Ta lista kontrolna ułatwia przeglądanie, jak ograniczyć dostęp do danych w organizacji.Użyj tej listy kontrolnej okresowo inspekcji, dostęp użytkowników do informacji przechowywanych w Aparat baz danych programu SQL Server.
Dostęp do wystąpienia programu SQL Server
Elementy te dotyczą całego wystąpienie z Aparat baz danych.
.gif) |
- Czy przyznano dostęp za pośrednictwem grup systemu Windows dla większości logowania?
PoradaKonfigurowanie dostępu do Aparat baz danych za pomocą systemu Windows grupy ułatwia dostęp do administrowania i zarządzania nimi.Aby uzyskać więcej informacji dotyczących logowania, zobacz Podmioty (aparat bazy danych).
|
.gif) |
- Zostały usunięte niepotrzebne lub nieaktualne logowania z Aparat baz danych?
Porada może to wymagać okresowego przeglądu ręczne.Włączenie dostępu głównie za pośrednictwem grup systemu Windows może ułatwić to zadanie.
|
.gif) |
- Czy wprowadziło zasadę najmniejszego uprawnienia?
Porada podmiotów (logowania, użytkownicy i role) powinny być przyznawane tylko uprawnienia do tych obiektów bazy danych, które musi mieć dostęp do wykonywania ich pracy.Nie zezwalaj na rutynowe użytkownikom na łączenie się przy użyciu konta administratora, takich jak sa.Nie zezwalaj na strona sieci web, aplikacji niestandardowej lub SSIS pakiet, aby połączyć się przy użyciu konta administratora.
|
.gif) |
- Aby wyświetlić metadane systemu bez przyznające dodatkowe uprawnienia, została przyznana VIEW DEFINITION uprawnień selektywnie poziom obiektu, schemat, bazy danych lub serwera?
Porada Aby uzyskać więcej informacji, zobacz UDZIEL (Transact-SQL).
|
.gif) |
- Został zastąpiony zdalnych serwerów połączonych serwerów?
Porada Aby uzyskać więcej informacji, zobacz Konfigurowanie serwerów zdalnych i Łączenie serwerów.
|
.gif) |
- Jeśli wymagane jest uwierzytelnianie przechodnie do serwer połączony ma użytkownik delegowania ograniczonego?
Porada Aby uzyskać więcej informacji, zobacz sp_addlinkedsrvlogin (języka Transact-SQL).
|
.gif) |
- Kwerend ad hoc przez serwery zostały wyłączone (chyba że potrzebna)?
Porada Aby uzyskać więcej informacji, zobacz kwerendy rozproszone ad hoc, opcja.
|
Zarządzanie tożsamość użytkownika
Elementy te odnoszą się do ustawień dla każdej bazy danych.
.gif) |
- Jest Gość konto użytkownika wyłączone w każdej bazie danych, chyba że jest to wymagane dla użytkowników anonimowych?
Porada wyłączenia konta stosując SQL Server Management Studio lub Transact-SQL.
|
.gif) |
- Czy użytkownicy mają tylko dostęp do niezbędnych baz danych?
Porada może to wymagać okresowego przeglądu ręczne.Włączenie dostępu przede wszystkim do SQL Server role może ułatwić to zadanie.Aby uzyskać więcej informacji, zobacz Ról na poziomie serwera.
|
.gif) |
- Większość użytkowników udzielono dostępu za pośrednictwem SQL Server role?
Porada Konfigurowanie dostępu przy użyciu ról serwera i bazy danych ułatwia dostęp do utrzymania.Aby uzyskać więcej informacji o rolach, zobacz Role poziom bazy danych.
|
.gif) |
- Jest SQL Server Agent używają poświadczenia do wykonać zadanie kroki, które wymagają określonych przywilejów, zamiast korygować uprawnieniami SQL Server konta usługa Agent?
Porada Aby uzyskać więcej informacji, zobacz Poświadczenia (aparat bazy danych).
|
.gif) |
- Jeśli SQL Server agenta, użytkownik musi wykonać zadanie, które wymaga różnych poświadczenia systemu Windows, są przydzielonymi im konto proxy, który został właśnie wystarczających uprawnień do wykonania zadania?
Porada Aby uzyskać więcej informacji, zobacz Jak Tworzenie serwera Proxy (SQL Server Management Studio).
|
.gif) |
- Hermetyzowania dostępu do obiektów bazy danych w ramach modułów procedur przechowywanych, funkcji, wyzwalaczy lub zespoły?
Porada: Ograniczanie dostępu do wstępnie zdefiniowanych modułów utrudnia złośliwemu użytkownikowi uruchomienie dowolnego kodu.Aby uzyskać więcej informacji, zobacz Opis procedur przechowywanych..
|
.gif) |
- W modułach, trzeba jawnie zestaw kontekst wykonywania zamiast domyślnego kontekstu?
Porada Aby uzyskać więcej informacji, zobacz Używając jako wykonywanie modułów.
|
.gif) |
- Moduły są podpisane wstrzymywania manipulowaniu?
Porada Aby uzyskać więcej informacji, zobacz Moduł podpisywania (aparat bazy danych).
|
.gif) |
- Używać USER WITHOUT LOGIN zamiast ról aplikacji?
Porada Aby uzyskać więcej informacji, zobacz SQL Server 2005 najważniejsze wskazówki dotyczące zabezpieczeń - operacyjne i zadania administracyjne.
|
.gif) |
- Używać EXECUTE AS zamiast SETUSER?
Porada Aby uzyskać więcej informacji, zobacz WYKONYWANIE jako vs. SETUSER.
|
.gif) |
- Został zastąpiony ról aplikacji z EXECUTE AS?
Tip Use EXECUTE AS … WITH NO REVERT podczas możliwego.Use the EXECUTE AS … WITH COOKIE opcji podczas zagnieżdżanie zmiany tożsamości.Aby uzyskać więcej informacji, zobacz WYKONANIE jako języka Transact-SQL).
|
Dostęp do obiektów
Elementy te odnoszą się do uzyskiwania dostępu do obiektów bazy danych.
.gif) |
- Są publicznego serwera i role bazy danych uprawnienia kilka (jeśli ma zastosowanie)?
Porada wszystkich identyfikatorów logowania użytkownicy są członkowie ról publicznych i nie można usunąć.Role te powinny mieć bardzo ograniczone uprawnienia.
|
.gif) |
- Są podobne obiekty zgrupowane do tego samego schematu?
Porada tworzenie schematów na podstawie wymagań biznesowych.Użyj tych niestandardowych schematów zamiast schematu dbo.Aby uzyskać więcej informacji, zobacz Schematy (aparat bazy danych).
|
.gif) |
- Czy zarządzać zabezpieczeń obiektu bazy danych przez ustawienie własności i uprawnień poziom schematu?
Porada Aby uzyskać więcej informacji, zobacz UDZIEL uprawnienia schematu (Transact-SQL).
|
.gif) |
- Czy posiadasz odrębną właścicieli schematów zamiast wszystkich schematów własnością dbo?
Porada podczas wszystkich schematów mają tego samego właściciela, tworzenie łańcucha własności mogą pominąć uprawnienia niezbędne kontrole.Aby uzyskać więcej informacji, zobacz Łańcuchy własności.
|
.gif) |
- Używać podpisywania kodu procedurach kodu, jeśli dodatkowe uprawnienia są wymagane dla procedury?
Porada Aby uzyskać więcej informacji, zobacz Moduł podpisywania (aparat bazy danych).
|
.gif) |
- Jest TRUSTWORTHY opcji bazy danych zestaw do OFF?
Porada po zestaw on, moduły bazy danych (na przykład funkcje zdefiniowane przez użytkownika lub procedury przechowywane), które personifikacji kontekstu dostęp do zasobów poza bazą danych.Użyj ALTER DATABASE instrukcja, aby zmienić TRUSTWORTHY Ustawienia.Aby uzyskać więcej informacji, zobacz WIARYGODNY właściwości bazy danych.
|
.gif) |
- Czy moduły podejmują kroki w celu zapobieżenia iniekcji SQL?
Porada:Aby uzyskać więcej informacji, zobacz Iniekcji SQL.
|
.gif) |
- Jeżeli ad-hoc dostęp do bazy danych jest dozwolony (zamiast encapsulating dostępu w ramach modułów), aplikacje są podejmowania środków zapobiegających iniekcji SQL?
Porada więcej informacji na ten temat można znaleźć w poniższych łączy.
|
Zobacz także
Koncepcje
Inne zasoby