Considerazioni sulla sicurezza per un'installazione di SQL Server

Si applica a: sìSQL Server (tutte le versioni supportate) - Solo Windows SìIstanza gestita di SQL di Azure

La sicurezza rappresenta un fattore importante per ogni prodotto e azienda. Con alcune semplici procedure consigliate è possibile evitare molte vulnerabilità di sicurezza. Questo articolo illustra alcune procedure consigliate per la sicurezza da prendere in considerazione prima dell'installazione di SQL Server e dopo l'installazione di SQL Server. Le indicazioni sulla sicurezza per specifiche funzionalità sono riportate negli articoli di riferimento relativi a tali funzionalità.

Prima dell'installazione SQL Server

Procedure consigliate da eseguire durante la configurazione dell'ambiente server:

Enhance Physical Security

La sicurezza di SQL Server è basata sull'isolamento fisico e logico. Per ottimizzare la sicurezza fisica dell'installazione di SQL Server , eseguire le operazioni seguenti:

  • Collocare il server in un'area accessibile solo a persone autorizzate.

  • Posizionare i computer che ospitano un database in un luogo fisicamente protetto. La soluzione ideale è rappresentata da una sala computer chiusa, con monitoraggio e rilevamento di allagamenti e sistemi di rilevamento e spegnimento incendi.

  • Installare i database in un'area protetta della rete Intranet aziendale e non connettere i computer SQL Server direttamente a Internet.

  • Eseguire regolarmente il backup di tutti i dati e archiviare tali backup in un luogo protetto fuori sede.

Use Firewalls

I firewall costituiscono un elemento importante ai fini della protezione dell'installazione di SQL Server e garantiscono la massima efficienza se vengono rispettate le linee guida seguenti:

  • Inserire un firewall tra il server e Internet. Abilitare il firewall. Se il firewall è disabilitato, abilitarlo. Se il firewall è abilitato, non disabilitarlo.

  • Dividere la rete in aree di sicurezza separate da firewall. Bloccare tutto il traffico e quindi ammettere selettivamente soltanto il traffico necessario.

  • In un ambiente multilivello utilizzare più firewall per creare subnet schermate.

  • Se il server viene installato all'interno di un dominio Windows, configurare firewall interni per consentire l'autenticazione di Windows.

  • Se l'applicazione utilizza transazioni distribuite, potrebbe essere necessario configurare il firewall in modo da consentire il flusso del traffico Microsoft Distributed Transaction Coordinator (MS DTC) tra istanze MS DTC separate. Sarà inoltre necessario configurare il firewall per consentire il flusso del traffico tra MS DTC e strumenti di gestione delle risorse, ad esempio SQL Server.

Per altre informazioni sulle impostazioni predefinite di Windows Firewall e per una descrizione delle porte TCP che interessano Motore di database, Analysis Services, Reporting Servicese Integration Services, vedere Configurare Windows Firewall per consentire l'accesso a SQL Server.

Isolate Services

L'isolamento dei servizi riduce il rischio che un servizio compromesso venga utilizzato per comprometterne altri. Per isolare i servizi, osservare le linee guida seguenti:

  • Eseguire servizi separati di SQL Server con account di Windows separati. Laddove possibile, utilizzare account di Windows o account utente locale con diritti minimi distinti per ogni servizio di SQL Server . Per altre informazioni, vedere Configurare account di servizio e autorizzazioni di Windows.

Configure a Secure File System

L'utilizzo del file system corretto garantisce una maggiore sicurezza. Per le installazioni di SQL Server , è necessario effettuare le operazioni seguenti:

  • Utilizzare il file system NTFS. NTFS è il file system più appropriato per le installazioni di SQL Server in quanto è più stabile e recuperabile rispetto ai file system FAT. NTFS supporta inoltre opzioni di sicurezza quali gli elenchi di controllo di accesso (ACL) a file e directory e la crittografia file Encrypting File System (EFS). Durante l'installazione, SQL Server imposterà elenchi di controllo di accesso appropriati nelle chiavi del Registro di sistema e nei file se rileva il file system NTFS. Queste autorizzazioni non devono essere modificate. Per le versioni successive di SQL Server potrebbe non essere supportata l'installazione nei computer con file system di tipo FAT.

    Nota

    Se si utilizza EFS, i file di database verranno crittografati utilizzando l'identità dell'account che esegue SQL Server. Solo questo account potrà decrittografare i file. Se è necessario modificare l'account che esegue SQL Server, è innanzitutto necessario decrittografare i file utilizzando l'account precedente e quindi crittografarli nuovamente con il nuovo account.

  • Utilizzare un Redundant Array of Independent Disks (RAID) per i file di dati critici.

Disable NetBIOS and Server Message Block

È consigliabile disabilitare tutti i protocolli non necessari sui server della rete perimetrale, ad esempio NetBIOS e SMB (Server Message Block).

NetBIOS utilizza le porte seguenti:

  • UDP/137 (servizio nomi NetBIOS)

  • UDP/138 (servizio datagrammi NetBIOS)

  • TCP/139 (servizio di sessione NetBIOS)

SMB utilizza le porte seguenti:

  • TCP/139

  • TCP/445

I server Web e DNS (Domain Name System) non necessitano di NetBIOS o SMB. In tali server disabilitare entrambi i protocolli per ridurre il rischio di enumerazione degli utenti.

Installazione di SQL Server in un controller di dominio

Per motivi di sicurezza, è consigliabile non installare SQL Server in un controller di dominio. SQL Server , ma verranno applicate le limitazioni seguenti:

  • Non è possibile eseguire servizi SQL Server in un controller di dominio utilizzando un account Servizio locale.

  • Al termine dell'installazione di SQL Server in un computer, non è possibile modificare il computer da membro di dominio a controller di dominio. Prima di modificare il computer host in controller di dominio, è necessario disinstallare SQL Server .

  • Al termine dell'installazione di SQL Server in un computer, non è possibile modificare il computer da controller di dominio a membro di dominio. Prima di modificare il computer host in membro di dominio, è necessario disinstallare SQL Server .

  • Le istanze del cluster di failover diSQL Server non sono supportate quando i nodi del cluster sono controller di dominio.

  • Tramite il programma di installazione diSQL Server non sarà possibile creare gruppi di sicurezza o fornire account del servizio SQL Server in un controller di dominio di sola lettura. In questo scenario il programma di installazione non verrà completato.

Durante o dopo l'installazione di SQL Server

Dopo l'installazione, è possibile ottimizzare la sicurezza dell'installazione di SQL Server eseguendo le procedure consigliate seguenti per gli account e le modalità di autenticazione.

Account di servizio

  • Eseguire i servizi di SQL Server utilizzando autorizzazioni quanto più restrittive possibili.

  • Associare i servizi di SQL Server ad account utente locali di Windows con privilegi minimi o ad account utente di dominio.

  • Per altre informazioni, vedere Configurare account di servizio e autorizzazioni di Windows.

Modalità di autenticazione

Password complesse

  • Assegnare sempre una password complessa all'account sa .

  • Abilitare sempre il controllo dei criteri password che consente di verificare la complessità e la scadenza della password.

  • Utilizzare sempre password complesse per tutti gli account di accesso di SQL Server .

Importante

Durante l'installazione di SQL Server Express viene aggiunto un account di accesso per il gruppo BUILTIN\Users. In questo modo, tutti gli utenti autenticati del computer possono accedere all'istanza di SQL Server Express come un membro del ruolo pubblico. L'account di accesso BUILTIN\Users può essere rimosso in sicurezza per limitare l'accesso del Motore di database agli utenti di computer che dispongono di account di accesso singoli o sono membri di altri gruppi di Windows con account di accesso.

Vedere anche

Requisiti hardware e software per l'installazione di SQL Server
Protocolli e librerie di rete
Registrazione di un nome dell'entità servizio per le connessioni Kerberos