L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Liste de vérification : configuration de la sécurité du moteur de base de données
Cette liste de vérification examine les options principales de configuration de la sécurité pour le moteur de base de données SQL Server. Utilisez cette liste de vérification pour auditer périodiquement l'environnement de votre moteur de base de données. Ces paramètres recommandés doivent être ajustés en fonction de vos exigences de sécurité et des besoins de votre entreprise.
Sécurité physique
...
Description
L'ordinateur qui héberge le moteur de base de données se trouve-t-il dans un centre de données sécurisé avec accès limité ?
L'accès aux fichiers du moteur de base de données (fichiers .mdf, .ndf, .ldf) est-il limité par les autorisations du système de fichiers ?
Conseil Les utilisateurs malveillants qui obtiennent l'accès aux fichiers de base de données peuvent les attacher à d'autres instances du moteur de base de données. Pour plus d'informations, consultez Sécurisation des fichiers de données et des fichiers journaux.
L'accès aux fichiers binaires du moteur de base de données (sqlservr.exe dans le dossier binn) est-il limité par les autorisations du système de fichiers ?
Conseil : les utilisateurs malveillants qui peuvent accéder aux fichiers binaires de SQL Server peuvent provoquer des dommages et un déni de service.
L'accès aux fichiers d'audit est-il limité par les autorisations du système de fichiers ?
Conseil Dans un environnement extrêmement sécurisé, le journal de sécurité Windows est l'emplacement approprié pour consigner des événements d'accès aux objets. D'autres emplacements d'audit sont pris en charge, mais ils sont plus exposés au risque de falsification. Pour plus d'informations, consultez Procédure : écrire des événements d'audit du serveur dans le journal de sécurité.
Les sauvegardes de clés de chiffrement publiques et privées sont-elles stockées dans un emplacement sécurisé ?
Conseil Si les clés de chiffrement sont sauvegardées sur un média amovible (CD, lecteur flash), les sauvegardes des clés doivent être stockées dans un emplacement sécurisé, tel qu'un coffre-fort avec contrôle d'accès. En cas de sauvegarde sur le disque dur d'un autre ordinateur, celui-ci doit être correctement protégé.
Si vous utilisez la Gestion de clés extensible, les modules de sécurité matériel sont-ils suffisamment protégés ?
Conseil Consultez votre fournisseur de modules de sécurité matériel pour obtenir des recommandations.
Configuration du système d'exploitation
...
Description
L'ordinateur SQL Server est-il protégé par un pare-feu avec uniquement les exceptions nécessaires ?
Le système d'exploitation est-il configuré pour autoriser des mises à jour automatiques chaque fois que c'est possible ?
Conseil Les environnements de production requièrent normalement un test avant d'appliquer les mises à jour. Les mises à jour doivent être testées et appliquées régulièrement. Si le test n'est pas effectué, l'installation automatique des mises à jour peut être le meilleur choix.
Configurations d'instance de base de données
...
Description
Le moteur de base de données est-il configuré pour s'exécuter sous un compte disposant des privilèges minimaux nécessaires aux besoins de l'entreprise ?
Si l'authentification SQL Server est activée, le compte SA a-t-il été désactivé ?
Conseil Le compte SA est une cible fréquente et bien connue des utilisateurs malveillants. Désactivez le compte à l'aide de l'instruction ALTER LOGIN. Restreignez l'appartenance au rôle serveur fixe sysadmin à des connexions qui utilisent l'authentification Windows.
Si l'authentification SQL Server est activée, le compte SA a-t-il été renommé ?
Conseil Le compte SA est bien connu et constitue une cible fréquente des utilisateurs malveillants. Renommer ce compte à l'aide de l'instruction ALTER LOGIN permet de le protéger.
Le compte SA a-t-il un mot de passe fort ?
Conseil Le mot de passe du compte SA est spécifié lors de l'installation de SQL Server. Toutefois, il peut être modifié à l'aide de l'instruction ALTER LOGIN.
Si l'authentification SQL Server est activée, SQL Server requiert-il des mots de passe forts ?
Conseil Les connexions SQL Server héritent de la stratégie de mot de passe de l'ordinateur, sauf si elles en sont spécifiquement exemptées. Pour plus d'informations, consultez l'option CHECK_POLICY de CREATE LOGIN et ALTER LOGIN.
Les fonctionnalités SQL Server inutiles sont-elles désactivées ?
Le chaînage des propriétés des bases de données croisées a-t-il la valeur OFF, à moins que plusieurs bases de données soient déployées en tant qu'unité unique ?
Le Service Pack le plus récent est-il appliqué au moteur de base de données ?
Conseil Les environnements de production requièrent normalement un test avant l'application de Service Packs. Si le test n'est pas effectué, l'installation automatique des Service Packs peut être le meilleur choix.
Avez-vous vérifié que les exemples de bases de données (tels que AdventureWorks2008R2) ne sont pas installés sur les bases de données de production ?
Conseil Utilisez SQL Server Management Studio pour rechercher les exemples de bases de données.