> Data > La sécurité de SQL Server 2005 en 10 étapes

La sécurité de SQL Server 2005 en 10 étapes

Data - Par John Howie - Publié le 24 juin 2010
email

Le produit SQL Server 2005 de Microsoft est un sécuriser les composants de l’infrastructure, notamment les serveurs de base de données. Cette stratégie met l’accent sur la protection de la périphérie, du réseau, des hôtes, des applications, des données et sur les défenses physiques. Le présent article expose 10 étapes à respecter avant, pendant et après l’installation de SQL Server 2005, afin de blinder votre infrastructure avec une défense en profondeur.

La préparation en bonne et due forme d’une installation de SQL Server 2005 constitue l’une des méthodes les plus importantes pour protéger vos bases de données et leur contenu. La première étape vise à préparer soigneusement le serveur sur lequel vous allez installer le SGBDR. En particulier, vous devez utiliser un serveur dédié, qui ne puisse pas fournir d’autres services tels que Microsoft IIS, des fonctionnalités de serveur Web générales ou des applications, ou encore qui soit configuré en tant que contrôleur de domaine (DC). Cette non-exécution d’autres services est essentielle car si ces derniers venaient à être exposés à un risque, par exemple à la suite d’une configuration médiocre, un pirate pourrait obtenir un accès au système d’exploitation hôte, puis à SQL Server 2005 et à ses bases de données.

L’ensemble des services et applications non nécessaires doivent être supprimés. Par exemple, supposons que vous décidiez de réaffecter un ancien serveur DHCP ou DNS existant. Non seulement il faut désactiver ces services, mais également les supprimer en utilisant le Optional Components Wizard disponible à partir de Add/Remove Programs (Ajout/Suppression de programmes) dans le Control Panel (Panneau de configuration). De même, supprimez toutes les applications tierces superflues, notamment WinZip et les applications Microsoft Office. Désactivez également le partage de fichiers et d’imprimantes. Si vous n’en avez pas besoin, je recommande aussi de désactiver les partages administratifs (par ex., C$, D$, ADMIN$).

Veuillez noter l’aspect suivant : selon les fonctionnalités de SQL Server 2005 souhaitées (par ex., Reporting Services), il sera peut-être nécessaire d’installer IIS et .NET Framework 2.0. Dans ce cas, limitez l’utilisation de ces services et fonctionnalités supplémentaires à SQL Server 2005 uniquement et appliquez-leur la configuration la plus sécurisée possible en employant les meilleures pratiques de sécurité correspondantes. Vous trouverez ces dernières et des conseils concernant les technologies Microsoft à l’adresse http:// www.microsoft.com/technet/security/guidance/default.mspx. Allez également à l’adresse http://msdn.microsoft.com/security

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Data - Par John Howie - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT