> Data > SSIS et la sécurité

SSIS et la sécurité

Data - Par Kirk Haselden - Publié le 24 juin 2010
email

Comme toutes les autres fonctionnalités présentes dans SQL Server 2005 Integration Services (SSIS), les nouveautés du produit touchant à la sécurité diffèrent sensiblement de leurs homologues dans DTS. SSIS continue d’employer des mots de passe et crypte les données sensibles, mais l’approche a profondément changé et se traduit par une simplification de l’exécution, de la protection, de la planification et de la modification des lots automatisés.Les fonctionnalités de sécurité de SSIS se répartissent en cinq catégories fonctionnelles : le cryptage, pour la sécurité des lots ou de parties d’entre eux ; la protection des données sensibles, pour l’identification et la protection des mots de passe et autres données critiques ; les rôles SQL Server, pour le contrôle de l’accès aux lots stockés dans SQL Server ; la signature numérique du code, pour garantir qu’un lot n’a pas changé ; et, enfin, l’intégration des sous-systèmes de l’Agent SQL Server, pour le stockage et l’exécution sécurisée des lots. Le présent article examine en détail ces nouvelles fonctionnalités de sécurité et propose des conseils sur les modalités et les circonstances de leur mise en oeuvre. A cette occasion, j’aimerais remercier tout spécialement Sergei Ivanov, le développeur de l’équipe Integration Services qui a écrit ces fonctionnalités, pour ses réponses à toutes mes questions et pour s’être assuré que je comprenais parfaitement les moindres détails.

SSIS et la sécurité

SSIS vous permet d’utiliser soit un mot de passe, soit la clé utilisateur pour crypter un lot complet ou certaines parties de celui-ci. Comme pour votre mot de passe de connexion, vous pouvez choisir n’importe quel mot de passe de cryptage. En revanche, SSIS génère automatiquement les clés utilisateur pour tous les utilisateurs sur un ordinateur et les associe à leurs profils. Cette clé est un numéro opaque connu de peu d’utilisateurs et visible d’un nombre encore plus restreint d’entre eux. L’utilisation de ce numéro en tant que clé de cryptage présente des avantages mais aussi des inconvénients et il est donc fortement suggéré de l’employer dans certaines circonstances uniquement.

Comme elle est à la base transparente pour tous les utilisateurs, cette clé est idéale lorsqu’un utilisateur souhaite protéger un lot exécuté par lui seul. Par exemple, si un développeur crée un lot, la clé utilisateur permet à cette personne de travailler sur le lot en question, sans avoir à ressaisir constamment un mot de passe. L’inconvénient du cryptage avec une clé utilisateur est que d’autres utilisateurs ne peuvent pas ouvrir le lot à moins de se connecter avec les informations d’authentification de son créateur. Le recours à un mot de passe offre plus de souplesse et peut ajouter une protection secondaire aux lots, comme nous le verrons un peu plus loin.

Téléchargez gratuitement cette ressource

IBM Cloud Pak for Security : Quelles avancées avec IDC ?

IBM Cloud Pak for Security : Quelles avancées avec IDC ?

IBM Cloud Pak for Security est une plateforme de sécurité intégrée ouverte conçue pour fournir des éclairages approfondis sur les menaces pour plusieurs environnements. Découvrez comment obtenir des informations sur les menaces et les risques, orchestrer les actions, automatiser les réponses sans devoir faire migrer vos données.

Data - Par Kirk Haselden - Publié le 24 juin 2010