SQLServer数据库的安全策略

SQLServer数据库的安全策略
数据库备份被盗,病毒攻击服务器,数据库中有未经授权的更改过,mdash;如果SQL Server的安全设置是松散的,这些事情会发生。
数据库技术本质上是许多信息系统的组成部分,它们是由大量的敏感企业数据(如客户信息和其他机密业务数据)存储而成的,因此,将SQL这样的数据库称为任何组织中最有价值的资产并不过分。这就是为什么数据库在面对内部和外部攻击时必须确保安全的原因
不幸的是,这是没有的情况下,许多组织还发现,数据库的安全性是一个不受欢迎的话题。结果,他们没有一个全面的数据库安全策略保护他们的数据库的基础设施,从内部和外部的攻击,甚至许多数据库不能满足正常使用要求的规定,如美国金融比利雷法案(GLBA),欧盟数据保护(eudpd),健康保险流通与责任法案(HIPAA),支付卡行业数据安全标准(PCI DSS)和Sarbanes Oxley(SOX)。
公司缺乏SQL Server安全策略。
XYZ是一个大型的制药公司,销售各种医药产品在全球范围内的小型制药公司。因为SQL Server有良好记录的弱点是比较小的,所以XYZ公司使用SQL Server作为主数据库技术,安全的数据存储公司,如客户信息、信用卡信息、员工信息。这些数据是从原来的Excel电子表格的迁移。近年来,XYZ在其所有业务领域取得了显着的增长。但是,在过去的一年,公司面临着巨大的民意压力:mdash;mdash;泄露客户数据,SQL服务器基础设施安全的未经授权的访问和其他原因。
以下是XYZ SQL Server基础结构安全漏洞的列表:
未经授权的更改。
过去一年中未经授权的数据库更改是导致SQLServer基础设施故障的主要因素,这是因为XYZ目前没有更改管理流程。未经授权的数据库更改意味着更大的外部威胁,如来自外部黑客的攻击或恶意代码。
对于XYZ公司SQL Server数据库代码部署来说,一套文档化和健全的变更管理过程是非常必要的,因为它可以确保授权更改应用于生产数据库,并避免不必要的风险。
未经授权的用户
在少数情况下,未经授权的用户将有机会获得XYZ公司的SQL Server数据库不断。这主要发生在的情况下,SQL Server实例配置为混合授权方式,或内置 administrators管理员作用也是可能的。经过调查,大多数的SQL登录(包括登录系统管理员(SA))有漏洞或空密码,用户不需要定期修改密码。

The Microsoft SQL Server security best practice suggests that you use Windows authentication in the mixed authentication mode, because the SQL login password for SQL Server storage is a pure text form.If the hybrid mode is for backwards compatibility, make sure that a complex password is used for sysadmin and all other SQL login accounts.This can enable ldquo by sysadmin and all other SQL login users; enforce password expiration and ldquo; enforce password policy ; option implementation.
SQL Server的安全最佳实践建议重命名这些帐户,因为系统管理员是一个超级用户。很多黑客知道这个帐号。修改用户的名字会让黑客控制的攻击更加困难。最好的实践也表明,不使用系统管理员管理SQL Server。在保证内置 administrators,不是sysadmin角色的成员,但本地Administrators组中的任何帐户授予sysadmin权限
SQL注入攻击。
SQL注入是对数据库进行未授权访问的另一种方式,这是因为应用程序中的SQL代码允许直接更新表,并且大多数SQL代码参数没有得到验证。建议使用sql server存储过程验证代码参数并执行所有数据库更新。
来宾用户。
用户登录,不与数据库的关联用户仍然可以访问敏感数据。这是因为这些数据库启用来宾帐户。所以我们要禁用来宾帐户号码。这将确保公共服务器角色不能访问SQL Server中的用户数据库,除非你显式授予对数据库的访问。
计算机病毒攻击。
过去几年中,XYZ的SQL服务器曾多次受到计算机病毒的攻击,大多数SQL Server安全补丁、修复包和更新包都未应用于这些受影响的SQL Server。微软公司继续发布的安全更新和补丁应该升级,以防止上述问题。
使用习惯的TCP/IP端口。
人们已经注意到大部分服务器攻击。黑客使用习惯的TCP/IP端口,如1433和1432…如果这些条件允许,应该修改这些标准端口以确保SQL Server安全性。
数据库备份被盗。
在过去的几个月里,人们已经注意到数据库备份由于缺乏网络安全的盗窃。此外,数据被窃取从表到操作系统file.xyz得到加强数据库的备份安全启用透明数据加密的建议。此外,我们需要确保xp_cmdshell、在SQL Server实例,OPENROWSET被禁用,只有系统管理员可以访问SQL Server的功能特点。
缺乏监督。
目前,SQL Server用户活动XYZ的SQL Server数据库没有被监视。很明显,这将打开大门的黑客,谁能没有任何worries.sql服务器提供的各种功能,访问公司的服务器,如登录审计或登录触发器,一般符合标准,DDL触发器,甚至跟踪SQL Server的恶意活动的通知和审核。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部