Le produit SQL Server 2005 de Microsoft est un sécuriser les composants de l’infrastructure, notamment les serveurs de base de données. Cette stratégie met l’accent sur la protection de la périphérie, du réseau, des hôtes, des applications, des données et sur les défenses physiques. Le présent article expose 10 étapes à respecter avant, pendant et après l’installation de SQL Server 2005, afin de blinder votre infrastructure avec une défense en profondeur.
La sécurité de SQL Server 2005 en 10 étapes
La préparation en bonne et due forme d’une installation de SQL Server 2005 constitue l’une des méthodes les plus importantes pour protéger vos bases de données et leur contenu. La première étape vise à préparer soigneusement le serveur sur lequel vous allez installer le SGBDR. En particulier, vous devez utiliser un serveur dédié, qui ne puisse pas fournir d’autres services tels que Microsoft IIS, des fonctionnalités de serveur Web générales ou des applications, ou encore qui soit configuré en tant que contrôleur de domaine (DC). Cette non-exécution d’autres services est essentielle car si ces derniers venaient à être exposés à un risque, par exemple à la suite d’une configuration médiocre, un pirate pourrait obtenir un accès au système d’exploitation hôte, puis à SQL Server 2005 et à ses bases de données.
L’ensemble des services et applications non nécessaires doivent être supprimés. Par exemple, supposons que vous décidiez de réaffecter un ancien serveur DHCP ou DNS existant. Non seulement il faut désactiver ces services, mais également les supprimer en utilisant le Optional Components Wizard disponible à partir de Add/Remove Programs (Ajout/Suppression de programmes) dans le Control Panel (Panneau de configuration). De même, supprimez toutes les applications tierces superflues, notamment WinZip et les applications Microsoft Office. Désactivez également le partage de fichiers et d’imprimantes. Si vous n’en avez pas besoin, je recommande aussi de désactiver les partages administratifs (par ex., C$, D$, ADMIN$).
Veuillez noter l’aspect suivant : selon les fonctionnalités de SQL Server 2005 souhaitées (par ex., Reporting Services), il sera peut-être nécessaire d’installer IIS et .NET Framework 2.0. Dans ce cas, limitez l’utilisation de ces services et fonctionnalités supplémentaires à SQL Server 2005 uniquement et appliquez-leur la configuration la plus sécurisée possible en employant les meilleures pratiques de sécurité correspondantes. Vous trouverez ces dernières et des conseils concernant les technologies Microsoft à l’adresse http:// www.microsoft.com/technet/security/guidance/default.mspx. Allez également à l’adresse http://msdn.microsoft.com/security
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- Databricks lève 1 milliard de dollars !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Dark Web : où sont vos données dérobées ?
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble