Beruflich Dokumente
Kultur Dokumente
SQL Server no está limitada a la encriptación: SQL Server debe tener seguridad física
para proteger todo el rack del servidor contra cualquier problema vulnerable y también
la seguridad raíz de la instancia de SQL Server. La seguridad en SQL Server puede ser
Recuerde siempre crear un entorno seguro para su SQL Server, debe tener seguridad en
Windows y proporciona privilegios de seguridad para que el servicio SQL Server acceda
a los recursos de la plataforma Windows, como el sistema de archivos, la red y el
registro. El punto más importante es que SQL Server Service Account no se debe
del canal de comunicación que es aplicada por TSL o protocolo SSL. La segunda capa está
en el nivel de instancia que está protegido por la API de
máquina. Los inicios de sesión, los roles de servidor y las credenciales son objetos de
los esquemas y las claves de cifrado son objetos de seguridad de nivel de base de datos.
La figura siguiente muestra las capas de seguridad de SQL Server.
SQL Server Service Key es la clave de cifrado básica en la plataforma SQL Server y está
protegida por DPAPI, la clave de servicio siempre se crea mediante el proceso de SQL
instancias. La clave maestra es una clave opcional en cada base de datos y puede
usuario. El usuario puede hacer una copia de seguridad de la clave maestra y restaurarla
en la misma base de datos u otra base de datos. Regenerar la clave del servicio
regenerará todas las claves secundarias, como las claves maestra y de encriptación
(simétrica o asimétrica).
Algoritmos y mecanismo de cifrado de SQL Server
las claves de cifrado admiten todos los algoritmos en SQL Server. SQL Server puede
admitir algoritmos de cifrado como AES, AES_128, AES_192, AES_256, DES, Triple_DES,
RSA_2048, MD5, SHA1, SHA2_512 (Introducido en SQL Server 2012) y RC4.
SQL Server proporciona una función para encriptar la base de datos para evitar que se
lea la base de datos robada. El cifrado de la base de datos es una opción opcional en
cada base de datos. SQL Server no cifra la base de datos completa al mismo tiempo
cuando la característica está habilitada en una base de datos, SQL Server encriptará cada
página cuando el proceso “Lazywriter” necesita escribir la página en el disco y descifrarla
cuando lee la página del disco. La función de cifrado de la base de datos se denomina
red seguro para reducir o evitar ataques al servidor. Para garantizar la seguridad del SQL
como un proceso de modo de usuario, luego necesita una cuenta de Windows para
más adelante, la “Cuenta de servicio virtual” que comienza con “NT Service \”. Tenga en
cuenta que SQL Server no necesita privilegios de seguridad del administrador, solo
necesita tener privilegios para enumerar directorios y acceder a los archivos de registro
de errores, archivos de datos y archivos de registro. Hay tres cuentas integradas de
Windows tales como “Sistema local”, “Servicio de red” y “Servicio local”, que ninguno
de ellos necesita contraseña.
administración de contraseñas. Se crea una vez que el servicio SQL Server se instala
de servicio virtual. El nombre de la cuenta del servicio virtual se inicia con “NT Service
\”.
SQL Server transfiere datos a través de la red con el protocolo Tabular Data Stream
(TDS), que es el formato estándar para que SQL Server se comunique con la aplicación
“WireShark” y explorar los datos transferidos a través de la red. Para proteger los datos
en la red, SQL Server puede encriptar el protocolo TDS con protocolo SSL. Para habilitar
protocolo SSL en SQL Server habilitando la opción “Forzar cifrado” o mediante la opción
“Encriptar” en la cadena de conexión de la aplicación.
Para proteger el entorno SQL Server, los administradores usan Firewall para controlar la
contrario, SQL Server no podrá acceder a las aplicaciones cliente. Debajo de los puertos
de SQL Server no se deben bloquear en la configuración del Firewall.
Puerto TCP 1433 (motor de base de datos)
El siguiente código devuelve todos los puertos que SQL Server usa actualmente en su
entorno.
número de puerto de la instancia con nombre de SQL Server y administrar los números
de puerto dinámico. Deshabilitar el Navegador del Servidor SQL puede causar una falla
en la conexión del usuario.
2008, la característica TDE encripta toda la base de datos con la clave proporcionada y
puede encriptar los datos y el archivo de registro al mismo tiempo. TDE es totalmente
transparente desde la perspectiva del usuario y la aplicación. TDE puede admitir claves
Cliente DHCP
Cliente DNS
Cola de impresión
Opción Descripción
SQL Server a otra instancia de SQL Server u Oracle Database para transferir datos.
Linked-Server tiene algunas opciones de seguridad como la siguiente tabla
Las primeras medidas que suelen tomar los administradores es desactivar las
de los ataques de SQL Server. Endpoint es una especie de puerta para que SQL Server se
comunique con usuarios y aplicaciones. Endpoint puede ser creado y utilizado por el
usuario o el sistema. El protocolo del punto final puede ser HTTP o TCP en SQL Server
2005 y SQL Server 2008 – R2 y solo TCP en SQL Server 2012. El extremo definido por el
usuario puede ser para TSQL, Service Broker o Database Mirroring.