Panoramica sulla protezione per Reporting Services utilizzato in modalità nativa

Per proteggere in modo efficace un'installazione di Reporting Services, è necessario valutare i requisiti di protezione relativi a tutti gli aspetti, prendendo in considerazione l'ambiente nel quale è distribuito il server, i tipi di report ospitati, i requisiti dell'accesso utente e la distribuzione.

In Reporting Services sono disponibili un sottosistema di autenticazione e un modello di autorizzazione basata sui ruoli che determinano l'accesso al server di report e agli elementi che gestisce. L'autenticazione è basata sull'autenticazione di Windows o su un modulo di autenticazione personalizzato fornito dall'utente, mentre l'autorizzazione è basata su ruoli assegnati a utenti o gruppi nell'organizzazione.

Tutte le distribuzioni del server di report devono includere l'autenticazione e l'autorizzazione, ma la per maggior parte delle organizzazioni è possibile sfruttare i vantaggi delle funzionalità di protezione e delle tecnologie esterne a Reporting Services, ad esempio firewall, canali crittografati e funzionalità relative alla protezione del database.

Nell'elenco seguente vengono riepilogate le funzionalità di protezione incorporate ed esterne che è necessario considerare quando si definisce una strategia difesa approfondita per la protezione di una distribuzione del server di report:

  • Riduzione della superficie di attacco disattivando le funzionalità non necessarie.

  • Realizzazione di connessioni protette tra il client e il server di report associando un certificato SSL alle directory virtuali del server di report e di Gestione report.

  • Realizzazione di trasmissioni protette dal server di report ai server di database utilizzando IPSsec per crittografare il canale.

  • Utilizzo di contenuto e operazioni sicure definendo e rispettando criteri di autenticazione e autorizzazione affidabili.

  • Limitazione dell'accesso ai dati riservati tramite autorizzazioni del database o protezione degli elementi dei modelli oppure entrambe.

  • Valutazione e configurazione delle funzionalità relative alla sottoscrizione in base alle esigenze specifiche per il controllo della distribuzione dei report.

  • Controllo dell'accesso al server di report monitorando i log di esecuzione e i registri eventi applicazioni relativi.