Sécurisation de SQL Server
Nouveau : 12 décembre 2006
La sécurisation de SQL Server vise trois domaines : la plateforme et le réseau, les entités de sécurité et les éléments sécurisables et enfin les applications ayant accès à la base de données. Les rubriques suivantes vous guideront tout au long des processus de création et de mise en place d'un plan de sécurité efficace.
Vous trouverez davantage d'informations sur la sécurité de SQL Server sur le site Web de SQL Server, notamment un guide des méthodes conseillées et une liste de vérification de la sécurité. Ce site contient également les informations et les téléchargements les plus récents sur les Service Packs.
Sécurité de la plateforme et du réseau
La plateforme de SQL Server inclut le matériel physique et les systèmes de mise en réseau permettant de connecter des clients à des serveurs de base de données, ainsi que les fichiers binaires utilisés pour traiter les requêtes de la base de données.
Sécurité physique
Les méthodes conseillées en matière de sécurité physique limitent strictement l'accès aux composants matériels et serveur physiques. Par exemple, utilisez des salles verrouillées à accès restreint pour le matériel serveur de base de données et les périphériques réseau. Qui plus est, limitez l'accès au support de sauvegarde en stockant ce dernier à un emplacement hors site sécurisé.
La mise en œuvre de la sécurité physique du réseau commence par le souci de tenir le réseau hors de portée de tout utilisateur non autorisé. Le graphique ci-dessous contient des informations supplémentaires sur la sécurité réseau.
Pour obtenir des informations sur | Consultez |
---|---|
Mise en réseau et SQL Server |
|
Définition et restriction des ports utilisés pour SQL Server |
Configuration des bibliothèques réseau et des protocoles réseau du serveur |
Restriction de l'accès réseau à SQL Server |
|
SQL Server 2005 Compact Edition et accès réseau à d'autres éditions de SQL Server |
« Configuration et sécurisation d'un environnement serveur » dans la documentation en ligne de SQL Server 2005 Compact Edition |
Stratégies de sauvegarde et de restauration |
Considérations sur la sécurité pour les sauvegardes et la restauration. |
Sécurité du système d'exploitation
Les Service Packs et les mises à jour des systèmes d'exploitation apportent des améliorations importantes en terme de sécurité. Appliquez l'ensemble des correctifs et des mises à niveau au système d'exploitation après les avoir testés avec vos applications de base de données.
Les pare-feu offrent également des méthodes de mise en œuvre efficaces de la sécurité. D'un point de vue logique, un pare-feu est un outil de séparation ou de restriction du trafic réseau que vous pouvez configurer pour appliquer la stratégie de sécurité des données de votre organisation. L'utilisation d'un pare-feu accroît la sécurité au niveau du système d'exploitation en définissant un point d'engorgement où vos mesures de sécurité peuvent se concentrer. Le tableau ci-dessous apporte davantage d'informations sur l'utilisation d'un pare-feu avec SQL Server.
Pour obtenir des informations sur | Consultez |
---|---|
Configuration d'un pare-feu fonctionnant avec SQL Server |
Procédure : configurer un pare-feu pour accéder à SQL Server |
Configuration d'un pare-feu fonctionnant avec Integration Services |
Configuration d'un pare-feu Windows pour accéder à Integration Services |
Configuration d'un pare-feu fonctionnant avec Analysis Services |
Procédure : configurer le pare-feu Windows pour accéder à Analysis Services |
Configuration d'un pare-feu fonctionnant avec Reporting Services |
|
Ouverture de ports spécifiques sur un pare-feu pour autoriser l'accès à SQL Server |
La réduction de la surface d'exposition est une mesure de sécurité qui implique l'arrêt ou la désactivation de composants inutilisés. La réduction de la surface d'exposition permet de renforcer la sécurité car les risques d'attaque à l'encontre d'un système sont minimisés. L'élément principal à prendre en compte pour limiter la surface d'exposition de SQL Server implique l'exécution des services requis dotés des privilèges minimum en accordant uniquement les droits appropriés aux services et aux utilisateurs. Le graphique ci-dessous contient des informations supplémentaires sur l'accès aux services et au système.
Pour obtenir des informations sur | Consultez |
---|---|
Services requis pour SQL Server |
|
Restriction de l'accès de connexion au serveur |
|
Droits d'administration locaux |
Si votre système SQL Server utilise Internet Information Services IIS), d'autres étapes sont nécessaires pour sécuriser la surface de la plateforme. Le graphique suivant contient des informations sur SQL Server et Internet Information Services.
Pour obtenir des informations sur | Consultez |
---|---|
Sécurité IIS avec SQL Server 2005 Compact Edition |
« Sécurité IIS » dans la documentation en ligne de SQL Server 2005 Compact Edition |
Utilisation des services XML dans SQL Server et IIS |
Méthodes préconisées pour l'utilisation des services Web XML natifs |
Serveurs de rapports et accès Internet |
Configuration d'un serveur de rapports pour un accès à Internet |
Configuration de la sécurité des formulaires sur un serveur de rapports |
|
Authentification Reporting Services |
|
Accès à SQL Server 2005 Compact Edition et IIS |
« Organigramme de la sécurité Internet Information Services » dans la documentation en ligne de SQL Server 2005 Compact Edition |
Sécurité des fichiers du système d'exploitation SQL Server
SQL Server utilise les fichiers du système d'exploitation pour son fonctionnement et le stockage des données. Les méthodes conseillées en matière de sécurité des fichiers exigent que vous restreigniez l'accès à ces fichiers. Le graphique suivant contient des informations sur ces fichiers.
Pour obtenir des informations sur | Consultez |
---|---|
Fichiers programme de SQL Server |
Emplacements des fichiers pour les instances par défaut et les instances nommées de SQL Server 2005 |
Sécurité des fichiers de base de données |
Sécurisation des fichiers de données et des fichiers journaux |
Sécurité des fichiers Notification Services |
|
Sécurité des fichiers Analysis Services |
Protection des fichiers programmes, des composants communs et des fichiers de données |
Les Service Packs et les mises à niveau de SQL Server offrent une sécurité accrue. Pour identifier les derniers Service Packs disponibles pour SQL Server, consultez le site Web de SQL Server.
Vous pouvez utiliser le script suivant pour déterminer le Service Pack installé sur votre système :
SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
GO
Sécurité des entités de sécurité et des objets de base de données
Les entités de sécurité désignent les individus, les groupes et les processus auxquels l'accès à SQL Server a été accordé. Les éléments sécurisables sont le serveur, la base de données et les objets que contient cette dernière. Chacun de ces éléments bénéficie d'un ensemble d'autorisations que vous pouvez configurer pour réduire davantage la surface d'exposition de SQL Server. Le graphique suivant contient des informations sur les entités de sécurité et les éléments sécurisables.
Pour obtenir des informations sur | Consultez |
---|---|
Utilisateurs de serveur et de base de données, rôles et processus |
|
Sécurité des serveurs et des objets de base de données |
|
Hiérarchie de sécurité de SQL Server |
Pour plus d'informations sur la sécurité des bases de données et des applications, consultez Considérations de sécurité pour les bases de données et les applications de base de données.
Chiffrement et certificats
Le chiffrement ne résout pas les problèmes de contrôle d'accès. En revanche, il améliore la sécurité en limitant la perte de données même dans le cas (généralement rare) où les contrôles d'accès sont ignorés. Par exemple, si l'ordinateur hôte de la base de données est mal configuré et qu'un pirate parvient à se procurer des données sensibles, telles que des informations de carte de crédit, les données subtilisées n'ont aucun intérêt si elles sont chiffrées. Le graphique suivant contient davantage d'informations sur le chiffrement dans SQL Server.
Pour obtenir des informations sur | Consultez |
---|---|
Hiérarchie de chiffrement dans SQL Server |
|
Chiffrement des connexions SQL Server |
|
Implémentation de connexions sécurisées |
|
Fonctions de chiffrement |
|
Implémentation du chiffrement |
|
Configuration de Analysis Services pour le chiffrement des données |
Les certificats sont des « clés » logicielles que se partagent deux serveurs pour autoriser des communications sécurisées via une authentification renforcée. Vous pouvez créer et utiliser des certificats dans SQL Server pour accroître la sécurité des objets et des connexions. Le graphique suivant contient des informations sur l'utilisation de certificats avec SQL Server.
Pour obtenir des informations sur | Consultez |
---|---|
Utilisation d'un certificat pour les connexions sécurisées |
Configuration d'un certificat en vue de son utilisation par SSL |
Création d'un certificat à utiliser dans SQL Server |
|
Utilisation de certificats avec SQL Server Service Broker |
|
Utilisation de certificats avec la mise en miroir de base de données |
Utilisation de certificats pour la mise en miroir de bases de données |
Sécurité des applications
Les méthodes conseillées pour la sécurité de SQL Server incluent notamment la création d'applications clientes sécurisées. Pour plus d'informations sur l'accès aux serveurs et les applications clientes SQL Server, consultez SQL Server Programming Overview.
Pour plus d'informations sur la sécurisation des applications clientes au niveau de la couche réseau, consultez Configuration du réseau client.
Pour plus d'informations sur l'écriture d'applications utilisant les services XML natifs, consultez Écriture d'applications clientes.
Outils, utilitaires, affichages catalogue et fonctions de sécurité SQL Server
SQL Server propose des outils, des utilitaires, des affichages catalogue et des fonctions à l'aide desquels vous pouvez configurer et gérer la sécurité.
Outils et utilitaires de sécurité SQL Server
Le graphique suivant contient des informations sur les outils et les utilitaires SQL Server dont vous pouvez vous servir pour configurer et gérer la sécurité.
Pour obtenir des informations sur | Consultez |
---|---|
Connexion à, configuration et contrôle de SQL Server |
|
Connexion à SQL Server et exécution de requêtes à partir de l'invite de commandes |
|
Configuration et contrôle réseau pour SQL Server |
|
Configuration des fonctionnalités et des options de connectivité |
|
Configuration des fonctionnalités et des options de connectivité depuis l'invite de commandes |
|
Manipulation des clés symétriques d'un serveur de rapports |
Affichages catalogue et fonctions de sécurité SQL Server
Le Moteur de base de données présente des informations de sécurité dans plusieurs affichages et fonctions optimisés pour des raisons de performance et d'utilisation. Le graphique suivant contient des informations sur les affichages et les fonctions de sécurité.
Pour obtenir des informations sur | Consultez |
---|---|
Affichages catalogue de la sécurité SQL Server retournant des informations sur les autorisations de niveau serveur et base de données, les entités de sécurité, les rôles, etc. Il existe également des affichages catalogue qui fournissent des informations sur les clés de chiffrement, les certificats et les informations d'identification. |
|
Fonctions de sécurité SQL Server retournant des informations sur l'utilisateur actuel, les autorisations, les schémas, etc. |
Voir aussi
Autres ressources
Considérations sur la sécurité pour une installation SQL Server