无论您运行的是开放源代码MySQL实例还是Microsoft SQL Server,都需要确保已采取了健壮的,高质量的安全措施。这对于防止恶意访问数据库非常重要,特别是如果敏感或个人数据存储在服务器上时。
在本文中,我介绍了您在2020年需要遵循的基本SQL Server安全最佳实践。我还将探讨为什么使用诸如安全事件管理器之类的SQL安全监视工具对于任何有效的严重威胁管理解决方案都是至关重要的,以及SQL Server安全策略。
易受攻击的SQL Server造成的数据泄露会导致大量收入损失和信任丧失,并可能因不确保客户数据安全而受到罚款或罚款。幸运的是,SQL Server具有加密数据以及限制访问和授权的功能。让我们看看使用这些集成功能来帮助确保SQL Server安全的最佳实践。您也可以按照以下清单进行操作,以确保正确设置。
- 隔离您的服务器。通过使服务器保持隔离状态,可以帮助确保其免受其他应用程序和服务的侵害。考虑将SQL Server放在受限制的网段中,并仅允许访问授权的流量。应仅使用应用程序服务器或Web服务器直接与数据库进行通信,并且可以通过隔离和限制性访问来防止恶意连接或意外连接。
- 保持苗条。您的所有系统都应保持精简。这意味着您应该只安装必要的软件和服务,而避免打开其他功能或安装其他应用程序。通过远离不需要的软件或功能,可以减少攻击者利用服务器的机会。如果要测试功能,请在测试或开发环境(而不是生产环境)中进行测试。此外,请确保在运行默认SQL Server实例时关闭SQL Server浏览器。服务器浏览器允许管理员和授权用户通过网络发现数据库实例,但是如果您将其保持打开状态,还可以使攻击者了解您的SQL Server资源。
- 定期更新。确保定期更新所有SQL Server工具和应用程序,以便在为时已晚之前可以立即应用安全补丁。遵守常规的修补计划可以帮助在开发环境中实施和测试更新,因此,在补丁或更新正常运行之前,您无需中断生产。
- 应用限制。运行数据库服务的用户还可以访问文件系统,执行程序以及执行其他重要任务。MySQL在专用用户帐户下运行,该帐户具有访问或处理服务器其余部分的最小权限。
但是在Windows安装中,SQL Server通常以管理员帐户运行,在不必要或不理想的情况下,它可以允许完全访问。相反,SQL Server应该始终在没有管理员特权的情况下以本地帐户(而不是管理员)运行。限制用户帐户的访问有助于确保受损的数据服务器或用户帐户不会损害网络的其余部分。您还希望通过仅允许另一台服务器连接到服务器并阻止所有其他数据库端口来限制对服务器本身的访问。将SQL连接限制为需要访问的特定IP地址。使用防病毒和防恶意软件来防止SQL攻击。
分配帐户时,请遵循最小特权原则。这意味着您不应允许任何人超出其工作范围的访问权限。避免在MySQL中使用“ ALL”授权,除非绝对必要,否则在使用SQL Server时不允许SysAdmin角色。始终考虑实施应用程序帐户将如何影响服务器的弹性,并以具有受限权限的专用用户(而不是完全访问管理员)运行任务和过程。如果用户临时需要升级访问权限才能执行任务,请在任务完成后删除其他访问权限。 - 管理登录。为系统管理员帐户或root用户设置一个强密码,尤其是在启用了混合模式授权的情况下。您还应该执行常规的SQL Server安全审核,包括登录审核。重复失败的登录可能表明有人试图访问您的服务器,您可以在这些帐户进入之前锁定这些帐户。此外,登录审核会创建一条记录,供以后使用,以显示您为确保安全所做的一切。不再需要使用登录名后,请谨慎删除或禁用登录名。如果长时间不使用登录名(例如几个月),则应删除或禁用该登录名,然后在以后需要时再次进行设置。
- 安全备份。备份具有与生产数据库相同的所有数据,因此需要以完全相同的方式进行保护。这意味着将相同的协议应用于备份,包括限制访问,使用安全措施以及查看和控制谁有权访问备份数据。
尽管控制对备份的访问很重要,但确保备份存储的安全性也至关重要。因此,值得寻找一个可以有效保护SQL备份的工具。例如,SolarWinds Backup提供集中的,易于使用的仪表板以及针对安全性和性能进行了优化的基于云的存储。它可用于备份和恢复服务器,工作站,文档等。另外,由于它是为托管服务提供商而设计的,因此它能够处理数百或数千个客户站点的备份和恢复任务,旨在安全可靠地维护数据。 - 防止注射。确保已设置数据库应用程序以防止SQL注入,并且已准备好用于扫描事件日志和系统的安全工具。设置SQL Server使其免受SQL注入攻击的主要方法之一是使用存储过程。它们具有特定的参数,并且仅接受某些类型的代码,因此,当某人尝试发送恶意SQL查询时,该过程将不接受查询,并且不会向攻击者返回任何有用的信息。
- 持续监控。即使您执行上述所有其他步骤,您的SQL Server仍可能受到恶意入侵的威胁。最好和最终的安全措施涉及设置连续监视软件,这将帮助您确保尽快发现和解决问题。
版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有






