SQL) |