Considerazioni sulla protezione per un'installazione di SQL Server

La protezione rappresenta un fattore importante per ogni prodotto e azienda. Con alcune semplici procedure consigliate è possibile evitare molte vulnerabilità di protezione. In questo argomento vengono illustrate alcune procedure consigliate per la protezione, da prendere in considerazione prima e dopo l'installazione di SQL Server. Le indicazioni sulla protezione per specifiche funzionalità sono riportate negli argomenti di riferimento relativi a tali funzionalità.

Prima dell'installazione di SQL Server

Procedure consigliate da eseguire durante la configurazione dell'ambiente server:

  • Ottimizzazione della protezione fisica

  • Utilizzo di firewall

  • Isolamento dei servizi

  • Configurazione di un file system protetto

  • Disabilitazione di NetBIOS e SMB

Ottimizzazione della protezione fisica

La protezione di SQL Server è basata sull'isolamento fisico e logico. Per ottimizzare la protezione fisica dell'installazione di SQL Server, eseguire le operazioni seguenti:

  • Collocare il server in un'area accessibile solo a persone autorizzate.

  • Posizionare i computer che ospitano un database in un luogo fisicamente protetto. La soluzione ideale è rappresentata da una sala computer chiusa, con monitoraggio e rilevamento di allagamenti e sistemi di rilevamento e spegnimento incendi.

  • Installare i database in un'area protetta della rete Intranet aziendale e non connettere i computer SQL Server direttamente a Internet.

  • Eseguire regolarmente il backup di tutti i dati e archiviare tali backup in un luogo protetto fuori sede.

Utilizzo di firewall

I firewall costituiscono un elemento importante ai fini della protezione dell'installazione di SQL Server e garantiscono la massima efficienza se vengono rispettate le linee guida seguenti:

  • Inserire un firewall tra il server e Internet. Attivare il firewall. Se il firewall è disattivato, attivarlo. Se il firewall è attivato, non disattivarlo.

  • Dividere la rete in aree di protezione separate da firewall. Bloccare tutto il traffico e quindi ammettere selettivamente soltanto il traffico necessario.

  • In un ambiente multilivello utilizzare più firewall per creare subnet schermate.

  • Se il server viene installato all'interno di un dominio Windows, configurare firewall interni per consentire l'autenticazione di Windows.

  • Se l'applicazione utilizza transazioni distribuite, potrebbe essere necessario configurare il firewall in modo da consentire il flusso del traffico Microsoft Distributed Transaction Coordinator (MS DTC) tra istanze MS DTC separate. Sarà inoltre necessario configurare il firewall per consentire il flusso del traffico tra MS DTC e i gestori di risorse, ad esempio SQL Server.

Per ulteriori informazioni sulle impostazioni predefinite di Windows Firewall e per una descrizione delle porte TCP che interessano il Motore di database, Analysis Services, Reporting Services e Integration Services, vedere Configurazione di Windows Firewall per consentire l'accesso a SQL Server.

Isolamento dei servizi

L'isolamento dei servizi riduce il rischio che un servizio compromesso venga utilizzato per comprometterne altri. Per isolare i servizi, osservare le linee guida seguenti:

  • Eseguire servizi separati di SQL Server con account di Windows separati. Laddove possibile, utilizzare account di Windows o account utente locale con diritti minimi distinti per ogni servizio di SQL Server. Per ulteriori informazioni, vedere Impostazione di account di servizio Windows.

Configurazione di un file system protetto

L'utilizzo del file system corretto garantisce una maggiore protezione. Per le installazioni di SQL Server, è necessario effettuare le operazioni seguenti:

  • Utilizzare il file system NTFS. NTFS è il file system più appropriato per le installazioni di SQL Server in quanto è più stabile e ripristinabile rispetto ai file system FAT. NTFS supporta inoltre opzioni di protezione quali gli elenchi di controllo di accesso (ACL) a file e directory e la crittografia file Encrypting File System (EFS). Durante l'installazione, SQL Server imposterà elenchi di controllo di accesso appropriati nelle chiavi del Registro di sistema e nei file se rileva il file system NTFS. Queste autorizzazioni non devono essere modificate. Per le versioni successive di SQL Server potrebbe non essere supportata l'installazione nei computer con file system di tipo FAT.

    [!NOTA]

    Se si utilizza EFS, i file di database verranno crittografati utilizzando l'identità dell'account che esegue SQL Server. Solo questo account potrà decrittografare i file. Se è necessario modificare l'account che esegue SQL Server, è innanzitutto necessario decrittografare i file utilizzando l'account precedente e quindi crittografarli nuovamente con il nuovo account.

  • Utilizzare un Redundant Array of Independent Disks (RAID) per i file di dati critici.

Disabilitazione di NetBIOS e SMB

È consigliabile disabilitare tutti i protocolli non necessari sui server della rete perimetrale, ad esempio NetBIOS e SMB (Server Message Block).

NetBIOS utilizza le porte seguenti:

  • UDP/137 (servizio nomi NetBIOS)

  • UDP/138 (servizio datagrammi NetBIOS)

  • TCP/139 (servizio di sessione NetBIOS)

SMB utilizza le porte seguenti:

  • TCP/139

  • TCP/445

I server Web e DNS (Domain Name System) non necessitano di NetBIOS o SMB. In tali server disattivare entrambi i protocolli per ridurre il rischio di enumerazione degli utenti.

Dopo l'installazione di SQL Server

Dopo l'installazione, è possibile ottimizzare la protezione dell'installazione di SQL Server eseguendo le procedure consigliate seguenti per gli account e le modalità di autenticazione.

Account di servizio

  • Eseguire i servizi di SQL Server utilizzando autorizzazioni quanto più restrittive possibili.

  • Associare i servizi di SQL Server ad account utente locali di Windows con privilegi minimi o ad account utente di dominio.

  • Per ulteriori informazioni, vedere Impostazione di account di servizio Windows.

Modalità di autenticazione

  • Richiedere l'autenticazione di Windows per le connessioni a SQL Server.

  • Utilizzare l'autenticazione Kerberos. Per ulteriori informazioni, vedere Registrazione di un nome SPN.

Password complesse

  • Assegnare sempre una password complessa all'account sa.

  • Attivare sempre il controllo dei criteri della password che consente di verificare la complessità e la scadenza della password.

  • Utilizzare sempre password complesse per tutti gli account di accesso di SQL Server. Per ulteriori informazioni, fare riferimento al white paper SQL Server 2008 Security Overview for Database Administrators.

 Rimanere aggiornati con le informazioni sull'installazione e l'aggiornamento di SQL Server

Per le informazioni sulla risoluzione dei problemi, i download, gli articoli e i video più recenti disponibili in Microsoft, nonché per le soluzioni scelte dalla community, visitare la pagina dell'installazione di SQL Server.

Per ricevere notifiche automatiche su questi aggiornamenti, sottoscrivere i feed RSS disponibili nella pagina.