> Tech > Solution

Solution

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Chacune de ces étapes suivantes rendra votre système plus sécurisé, et n'importe laquelle, utilisée seule, empêchera ce worm particulier d'infecter votre serveur SQL Server. A noter, ces étapes font partie de la sécurité standard « Best practices » pour n'importe quelle installation SQL Server.

- Si votre mode d'authentification est

Solution

Mixte (authentification Windows et authentification SQL Server), sécurisez votre compte login SA avec un mot de passe non NULL. Le worm fonctionne seulement si vous n’avez aucune sécurité sur votre compte login SA. Puis, vous devriez suivre les recommandations de « System Administrator (SA) Login » thème traité dans les livres online SQL Server, afin d’être certain que le compte SA intégré possède un mot de passe fort, même si vous n’avez jamais utilisé directement le compte SA vous-même. Pour améliorer la sécurité, activez un mode d’authentification Windows (Windows Authentification only), puis supprimez la possibilité à  n’importe qui de se connecter en tant qu’utilisateur SA. Configurez vos clients en utilisant l’authentification Windows.

– Programmez un audit des connexions réussies et non-réussies, puis arrêtez et redémarrez le service MS SQL Server.

– Bloquez le port 1433 de votre passerelle Internet et/ou assignez à  SQL Server un port de remplacement.

– Si le port 1433 doit être disponible sur votre passerelle Internet, mettez en place un filtre « egress / ingress » afin de prévenir toute mauvaise utilisation de ce port. Note : Contactez votre administrateur réseau ou votre distributeur firewall pour une assistance dans l’installation « egress/ingress » de ce filtre.

– Exécuter le service SQL Server et l’agent SQL Server sous un compte Microsoft Windows NT ordinaire, et non un compte administratif local.

Pour plus d’informations, visitez le site du CERT Coordination Center :

Steps for Recovering from a UNIX or NT System Compromise
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html

Intruder Detection Checklist
http://www.cert.org/tech_tips/intruder_detection_checklist.html

Téléchargez cette ressource

Préparer l’entreprise à l’IA et aux technologies interconnectées

Préparer l’entreprise à l’IA et aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010