Partager via


Sécurisation de SQL Server

La sécurisation de SQL Server peut être vue comme une série d'étapes, impliquant quatre domaines : la plateforme, l'authentification, les objets (y compris les données) et les applications qui accèdent au système. Les rubriques suivantes vous guideront tout au long des processus de création et de mise en place d'un plan de sécurité efficace.

Vous trouverez de plus amples informations sur la sécurité SQL Server sur le site Web de SQL Server. Cela inclut un guide de recommandations et une liste de contrôle de sécurité. Ce site contient également les informations et les téléchargements les plus récents sur les Service Packs.

Sécurité de la plateforme et du réseau

La plateforme de SQL Server comprend le matériel physique et les systèmes de mise en réseau qui permettent de connecter des clients aux serveurs de base de données, ainsi que les fichiers binaires utilisés pour traiter les demandes de base de données.

Sécurité physique

Les méthodes conseillées en matière de sécurité physique limitent strictement l'accès aux composants matériels et serveur physiques. Par exemple, utilisez des salles verrouillées à accès restreint pour le matériel serveur de base de données et les périphériques réseau. Qui plus est, limitez l'accès au support de sauvegarde en stockant ce dernier à un emplacement hors site sécurisé.

La mise en œuvre de la sécurité physique du réseau commence par le souci de tenir le réseau hors de portée de tout utilisateur non autorisé. Le tableau ci-dessous contient des informations supplémentaires sur la sécurité réseau.

Pour obtenir des informations sur

Consultez

Mise en réseau et SQL Server

Protocoles réseau et points de terminaison TDS

Spécification et restriction des ports utilisés pour SQL Server

Configuration des bibliothèques réseau et des protocoles réseau du serveur

Restriction de l'accès réseau à SQL Server

Restriction des accès au réseau

SQL Server Compact 3.5 SP2 et accès réseau à d'autres éditions de SQL Server

« Configuration et sécurisation d'un environnement serveur » dans la documentation en ligne de SQL Server Compact 3.5 SP2

Stratégies de sauvegarde et de restauration

Considérations sur la sécurité pour les sauvegardes et la restauration.

Sécurité du système d'exploitation

Les Service Packs et les mises à jour des systèmes d'exploitation apportent des améliorations importantes en terme de sécurité. Appliquez l'ensemble des mises à jour et des mises à niveau au système d'exploitation après les avoir testés avec les applications de base de données.

Les pare-feu offrent également des méthodes de mise en œuvre efficaces de la sécurité. D'un point de vue logique, un pare-feu est un outil de séparation ou de restriction du trafic réseau que vous pouvez configurer pour appliquer la stratégie de sécurité des données de votre organisation. Si vous utilisez un pare-feu, vous augmentez la sécurité au niveau du système d'exploitation en définissant un point d'engorgement où vos mesures de sécurité peuvent se concentrer. Le tableau ci-dessous contient davantage d'informations sur la façon d'utiliser un pare-feu avec SQL Server.

Pour obtenir des informations sur

Consultez

Configuration d'un pare-feu fonctionnant avec SQL Server

Procédure : configurer un pare-feu Windows pour accéder au moteur de base de données

Configuration d'un pare-feu fonctionnant avec Integration Services

Configuration d'un pare-feu Windows pour accéder à Integration Services

Configuration d'un pare-feu fonctionnant avec Analysis Services

configurer le pare-feu Windows pour accéder à Analysis Services

Configuration d'un pare-feu fonctionnant avec Reporting Services

Liste de vérification pour le déploiement du serveur

Ouverture de ports spécifiques sur un pare-feu pour permettre l'accès à SQL Server

Opening Ports in the Firewall

Configuration de la prise en charge de la Protection étendue de l'authentification à l'aide de la liaison de canal et liaison de service

Connexion au moteur de base de données à l'aide de la protection étendue

La réduction de la surface d'exposition est une mesure de sécurité qui implique l'arrêt ou la désactivation de composants inutilisés. La réduction de la surface d'exposition permet de renforcer la sécurité en réduisant les risques d'attaque à l'encontre d'un système. L'élément principal à prendre en compte pour limiter la surface d'exposition de SQL Server implique l'exécution des services requis dotés des privilèges minimaux en attribuant uniquement les droits appropriés aux services et aux utilisateurs. Le tableau ci-dessous contient des informations supplémentaires sur l'accès aux services et au système.

Pour obtenir des informations sur

Consultez

Services requis pour SQL Server

Configuration des comptes de service Windows

Restriction de l'accès de connexion au serveur

Restriction de l'ouverture de session interactive

Droits d'administration locaux

Octroi de droits d'administrateur local

Si votre système SQL Server utilise Internet Information Services (IIS), d'autres étapes sont nécessaires pour mieux sécuriser la surface de la plateforme. Le tableau ci-dessous contient des informations sur SQL Server et les services Internet (IIS).

Pour obtenir des informations sur

Consultez

Sécurité IIS avec SQL Server Compact 3.5 SP2

« Sécurité IIS » dans la documentation en ligne de SQL Server Compact 3.5 SP2

Utilisation des services Web dans SQL Server et IIS

Méthodes préconisées pour l'utilisation des services Web XML natifs

Serveurs de rapports et accès Internet

Planification d'un déploiement extranet ou Internet

Authentification Reporting Services

Authentification dans Reporting Services

Accès à SQL Server Compact 3.5 SP2 et IIS

« Organigramme de la sécurité Internet Information Services » dans la documentation en ligne de SQL Server Compact 3.5 SP2

Sécurité des fichiers du système d'exploitation SQL Server

SQL Server utilise les fichiers du système d'exploitation pour son fonctionnement et le stockage des données. Les méthodes conseillées en matière de sécurité des fichiers exigent que vous restreigniez l'accès à ces fichiers. Le tableau ci-dessous contient des informations sur ces fichiers.

Pour obtenir des informations sur

Consultez

Fichiers programme de SQL Server

Emplacements des fichiers pour les instances par défaut et les instances nommées de SQL Server

Sécurité des fichiers de base de données

Sécurisation des fichiers de données et des fichiers journaux

Sécurité des fichiers Analysis Services

Protection des fichiers programmes, des composants communs et des fichiers de données

Les Service Packs et les mises à niveau de SQL Server offrent une sécurité accrue. Pour identifier les derniers Service Packs disponibles pour SQL Server, consultez le site Web de SQL Server.

Vous pouvez utiliser le script ci-dessous pour déterminer quel Service Pack est installé sur le système.

SELECT CONVERT(char(20), SERVERPROPERTY('productlevel'));
GO

Sécurité des principaux et des objets de base de données

Les principaux désignent les individus, les groupes et les processus auxquels l'accès à SQL Server a été accordé. Les « éléments sécurisables » sont le serveur, la base de données et les objets que contient la base de données. Chacun de ces éléments possède un ensemble d'autorisations que vous pouvez configurer pour réduire la surface d'exposition de SQL Server. Le tableau ci-dessous contient des informations sur les principaux et les éléments sécurisables.

Pour obtenir des informations sur

Consultez

Utilisateurs, rôles et processus de serveur et de base de données

Entités de sécurité (moteur de base de données)

Sécurité des serveurs et des objets de base de données

Entités sécurisables

Hiérarchie de sécurité de SQL Server

Hiérarchie des autorisations (moteur de base de données)

Pour plus d'informations sur la sécurité des bases de données et des applications, consultez Identité et contrôle d'accès (moteur de base de données).

Chiffrement et certificats

Le chiffrement ne résout pas les problèmes de contrôle d'accès. Toutefois, il améliore la sécurité en limitant la perte de données même dans le cas rare où les contrôles d'accès sont ignorés. Par exemple, si l'ordinateur hôte de la base de données est mal configuré et qu'un utilisateur malveillant parvient à se procurer des données sensibles, telles que des numéros de carte de crédit, les données subtilisées peuvent être inutilisables si elles sont chiffrées. Le tableau ci-dessous contient davantage d'informations sur le chiffrement dans SQL Server.

Pour obtenir des informations sur

Consultez

Hiérarchie de chiffrement dans SQL Server

Hiérarchie de chiffrement

Chiffrement des connexions SQL Server

Chiffrement des connexions à SQL Server

Implémentation de connexions sécurisées

Procédure : activer des connexions chiffrées dans le moteur de base de données (Gestionnaire de configuration SQL Server)

Fonctions de chiffrement

Fonctions cryptographiques (Transact-SQL)

Implémentation du chiffrement

Rubriques de procédures sur le chiffrement

Configuration de Analysis Services pour le chiffrement des données

Chiffrement des données nécessaire

Les certificats sont des « clés » logicielles que se partagent deux serveurs pour permettre des communications sécurisées par le biais d'une authentification renforcée. Vous pouvez créer et utiliser des certificats dans SQL Server pour accroître la sécurité des objets et des connexions. Le tableau ci-dessous contient des informations sur la manière d'utiliser les certificats avec SQL Server.

Pour obtenir des informations sur

Consultez

Utilisation d'un certificat pour les connexions sécurisées

Configuration d'un certificat en vue de son utilisation par SSL

Création d'un certificat à utiliser dans SQL Server

CREATE CERTIFICATE (Transact-SQL)

Utilisation d'un certificat avec SQL Server Service Broker

Les certificats et Service Broker

Utilisation d'un certificat avec la mise en miroir de bases de données

Utilisation de certificats pour la mise en miroir de bases de données

Sécurité des applications

Les méthodes conseillées pour la sécurité de SQL Server incluent notamment la création d'applications clientes sécurisées. Pour plus d'informations sur l'accès aux serveurs et les applications clientes SQL Server, consultez Guide du développeur (moteur de base de données).

Pour plus d'informations sur la façon de mieux sécuriser des applications clientes au niveau de la couche réseau, consultez Configuration du réseau client.

Pour plus d'informations sur la façon d'écrire des applications qui utilisent les services XML natifs, consultez Écriture d'applications clientes.

Outils, utilitaires, affichages catalogue et fonctions de sécurité SQL Server

SQL Server propose des outils, des utilitaires, des affichages catalogue et des fonctions à l'aide desquels vous pouvez configurer et gérer la sécurité.

Outils et utilitaires de sécurité SQL Server

Le tableau ci-dessous contient des informations sur les outils et les utilitaires SQL Server dont vous pouvez vous servir pour configurer et administrer la sécurité.

Pour obtenir des informations sur

Consultez

Connexion à, configuration et contrôle de SQL Server

Utilisation de SQL Server Management Studio

Connexion à SQL Server et exécution de requêtes à partir de l'invite de commandes

Utilitaire sqlcmd

Configuration et contrôle réseau pour SQL Server

Gestionnaire de configuration SQL Server

Activation et désactivation de fonctionnalités à l'aide de la gestion basée sur une stratégie

Administration de serveurs à l'aide de la Gestion basée sur des stratégies

Manipulation des clés symétriques d'un serveur de rapports

Utilitaire rskeymgmt

Affichages catalogue et fonctions de sécurité SQL Server

Le Moteur de base de données présente des informations de sécurité dans plusieurs affichages et fonctions optimisés pour des raisons de performance et d'utilisation. Le tableau ci-dessous contient des informations sur les vues et les fonctions de sécurité.

Pour obtenir des informations sur

Consultez

Affichages catalogue de la sécurité SQL Server retournant des informations sur les autorisations de niveau serveur et base de données, les principaux, les rôles, etc. En outre, des affichages catalogue fournissent des informations sur les clés de chiffrement, les certificats et les informations d'identification.

Vues de catalogue liées à la sécurité (Transact-SQL)

Fonctions de sécurité SQL Server, qui retournent des informations sur l'utilisateur actuel, les autorisations et les schémas.

Fonctions de sécurité (Transact-SQL)

Vues de gestion dynamique de la sécurité SQL Server.

Fonctions et vues de gestion dynamique relatives à la sécurité (Transact-SQL)