> Tech > 8 – Cryptez le trafic entre le serveur et les clients de base de données

8 – Cryptez le trafic entre le serveur et les clients de base de données

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour traiter l’aspect réseau du modèle de défense en profondeur, vous devez sécuriser les communications entre le serveur de base de données et les applications. Par défaut, les communications entre un client de base de données et le serveur sont transmises en texte clair, et toute personne disposant d’un outil

8 – Cryptez le trafic entre le serveur et les clients de base de données

de surveillance du réseau peut intercepter des informations potentiellement sensibles et y accéder. SQL Server 2005 prend en charge SSL (Secure Sockets Layer) pour crypter le trafic entre le client et le serveur, ainsi que pour s’assurer de l’identité du serveur, afin de réduire le risque d’attaques du type « man-in-the-middle ».

Pour sécuriser les communications avec SSL, vous devez obtenir un certificat auprès d’une infrastructure de clé publique d’entreprise (PKI) créée avec Certificate Services de Microsoft ou à partir d’un fournisseur tiers tel que VeriSign. Le certificat SSL doit contenir le nom de l’hôte ou le nom de domaine complet (FQDN) du serveur de base de données ou du cluster concerné et doit résider dans le magasin de certificats de l’ordinateur local si SQL Server 2005 s’exécute dans le contexte LocalSystem. Sinon, le certificat doit se trouver dans un magasin de certificats pour le compte sous lequel le service de base de données SQL Server s’exécute.

Une fois le certificat installé, lancez le SQL Server Configuration Manager (Gestionnaire de configuration SQL Server), développez le noeud SQL Server Network Configuration (Configuration du réseau SQL Server 2005), cliquez avec le bouton droit de la souris sur le sous-noeud Protocols for instance_name (Protocoles pour nom_instance) et sélectionnez Properties (Propriétés).

Au niveau de l’onglet Certificate (Certificat), sélectionnez le certificat approprié dans la liste déroulante Certificate (Certificat) (voir la figure 3). Sous l’onglet Flags (Indicateurs), au niveau de General, sélectionnez la valeur Yes pour Force Encryption dans la liste déroulante. Une fois l’utilisation des certificats configurée, vous devez arrêter et redémarrer SQL Server 2005 afin que la modification prenne effet.

Une deuxième approche pour crypter le trafic entre un client et le serveur de base de données consiste à utiliser IPSec. Cette méthode présente l’avantage d’éviter une configuration de SQL Server 2005 et de servir à sécuriser le trafic dans son ensemble et pas seulement celui lié à SQL Server. Le protocole IPSec restreint par ailleurs les accès au serveur de base de données aux seuls systèmes joints au domaine. Pour plus d’informations sur la procédure à suivre afin d’isoler votre système SQL Server 2005 avec IPSec, allez à l’adresse http://www.microsoft.com/sdisolation

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010