数据库备份被盗,
病毒攻击
服务器,数据库中有未经授权的更改过,mdash;如果SQL Server的安全
设置是松散的,这些事情会发生。
数据库技术本质上是许多信息
系统的组成部分,它们是由大量的敏感企业数据(如客户信息和其他机密业务数据)存储而成的,因此,将SQL这样的数据库称为任何组织中最有价值的资产并不过分。这就是为什么数据库在面对内部和外部攻击时必须确保安全的
原因。
不幸的是,这是没有的
情况下,许多组织还
发现,数据库的安全性是一个不受欢迎的话题。结果,他们没有一个全面的数据库
安全策略来
保护他们的数据库的基础设施,从内部和外部的攻击,甚至许多数据库不能满足正常使用要求的规定,如美国金融比利雷法案(GLBA),欧盟数据保护(eudpd),健康保险流通与责任法案(HIPAA),支付卡行业数据安全标准(PCI DSS)和Sarbanes Oxley(SOX)。
该
公司缺乏SQL Server安全策略。
XYZ是一个大型的制药公司,销售各种医药产品在全球范围内的小型制药公司。因为SQL Server有良好记录的弱点是比较小的,所以XYZ公司使用SQL Server作为主数据库技术,安全的数据存储公司,如客户信息、信用卡信息、员工信息。这些数据是从原来的Excel电子表格的迁移。近年来,XYZ在其所有业务领域取得了显着的增长。但是,在过去的一年,公司面临着巨大的民意压力:mdash;mdash;泄露客户数据,SQL服务器基础设施安全的未经授权的访问和其他原因。
以下是XYZ SQL Server基础结构安全漏洞的列表:
未经授权的更改。
过去一年中未经授权的数据库更改是导致SQLServer基础设施
故障的主要因素,这是因为XYZ目前没有更改
管理流程。未经授权的数据库更改意味着更大的外部威胁,如来自外部黑客的攻击或恶意代码。
对于XYZ公司SQL Server数据库代码部署来说,一套
文档化和健全的变更管理过程是非常必要的,因为它可以确保授权更改应用于生产数据库,并避免不必要的风险。
未经授权的
用户。
在少数情况下,未经授权的用户将有机会获得XYZ公司的SQL Server数据库不断。这主要发生在的情况下,SQL Server实例
配置为混合授权方式,或内置 administrators
管理员的
作用也是可能的。经过调查,大多数的SQL
登录(包括登录系统管理员(SA))有漏洞或空
密码,用户不需要定期
修改密码。
The Microsoft SQL Server security best practice suggests that you use Windows authentication in the mixed authentication mode, because the SQL login password for SQL Server storage is a pure text form.If the hybrid mode is for backwards compatibility, make sure that a complex password is used for sysadmin and all other SQL login accounts.This can enable ldquo by sysadmin and all other SQL login users; enforce password expiration and ldquo; enforce password policy ; option implementation.
SQL Server的安全最佳实践建议
重命名这些帐户,因为系统管理员是一个超级用户。很多黑客知道这个帐号。修改用户的
名字会让黑客
控制的攻击更加困难。最好的实践也表明,不使用系统管理员管理SQL Server。在保证内置 administrators,不是sysadmin角色的成员,但
本地Administrators组中的任何帐户授予sysadmin
权限。
SQL注入攻击。
SQL注入是对数据库进行未授权访问的另一种方式,这是因为
应用程序中的SQL代码允许直接更新表,并且大多数SQL代码
参数没有得到验证。建议使用sql server存储过程验证代码参数并
执行所有数据库更新。
来宾用户。
用户登录,不与数据库的
关联用户仍然可以访问敏感数据。这是因为这些数据库
启用来宾帐户。所以我们要禁用来宾帐户号码。这将确保公共服务器角色不能访问SQL Server中的用户数据库,除非你显式授予对数据库的访问。
计算机病毒攻击。
过去几年中,XYZ的SQL服务器曾多次受到计算机病毒的攻击,大多数SQL Server安全补丁、修复包和更新包都未应用于这些受
影响的SQL Server。微软公司继续发布的安全更新和补丁应该
升级,以防止上述问题。
使用习惯的TCP/IP端口。
人们已经注意到大部分服务器攻击。黑客使用习惯的TCP/IP端口,如1433和1432…如果这些
条件允许,应该修改这些标准端口以确保SQL Server安全性。
数据库备份被盗。
在过去的几个月里,人们已经注意到数据库备份由于缺乏
网络安全的盗窃。此外,数据被窃取从表到
操作系统file.xyz得到加强数据库的备份安全启用透明数据加密的建议。此外,我们需要确保xp_cmdshell、在SQL Server实例,OPENROWSET被禁用,只有系统管理员可以访问SQL Server的
功能特点。
缺乏监督。
目前,SQL Server用户活动XYZ的SQL Server数据库没有被监视。很明显,这将打开大门的黑客,谁能没有任何worries.sql服务器提供的各种功能,访问公司的服务器,如登录审计或登录触发器,一般符合标准,DDL触发器,甚至跟踪SQL Server的恶意活动的通知和审核。