Vous devez accorder une attention particulière aux membres du groupe Domain Admins (Admins du domaine), autrement dit à ceux disposant d’accès d’administrateur à tous les systèmes (contrôleurs de domaine, postes de travail et serveurs) d’un domaine. Dans de nombreux cas, ces membres seront également administrateurs de base de données, mais
3 – Limitez les accès à l’hôte (suite)
tout dépend de l’environnement. Vous pouvez souhaiter restreindre l’accès aux serveurs de base de données pour les membres du groupe Domain Admins. Il vous suffit de supprimer ce groupe du groupe Administrators (Administrateurs) local et d’ajouter les noms de compte des administrateurs de confiance à ce groupe.
Pour éviter à des intrus d’accéder à distance au serveur via le réseau, vous devez positionner le serveur en question sur un segment de réseau sécurisé et employer au moins un pare-feu (y compris le pare-feu hôte fourni avec Windows Server 2003 Service Pack 1) ou des règles de routage afin d’empêcher les utilisateurs non concernés d’accéder au serveur. Pour les utilisateurs disposant de droits d’accès à SQL Server 2005, interdisez-leur l’accès à tous les autres services dont ils n’ont pas besoin. Même si vous avez renforcé la sécurité de l’hôte à l’étape 1, certains services de Windows continuent de fonctionner et d’écouter le trafic entrant sur le réseau.
La dernière phase de l’étape 3 consiste à sécuriser physiquement le serveur. Si des intrus accèdent en personne au serveur, ils peuvent lancer un autre système d’exploitation et réinitialiser le mot de passe Administrateur local afin d’ouvrir une session et d’accéder aux fichiers présents sur le disque, y compris les fichiers de base de données. Notez que si vous exécutez SQL Server 2005 sur un ordinateur portable, vous ne parviendrez peut-être jamais à régler définitivement le risque d’un accès physique à l’hôte. Dans ce cas, l’étape 10 de l’article peut s’avérer utile.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
