Proteggere SQL Server
Si applica a: SQL Server
La sicurezza di SQL Server può essere considerata come una serie di passaggi che interessano quattro aree: la piattaforma, l'autenticazione, gli oggetti (inclusi i dati) e le applicazioni che accedono al sistema. Questo articolo è una guida alla creazione e all’implementazione di un piano di sicurezza efficace.
Per altre informazioni sulla sicurezza di SQL Server, vedere Procedure consigliate per la sicurezza di SQL Server. che include una guida alle procedure consigliate e un elenco di controllo per la sicurezza. Installare i the service pack o l’aggiornamento cumulativo più recente.
La piattaforma per SQL Server comprende l'hardware fisico e i sistemi di rete che collegano i client ai server di database, nonché i file binari usati per elaborare le richieste di database.
Le procedure consigliate per la sicurezza fisica limitano rigorosamente l'accesso al server fisico e ai componenti hardware. Le stanze in cui si trovano l'hardware del server di database e i dispositivi di rete, ad esempio, devono essere chiuse a chiave ed essere ad accesso limitato e Inoltre, limitare l’accesso ai supporti di backup archiviandoli in una posizione offsite sicura.
L'implementazione della sicurezza della rete fisica inizia dall'allontanamento degli utenti non autorizzati dalla rete. Per altre informazioni, vedere Procedure consigliate per la sicurezza di SQL Server - Minacce all'infrastruttura.
I service pack e gli aggiornamenti del sistema operativo comprendono importanti miglioramenti della sicurezza. Applicare tutti gli aggiornamenti al sistema operativo dopo averne eseguito il test con le applicazioni di database.
Anche i firewall rappresentano un metodo efficace per implementare la sicurezza. In termini logici, un firewall è un separatore o limitatore del traffico di rete che può essere configurato per applicare i criteri di sicurezza dei dati stabiliti dall'organizzazione. L'uso di un firewall consente di aumentare la sicurezza a livello del sistema operativo, garantendo un punto di limitazione in cui è possibile implementare misure di sicurezza. La tabella seguente contiene altre informazioni sull'uso di un firewall con SQL Server.
Per informazioni su | Vedere |
---|---|
Configurazione di un firewall per l’uso con SQL Server | Configurare Windows Firewall per l'accesso al motore di database |
Configurazione di un firewall per l'uso con i Servizi di integrazione | Servizio Integration Services (servizio SSIS) |
Configurazione di un firewall per l'uso con Analysis Services | Configurare Windows Firewall per consentire l'accesso ad Analysis Services |
Apertura di porte specifiche su un firewall per abilitare l'accesso a SQL Server | Configurare Windows Firewall per consentire l'accesso a SQL Server |
Configurazione del supporto per la protezione estesa per l'autenticazione tramite associazione di canale e associazione al servizio | Connessione al motore di database mediante la protezione estesa |
La riduzione della superficie di attacco è una misura di sicurezza che implica l'arresto o la disabilitazione dei componenti non utilizzati. Consente di migliorare la sicurezza offrendo un minor numero di percorsi per potenziali attacchi a un sistema. Per limitare la superficie di attacco di SQL Server, è fondamentale eseguire i servizi necessari con privilegi minimi, garantendo ai servizi e agli utenti solo i diritti appropriati. Nella tabella seguente è indicato come ottenere ulteriori informazioni su servizi e accesso al sistema.
Per informazioni su | Vedere |
---|---|
Servizi necessari per SQL Server | Configurare account di servizio e autorizzazioni di Windows |
Se il sistema di SQL Server usa Internet Information Services (IIS), per proteggere la superficie della piattaforma sono necessari ulteriori passaggi. Nella tabella seguente è indicato come ottenere informazioni su SQL Server e Internet Information Services.
Per informazioni su | Vedere |
---|---|
Sicurezza di IIS con SQL Server Compact | Protezione di SQL Server - Sicurezza del sistema operativo |
Autenticazione di Reporting Services | Autenticazione in Reporting Services |
Accesso a SQL Server Compact e IIS | Schema di flusso della sicurezza di Internet Information Services |
SQL Server usa file del sistema operativo per l’uso e l'archiviazione dei dati. Le procedure consigliate per la sicurezza dei file richiedono la restrizione dell'accesso a tali file. Nella tabella riportata di seguito sono disponibili informazioni su questi file.
Per informazioni su | Vedere |
---|---|
File di programma di SQL Server | Percorsi dei file per le istanze predefinite e denominate di SQL Server |
I service pack e gli aggiornamenti di SQL Server garantiscono una sicurezza avanzata. Per determinare quali sono i service pack più recenti disponibili per SQL Server, vedere il sito Web di SQL Server.
È possibile utilizzare lo script seguente per determinare il service pack installato nel sistema:
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
Le entità di sicurezza sono individui, gruppi e processi a cui viene concesso l'accesso a SQL Server. Le "entità a protezione diretta" sono il server, il database e gli oggetti contenuti nel database. Ciascuno dispone di un set di autorizzazioni configurabili per ridurre la superficie di attacco di SQL Server. Nella tabella seguente sono disponibili informazioni su entità ed entità a protezione diretta.
Per informazioni su | Vedere |
---|---|
Utenti del server e del database, ruoli e processi | Entità di sicurezza (motore di database) |
Sicurezza del server e degli oggetti di database | Entità a protezione diretta |
Gerarchia di sicurezza di SQL Server | Gerarchia delle autorizzazioni (motore di database) |
La crittografia non risolve i problemi relativi al controllo di accesso, ma migliora la sicurezza limitando la perdita di dati anche nel raro caso in cui il controllo degli accessi venga eluso. Se, ad esempio, il computer host del database è configurato scorrettamente e un utente malintenzionato ottiene dati sensibili, ad esempio il numero di una carta di credito, le informazioni sottratte potrebbero essere inutilizzabili se crittografate. La tabella seguente include altre ulteriori informazioni sulla crittografia in SQL Server.
Per informazioni su | Vedere |
---|---|
Gerarchia della crittografia in SQL Server | Gerarchia di crittografia |
Implementazione di connessioni protette | Abilitare connessioni crittografate al motore di database (Gestione configurazione SQL Server) |
Funzioni di crittografia | Funzioni di crittografia (Transact-SQL) |
I certificati sono chiavi software condivise tra due server che consentono comunicazioni protette grazie all'autenticazione avanzata. È possibile creare e usare certificati in SQL Server per migliorare la sicurezza degli oggetti e della connessione. La tabella seguente contiene informazioni sull'uso di certificati con SQL Server.
Per informazioni su | Vedere |
---|---|
Creazione di un certificato per l'uso con SQL Server | CREATE CERTIFICATE (Transact-SQL) |
Utilizzo di un certificato con mirroring del database | Utilizzare certificati per un endpoint del mirroring del database (Transact-SQL) |
Le procedure consigliate per la sicurezza comprendono la scrittura di applicazioni client protette. Per altre informazioni sulla protezione delle applicazioni client a livello di rete, vedere Configurazione di rete dei client.
Controllo di applicazioni di Windows Defender (WDAC, Windows Defender Application Control) impedisce l'esecuzione di codice non autorizzato. WDAC è un metodo efficace per attenuare la minaccia di malware basato su file eseguibile. Per altre informazioni, vedere la documentazione di Controllo di applicazioni di Windows Defender.
SQL Server fornisce strumenti, utilità, viste e funzioni utilizzabili per configurare e amministrare la sicurezza.
La tabella seguente contiene informazioni sugli strumenti e le utilità di SQL Server utilizzabili per configurare e amministrare la sicurezza.
Per informazioni su | Vedere |
---|---|
Connessione, configurazione e controllo di SQL Server | Utilizzo di SQL Server Management Studio |
Connessione a SQL Server ed esecuzione di query dal prompt dei comandi | Utilità sqlcmd |
Configurazione e controllo della rete per SQL Server | Gestione configurazione SQL Server |
Funzionalità di abilitazione e disabilitazione utilizzando la gestione basata sui criteri | Amministrazione di server tramite la gestione basata su criteri |
Modifica di chiavi simmetriche per un server di report | rskeymgmt Utility (SSRS) |
Il motore di database espone informazioni sulla sicurezza in diverse viste e funzioni ottimizzate per l’utilizzabilità e le prestazioni. Nella tabella seguente è indicato come ottenere informazioni sulle viste e sulle funzioni di sicurezza.
Per informazioni su | Vedere |
---|---|
Viste del catalogo della sicurezza di SQL Server che restituiscono informazioni su autorizzazioni, entità di sicurezza, ruoli ecc. a livello di database e di server. Sono presenti viste del catalogo che forniscono informazioni su chiavi di crittografia, certificati e credenziali. | Viste del catalogo della sicurezza (Transact-SQL) |
Funzioni di sicurezza di SQL Server che restituiscono informazioni sull’utente corrente, sulle autorizzazioni e sugli schemi. | Funzioni di sicurezza (Transact-SQL) |
Viste di gestione dinamica della sicurezza di SQL Server. | Funzioni e viste di gestione dinamica correlate alla sicurezza (Transact-SQL) |
- Considerazioni sulla sicurezza per un'installazione di SQL Server
- Centro sicurezza per il motore di database di SQL Server e il Database SQL di Azure
- Procedure consigliate per la sicurezza di SQL Server 2012 - Attività operative e amministrative
- Playbook per la gestione dei requisiti di sicurezza comuni con il Database SQL di Azure e Istanza gestita di SQL di Azure
- Blog sulla sicurezza di SQL Server
- Procedura consigliata per la sicurezza e white paper di Label Security Toolkit
- Sicurezza a livello di riga
- Protezione della proprietà intellettuale di SQL Server