Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a:SQL Server para Windows
A segurança é importante para todo produto e todo negócio. Seguindo práticas recomendadas simples, você pode evitar muitas vulnerabilidades de segurança. Este artigo discute algumas práticas recomendadas de segurança que você deve considerar antes de instalar o SQL Server e depois de instalar o SQL Server. Diretrizes de segurança para recursos específicos estão incluídas nos tópicos de referência para esses recursos.
Antes de instalar o SQL Server
Siga estas práticas recomendadas quando você configurar o ambiente do servidor:
- Aprimore a segurança física
- Usar firewalls
- Isole serviços
- Configure um sistema de arquivos seguro
- Desabilite os protocolos NetBIOS e SMB
- Instalar o SQL Server em um controlador de domínio
Aprimorar a segurança física
O isolamento físico e lógico compõe a base de segurança do SQL Server . Para aprimorar a segurança física da instalação do SQL Server , execute as seguintes tarefas:
Coloque o servidor em uma sala à qual somente pessoas autorizadas tenham acesso.
Coloque os computadores que hospedam um banco de dados em um local fisicamente protegido, idealmente em uma sala de computadores trancada com sistemas de detecção de inundação e detecção ou extinção de incêndio monitorados.
Instale bancos de dados na zona segura da intranet corporativa e não conecte suas instâncias do SQL Server diretamente à Internet.
Faça backup de todos os dados regularmente e proteja os backups em um local externo.
Usar firewalls
Os firewalls são importantes para ajudar a proteger a instalação do SQL Server . Os firewalls serão mais eficazes se você seguir estas diretrizes:
Coloque um firewall entre o servidor e a Internet. Habilite seu firewall. Se seu firewall estiver desligado, ligue-o. Se o firewall estiver ativado, não desative-o.
Divida a rede em zonas de segurança separadas por firewalls. Bloqueie todo o tráfego e admita seletivamente apenas o que for necessário.
Em um ambiente multicamadas, use vários firewalls para criar sub-redes filtradas.
Quando você estiver instalando o servidor dentro de um domínio do Windows, configure firewalls internos para permitir a Autenticação do Windows.
Se o seu aplicativo usar transações distribuídas, talvez seja necessário configurar o firewall para permitir que tráfego do MS DTC (Coordenador de Transações Distribuídas da Microsoft ) flua entre instâncias separadas do MS DTC. Você também deve configurar o firewall para permitir que o tráfego flua entre o MS DTC e os gerenciadores de recursos, como o SQL Server.
Para obter mais informações sobre as configurações de Firewall do Windows padrão e obter uma descrição das portas TCP que afetam o Mecanismo de Banco de Dados, Analysis Services, Reporting Services e Integration Services, veja Configurar o Firewall do Windows para permitir acesso ao SQL Server.
Isolar serviços
O isolamento de serviços reduz o risco de que um serviço comprometido possa ser usado para comprometer outros. Para isolar serviços, considere as seguintes diretrizes:
- Execute serviços separados do SQL Server sob contas separadas do Windows. Sempre que possível, use contas de usuário Local ou do Windows separadas e com poucos direitos para cada serviço do SQL Server . Para obter mais informações, consulte Configurar contas de serviço e permissões do Windows.
Configurar um sistema de arquivos seguro
O uso do sistema de arquivos correto aumenta a segurança. Para instalações do SQL Server , você deve executar as seguintes tarefas:
Use o sistema de arquivos NT (NTFS) ou o ReFS (Sistema de Arquivos Resiliente). O NTFS e o ReFS são o sistema de arquivos recomendado para instalações do SQL Server porque ele é mais estável e recuperável do que os sistemas de arquivos FAT32. O NTFS ou o ReFS também habilita opções de segurança como ACLs (listas de controle de acesso) de arquivo e diretório. O NTFS também dá suporte à criptografia de arquivo EFS (Encrypting File System). Durante a instalação, o SQL Server define ACLs apropriadas em chaves e arquivos do Registro se detectar NTFS. Essas permissões não devem ser alteradas. As versões futuras do SQL Server podem não dar suporte à instalação em computadores com sistemas de arquivos FAT.
Observação
Se você usar o EFS, os arquivos de banco de dados serão criptografados sob a identidade da conta que executa o SQL Server. Somente essa conta é capaz de descriptografar os arquivos. Se você precisar alterar a conta que executa o SQL Server, primeiro, precisará descriptografar os arquivos na conta antiga e criptografá-los novamente na nova conta de serviço.
Aviso
O uso da criptografia de arquivo por meio do EFS pode levar a um desempenho de E/S mais lento porque a criptografia faz com que a E/S assíncrona se torne síncrona. Confira A E/S de disco assíncrona aparece como síncrona no Windows. Em vez disso, você pode considerar o uso de tecnologias de criptografia do SQL Server, como TDE (transparent data encryption),Always Encrypted e funções de criptografia de nível de coluna.
Desabilite os protocolos NetBIOS e SMB
Todos os servidores na rede de perímetro devem ter os protocolos desnecessários desabilitados, incluindo NetBIOS e SMB.
O NetBIOS usa as seguintes portas:
- UDP/137 (serviço de nome do NetBIOS)
- UDP/138 (serviço de datagrama do NetBIOS)
- TCP/139 (serviço de sessão do NetBIOS)
O SMB usa as seguintes portas:
- TCP/139
- TCP/445
Servidores Web e servidores DNS (Sistema de Nomes de Domínio) não exigem NetBIOS ou SMB. Nesses servidores, desabilite os dois protocolos para reduzir a ameaça de enumeração de usuário.
Instalar o SQL Server em um controlador de domínio
Por motivos de segurança, é recomendável não instalar o SQL Server em um controlador de domínio. A instalação do SQL Server não bloqueia a instalação em um computador que seja um controlador de domínio, mas as seguintes limitações são aplicáveis:
Você não pode executar serviços do SQL Server em um controlador de domínio em uma conta de serviço local.
Depois que o SQL Server for instalado em um computador, você não poderá alterar o computador de um membro do domínio para um controlador de domínio. Você deve desinstalar o SQL Server antes de alterar o computador host para um controlador de domínio.
Depois que o SQL Server for instalado em um computador, você não poderá alterar o computador de um controlador de domínio para um membro do domínio. Você deve desinstalar o SQL Server antes de alterar o computador host para um membro do domínio.
Não há suporte para instâncias de cluster de failover do SQL Server em que os nós de cluster são controladores de domínio.
A Instalação do SQL Server não pode criar grupos de segurança nem provisionar contas de serviço do SQL Server em um controlador de domínio somente leitura. Nesse cenário, a instalação falhará.
Garantir que os direitos de usuário necessários sejam atribuídos à instalação bem-sucedida
A instalação requer que os seguintes direitos de usuário sejam concedidos à conta na qual o SQL Server está instalado:
- Arquivos e diretórios de backup
- Programas de depuração
- Gerenciar a auditoria e o log de segurança
Esses privilégios de usuário geralmente são concedidos por padrão ao grupo de administradores local (BUILTIN\Administrators). Na maioria dos casos, nenhuma ação é necessária para atribuí-las. No entanto, se uma política de segurança revogar esses privilégios, você deverá verificar se eles estão atribuídos corretamente ou se a Instalação do SQL Server falhará com o seguinte erro:
The account that is running SQL Server Setup doesn't have one or all of the following rights: the right to back up files and directories, the right to manage auditing and the security log and the right to debug programs. To continue, use an account with both of these rights.
Durante ou após a instalação do SQL Server
Após a instalação, você pode aprimorar a segurança da instalação do SQL Server seguinte estas práticas recomendadas relativas a contas e modos de autenticação:
Contas de serviço
Execute os serviços do SQL Server usando as menores permissões possíveis.
Associe os serviços do SQL Server a contas de usuário locais do Windows ou contas de usuário do domínio com pouco privilégio.
Para obter mais informações, consulte Configurar contas de serviço e permissões do Windows.
Modo de autenticação
Requeira Autenticação do Windows para conexões com o SQL Server.
Usar a autenticação Kerberos. Para obter mais informações, veja Registrar um nome de entidade de serviço para conexões de Kerberos.
Senhas fortes
- Sempre atribua uma senha forte à conta sa .
- Sempre habilite a verificação de política de senha sobre nível de segurança e expiração de senhas.
- Use sempre senhas fortes para todos os logons do SQL Server .
Importante
Durante a instalação do SQL Server Express, um logon é adicionado ao BUILTIN\Users grupo. Assim, todos os usuários autenticados do computador podem acessar a instância do SQL Server Express como membros da função pública. O BUILTIN\Users logon pode ser removido com segurança para restringir o acesso do Mecanismo de Banco de Dados a usuários de computador que têm logons individuais ou são membros de outros grupos do Windows com logons.