> Tech > Outils de configuration de la surface

Outils de configuration de la surface

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SQL Server 2005 propose une multitude de nouveaux services. A côté des services standard, à savoir SQL Server, l’Agent SQL Server et Analysis Services, il est possible de configurer des services pour Integration Services (anciennement DTS [Data Transformation Services]), Reporting Server, Full- Text Search et SQL Browser.

Ces

Outils de configuration de la surface

services font partie de la surface d’attaque potentielle d’une installation SQL Server 2005. Pour réduire au minimum la zone ainsi exposée, Microsoft propose deux nouveaux outils de configuration de la surface, l’un pour la gestion des services et l’autre, pour les fonctionnalités de connectivité. Vous trouverez des liens vers ces outils à la fin du processus de configuration de SQL Server 2005, mais ils sont aussi accessibles à partir du menu Démarrer de Windows. Ces deux outils port UDP 1434 et gère les connexions aux instances nommées.

Au niveau de l’outil Surface Area Configuration for Features, illustré à la figure 3, vous pouvez activer les fonctionnalités de connectivité, y compris les requêtes distantes ad hoc, l’intégration du CLR, les procédures stockées Database Mail (SMTP), les connexions d’administrateur dédiées distantes, les points de terminaison de services Web natifs (SOAP), les procédures stockées étendues OLE Automation, les points de terminaison Service Broker, les procédures stockées SQL Mail (MAPI), xp_cmdshell et l’assistant Web (Web Assistant). Par défaut, toutes ces fonctionnalités sont désactivées et doivent être activées explicitement. Vous pouvez aussi recourir à la procédure stockée système sp_configure pour activer nombre des fonctions et aux commandes T-SQL pertinentes pour activer les points de terminaison.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010