まず、web.configのコンテンツを暗号化しないということは、サービスパッケージにアクセスできる人なら誰でも、web.configのコンテンツにアクセスできることを意味します。つまり、必要以上の人数になる可能性があります。たとえば、自動ビルドがある場合、ビルド結果を見る社内の誰もがそのデータを見ることができます。あなたはそれが受け入れられるかどうかを決定します。
次に、ソフトウェアに脆弱性があることを忘れないでください。ある時点で、Web.configの簡単なダウンロードを可能にする脆弱性がIISで発見される可能性があります。
次に、customErrors
オフにしたことがあり、web.configで何かが誤って構成されている場合、Webロールに対してHTTP要求を行うと、IISからのエラーメッセージが表示され、これがweb.configで誤って構成されていることが示される可能性があります。設定ミスが発生したweb.configの一部を表示します。それはあなたの秘密を暴露するかもしれません-これは同様の暴露の例です。可能性は低いですが、技術的には可能です。
最後に、すべてのクラウドプロバイダーに関して、データセンターでのデータの処理方法を実際に制御することはできません。破壊されていないディスクを廃棄したり、一部の従業員が破損してサービスパッケージがリークしたりする可能性があります。可能性は低いですが、技術的には可能です。このような質問をする場合(そしてそれは非常に良い質問です)、このリスクも考慮する必要があります。
したがって、いつものように、絶対的なセキュリティはありません。あなたができるのはただバーを上げることです。接続文字列を暗号化された形式で適切に保存すると、確実に基準が引き上げられます。
この関連する質問への回答にも興味があるかもしれません。