Exporter (0) Imprimer
Développer tout

Liste de contrôle : sécurisation de l'accès aux données

Dernière mise à jour le 31 août 2004
Sur cette page

Contrôles des injections SQL Contrôles des injections SQL
Authentification Authentification
Autorisation Autorisation
Gestion de la configuration Gestion de la configuration
Données sensibles Données sensibles
Gestion des exceptions Gestion des exceptions
Problèmes de déploiement Problèmes de déploiement

Contrôles des injections SQL

Contrôle

Description

 

Les valeurs saisies transmises aux méthodes d'accès aux données et dont l'origine se situe hors des limites sécurisées sont limitées.
L'assainissement des valeurs saisies n'est utilisé qu'à titre de mesure de défense approfondie.

 

Les procédures stockées acceptant les paramètres sont utilisées par le code d'accès aux données. Si les procédures stockées ne sont pas utilisées, les paramètres SQL de type sécurisé sont utilisés pour créer des commandes SQL.

 

Ce sont les comptes les moins privilégiés qui sont utilisés pour se connecter à la base de données.

Authentification

Contrôle

Description

 

L'authentification Windows est utilisée pour se connecter à la base de données.

 

Les mots de passe fiables sont utilisés et renforcés.

 

Si l'authentification SQL est utilisée, les informations d'identification sont sécurisées sur le réseau à l'aide d'IPSec ou de SSL, ou encore en installant un certificat de serveur de base de données.

 

Si l'authentification SQL est utilisée, les chaînes de connexion sont cryptées à l'aide de DPAPI et sont stockées dans un emplacement sûr.

 

L'application se connecte à l'aide d'un compte le moins privilégié possible. Le compte sa ou tout autre compte privilégié appartenant aux rôles sysadmin ou db_owner n'est pas utilisé pour se connecter à l'application.

Autorisation

Contrôle

Description

 

Les utilisateurs appelants sont filtrés à l'aide d'une vérification déclarative ou impérative des autorisations de l'entité (exécutées normalement par la logique métier).

 

Le code appelant est filtré au moyen des demandes d'autorisation d'identité dans des scénarios lorsque vous connaissez le code appelant et souhaitez le limiter.

 

La connexion de l'application à la base de données est limitée et ne peut exécuter que les procédures stockées sélectionnées. La connexion de l'application n'a pas d'accès direct à la table.

Gestion de la configuration

Contrôle

Description

 

L'authentification Windows est utilisée pour éviter la gestion des informations d'identification.

 

Les chaînes de connexion sont cryptées et les données cryptées sont stockées dans un emplacement sûr, dans une clé de registre restreinte, par exemple.

 

Les chaînes de connexion OLE DB ne contiennent pas le paramètre Persist Security Info="true" ou "yes".

 

Les fichiers UDL sont sécurisés avec des listes de contrôle d'accès restreintes.

Données sensibles

Contrôle

Description

 

Les données sensibles sont cryptées dans la base de données à l'aide d'un cryptage symétrique fiable (tel que 3DES).

 

Les clés de cryptage symétriques sont sauvegardées et cryptées à l'aide de DPAPI et sont stockées dans une clé de registre restreinte.

 

La transmission de données sensibles sur le réseau est sécurisée à l'aide de SSL ou d'IPSec.

 

Les mots de passe ne sont pas stockés dans les bases personnalisées de magasin utilisateur. Les hachages de mot de passe sont stockés avec des valeurs de cryptage aléatoire.

Gestion des exceptions

Contrôle

Description

 

Les exceptions ADO.NET sont bloquées et consignées.

 

Les connexions de base de données et autres ressources limitées sont relâchées en cas d'exception ou d'aboutissement de l'opération.

 

ASP.NET comprend une page d'erreur générique configurée à l'aide de l'élément <customErrors>.

Problèmes de déploiement

Contrôle

Description

 

Les limites du pare-feu garantissent que le seul port d'écoute disponible sur le serveur de base de données est le port SQL Server.

 

Une méthode de conservation des chaînes cryptées de connexion à la base de données a été définie.

 

L'application est configurée pour utiliser une connexion à la base de données la moins privilégiée possible.

 

L'audit SQL Server est configuré. Au minimum, les tentatives de connexion infructueuses sont consignées.

 

La confidentialité et l'intégrité des données transmises sur le réseau sont assurées par IPSec ou SSL.

Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2015 Microsoft