Sécurisation de SQL Server

S’applique à :SQL Server

La sécurisation de SQL Server peut être vue sous la forme d’une série d’étapes, impliquant quatre domaines : la plateforme, l’authentification, les objets (y compris les données) et les applications qui accèdent au système. Cet article vous guide tout au long de la création et de l’implémentation d’un plan de sécurité efficace.

Vous trouverez plus d’informations sur la sécurité SQL Server dans les meilleures pratiques de sécurité SQL Server. Cela inclut un guide de recommandations et une liste de contrôle de sécurité. Veillez à installer la dernière mise à jour de Service Pack ou cumulative.

Sécurité de la plateforme et du réseau

La plateforme pour SQL Server inclut les systèmes matériels et réseau physiques qui connectent les clients aux serveurs de base de données et les fichiers binaires utilisés pour traiter les demandes de base de données.

Sécurité physique

Les méthodes conseillées en matière de sécurité physique limitent strictement l'accès aux composants matériels et serveur physiques. Par exemple, utilisez des salles verrouillées à accès restreint pour le matériel serveur de base de données et les périphériques réseau. En outre, limitez l’accès à la sauvegarde du média en le stockant à un emplacement hors site sécurisé.

La mise en œuvre de la sécurité physique du réseau commence par le souci de tenir le réseau hors de portée de tout utilisateur non autorisé. Pour plus d’informations, consultez les meilleures pratiques de sécurité SQL Server - Menaces d’infrastructure.

Sécurité du système d’exploitation

Les Service Packs et les mises à niveau des systèmes d'exploitation apportent des améliorations importantes en termes de sécurité. Appliquez l'ensemble des mises à jour et des mises à niveau au système d'exploitation après les avoir testés avec les applications de base de données.

Les pare-feu offrent également des méthodes de mise en œuvre efficaces de la sécurité. D'un point de vue logique, un pare-feu est un outil de séparation ou de restriction du trafic réseau que vous pouvez configurer pour appliquer la stratégie de sécurité des données de votre organisation. Si vous utilisez un pare-feu, vous augmentez la sécurité au niveau du système d’exploitation en fournissant un point de blocage où vos mesures de sécurité peuvent être ciblées. Le tableau suivant contient plus d’informations sur l’utilisation d’un pare-feu avec SQL Server.

Pour obtenir des informations sur Voir
Configuration d’un pare-feu pour qu’il fonctionne avec SQL Server Configurer un pare-feu Windows pour accéder au moteur de base de données
Configuration d’un pare-feu pour qu’il fonctionne avec Integration Services Service Integration Services (Service SSIS)
Configuration d’un pare-feu pour fonctionner avec Analysis Services Configurer le Pare-feu Windows pour autoriser l’accès à Analysis Services
Ouverture de ports spécifiques sur un pare-feu pour activer l’accès à SQL Server Configurer le Pare-feu Windows pour autoriser l’accès à SQL Server
Configuration de la prise en charge de la Protection étendue de l'authentification à l'aide de la liaison de canal et liaison de service Se connecter au moteur de base de données à l'aide de la protection étendue

La réduction de la surface d'exposition est une mesure de sécurité qui implique l'arrêt ou la désactivation de composants inutilisés. La réduction de la surface d'exposition permet de renforcer la sécurité en réduisant les risques d'attaque à l'encontre d'un système. La clé pour limiter la surface d’exposition de SQL Server inclut l’exécution des services requis qui ont le « privilège minimum » en accordant uniquement aux services et aux utilisateurs les droits appropriés. Le tableau ci-dessous contient des informations supplémentaires sur l'accès aux services et au système.

Pour obtenir des informations sur Voir
Services requis pour SQL Server Configurer les comptes de service Windows et les autorisations

Si votre système SQL Server utilise Internet Information Services (IIS), des étapes supplémentaires sont nécessaires pour sécuriser la surface de la plateforme. Le tableau suivant contient des informations sur SQL Server et Internet Information Services.

Pour obtenir des informations sur Voir
Sécurité IIS avec SQL Server Compact Sécurisation de SQL Server - Sécurité du système d’exploitation
Authentification Reporting Services Authentification dans Reporting Services
Accès SQL Server Compact et IIS Organigramme de sécurité des services Internet

Sécurité des fichiers du système d’exploitation SQL Server

SQL Server utilise des fichiers de système d’exploitation pour l’opération et le stockage des données. Les meilleures pratiques pour la sécurité des fichiers nécessitent que vous restreignez l’accès à ces fichiers. Le tableau ci-dessous contient des informations sur ces fichiers.

Pour obtenir des informations sur Voir
Fichiers de programme SQL Server Emplacements des fichiers pour les instances par défaut et les instances nommées de SQL Server

Les service packs et mises à niveau SQL Server offrent une sécurité renforcée. Pour déterminer le dernier Service Pack disponible pour SQL Server, consultez le site web SQL Server .

Vous pouvez utiliser le script ci-dessous pour déterminer quel Service Pack est installé sur le système.

SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));  

Sécurité des principaux et des objets de base de données

Les principaux sont les individus, les groupes et les processus autorisés à accéder à SQL Server. Les « éléments sécurisables » sont le serveur, la base de données et les objets que contient la base de données. Chacun dispose d’un ensemble d’autorisations qui peuvent être configurées pour réduire la surface d’exposition SQL Server. Le tableau ci-dessous contient des informations sur les principaux et les éléments sécurisables.

Pour obtenir des informations sur Voir
Utilisateurs, rôles et processus de serveur et de base de données Principaux (moteur de base de données)
Sécurité des serveurs et des objets de base de données Éléments sécurisables
Hiérarchie de sécurité SQL Server Hiérarchie des autorisations (moteur de base de données)

Chiffrement et certificats

Le chiffrement ne résout pas les problèmes de contrôle d'accès. Toutefois, il améliore la sécurité en limitant la perte de données même dans le cas rare où les contrôles d'accès sont ignorés. Par exemple, si l'ordinateur hôte de la base de données est mal configuré et qu'un utilisateur malveillant parvient à se procurer des données sensibles, telles que des numéros de carte de crédit, les données subtilisées peuvent être inutilisables si elles sont chiffrées. Le tableau suivant contient plus d’informations sur le chiffrement dans SQL Server.

Pour obtenir des informations sur Voir
Hiérarchie de chiffrement dans SQL Server Hiérarchie de chiffrement
Implémentation de connexions sécurisées Activer les connexions chiffrées dans le moteur de base de données (Gestionnaire de configuration SQL Server)
Fonctions de chiffrement Fonctions de chiffrement (Transact-SQL)

Les certificats sont des « clés » logicielles que se partagent deux serveurs pour permettre des communications sécurisées par le biais d'une authentification renforcée. Vous pouvez créer et utiliser des certificats dans SQL Server pour améliorer la sécurité des objets et des connexions. Le tableau suivant contient des informations sur l’utilisation de certificats avec SQL Server.

Pour obtenir des informations sur Voir
Création d’un certificat à utiliser par SQL Server CREATE CERTIFICATE (Transact-SQL)
Utilisation d'un certificat avec la mise en miroir de bases de données Utiliser des certificats pour un point de terminaison de mise en miroir de bases de données (Transact-SQL)

Sécurité des applications

Programmes clients

Les meilleures pratiques de sécurité SQL Server incluent l’écriture d’applications clientes sécurisées. Pour plus d’informations sur la façon de mieux sécuriser des applications clientes au niveau de la couche réseau, consultez Configuration du réseau client.

Contrôle d’application Windows Defender (WDAC)

Contrôle d’application Windows Defender (WDAC) empêche l’exécution de code non autorisé. WDAC permet d’atténuer efficacement la menace que posent les logiciels malveillants basés sur des fichiers exécutables. Pour plus d’informations, consultez la documentation propre à Contrôle d’application Windows Defender.

Outils de sécurité, utilitaires, vues et fonctions SQL Server

SQL Server fournit des outils, des utilitaires, des vues et des fonctions qui peuvent être utilisés pour configurer et administrer la sécurité.

Outils et utilitaires de sécurité SQL Server

Le tableau suivant contient des informations sur les outils et utilitaires SQL Server que vous pouvez utiliser pour configurer et administrer la sécurité.

Pour obtenir des informations sur Voir
Connecter ing vers, la configuration et le contrôle de SQL Server Utiliser SQL Server Management Studio
Connecter ing à SQL Server et l’exécution de requêtes à l’invite de commandes Utilitaire sqlcmd
Configuration et contrôle réseau pour SQL Server Gestionnaire de configuration SQL Server
Activation et désactivation de fonctionnalités à l'aide de la gestion basée sur une stratégie Administrer des serveurs à l'aide de la Gestion basée sur des stratégies
Manipulation des clés symétriques d'un serveur de rapports Utilitaire rskeymgmt (SSRS)

Affichages catalogue et fonctions de sécurité SQL Server

Le Moteur de base de données expose des informations de sécurité dans plusieurs vues et fonctions optimisées pour les performances et l’utilitaire. Le tableau ci-dessous contient des informations sur les vues et les fonctions de sécurité.

Pour obtenir des informations sur Voir
Vues de catalogue de sécurité SQL Server, qui retournent des informations sur les autorisations au niveau de la base de données et au niveau du serveur, les principaux, les rôles, et ainsi de suite. En outre, des affichages catalogue fournissent des informations sur les clés de chiffrement, les certificats et les informations d'identification. Affichages catalogue liées à la sécurité (Transact-SQL)
Fonctions de sécurité SQL Server, qui retournent des informations sur l’utilisateur actuel, les autorisations et les schémas. Fonctions de sécurité (Transact-SQL)
Vues de gestion dynamique de sécurité SQL Server. Fonctions et vues de gestion dynamique liées à la sécurité (Transact-SQL)