Share via


Modifiche apportate alla protezione in SQL Server 2008

A partire da SQL Server 2005 sono state implementate modifiche significative per garantire che SQL Server sia più protetto rispetto alle versioni precedenti. Tra le modifiche è inclusa una strategia di protezione tramite progettazione, per impostazione predefinita e della distribuzione, allo scopo di garantire la protezione dell'istanza del server e dei relativi database da qualsiasi attacco.

In SQL Server 2008 sono stati introdotti ulteriori miglioramenti alla protezione. In SQL Server 2008 sono inoltre disponibili le modifiche introdotte nei sistemi operativi Microsoft più recenti, ad esempio Controllo dell'account utente disponibile in Windows Vista e Windows Server 2008. I seguenti miglioramenti in SQL Server 2008 consentono di ridurre la superficie e l'area di attacco per SQL Server e i relativi database tramite l'istituzione di un criterio con privilegi minimi e di aumentare la separazione tra gli amministratori di Windows e gli amministratori di SQL Server:

  • Per impostazione predefinita, nelle nuove installazioni di SQL Server 2008 il gruppo locale BUILTIN\Administrator di Windows non è più incluso nel ruolo predefinito del server sysadmin di SQL Server.

    Nota importanteImportante

    Se i processi o il codice dipendono dall'accesso al gruppo locale BUILTIN\Administrator di Windows, è necessario concedere in modo esplicito l'autorizzazione per accedere a SQL Server. Agli account non viene più concesso automaticamente l'accesso a SQL Server a causa dell'appartenenza al gruppo degli amministratori di Windows. La mancata inclusione di almeno un utente nel ruolo sysadmin bloccherà l'accesso all'istanza di SQL Server. Per ulteriori informazioni, vedere Configurazione Motore di database - Provisioning account e Configurazione di Analysis Services - Provisioning account.

  • I gruppi di Windows creati per essere utilizzati dal servizio SQL Server, ad esempio SQLServerMSSQLUser$ COMPUTERNAME $ INSTANCENAMEe SQLServerSQLAgentUser$ COMPUTERNAME $ INSTANCENAME, non vengono più inclusi nel ruolo predefinito del server sysadmin, mentre all'account di servizio utilizzato per avviare i servizi SQL Server e SQL Server Agent vengono concessi diritti individuali sysadmin in SQL Server. Quando SQL Server viene installato nei sistemi operativi Windows Server 2008 o Windows Vista, viene reso disponibile un SID del servizio come membro del ruolo predefinito del server sysadmin. Per ulteriori informazioni, vedere Impostazione di account di servizio Windows.

  • Lo strumento Configurazione superficie di attacco è stato rimosso e sostituito dalla funzionalità di gestione basata sui criteri e da alcune modifiche apportate allo strumento Gestione configurazione di SQL Server.

  • Il supporto per l'autenticazione Kerberos è stato espanso e include attualmente i protocolli Named Pipes e Shared Memory, oltre al protocollo TCP/IP.

Queste modifiche influiranno sulla pianificazione della protezione per SQL Server e consentono di creare un profilo di protezione più completo per il sistema.

Modifiche apportate ai gruppi locali di Windows

Durante il processo di installazione di SQL Server vengono creati diversi gruppi locali di Windows. Gli account di servizio utilizzati per avviare i servizi SQL Server, o i SID del servizio se disponibili, vengono inseriti in tali gruppi locali. I gruppi di servizi vengono utilizzati come meccanismo di controllo di accesso per accedere alle risorse di SQL Server e durante l'installazione a tali gruppi vengono concessi privilegi o diritti appropriati. Solo agli account del servizio SQL Server e del servizio SQL Server Agent viene concessa l'appartenenza al ruolo predefinito del server sysadmin. Per ulteriori informazioni, vedere Impostazione di account di servizio Windows.

Modifiche apportate agli strumenti di controllo della superficie di attacco

Introdotto in SQL Server 2005, Configurazione superficie di attacco consente di abilitare o disabilitare le funzionalità che concedono l'accesso a componenti e opzioni di configurazione di SQL Server.

A partire da SQL Server 2008, lo strumento Configurazione superficie di attacco è stato rimosso. Le funzionalità dello strumento Configurazione superficie di attacco che controllano il comportamento di SQL Server sono state sostituite e migliorate in modo significativo nella funzionalità relativa alla gestione basata sui criteri, che consente di creare criteri per i componenti di SQL Server e di applicarli in modo granulare a entità e ruoli di SQL Server. Per ulteriori informazioni sulla gestione basata sui criteri, vedere Amministrazione di server tramite la gestione basata su criteri.

Le funzioni di gestione della connettività dello strumento Configurazione superficie di attacco sono disponibili nello strumento Gestione configurazione. Per ulteriori informazioni su questo strumento, vedere Gestione configurazione SQL Server.

Autenticazione Kerberos

A partire da SQL Server 2008, il supporto per l'autenticazione Kerberos è stato espanso in modo da includere i protocolli Named Pipes e Shared Memory. L'autenticazione Kerberos può essere utilizzata inoltre senza richiedere Active Directory di Windows. Per ulteriori informazioni, vedere Autenticazione Kerberos e SQL Server.