3

タイトルはそれを非常によく示しています。インターネットからSQLServerにアクセスでき、ユーザーはそれぞれのDBにのみアクセスするように強力なパスワードで構成されています。

しかし、ユーザー「sa」を使用すると、1日あたり10000回以上のログイン攻撃を受けます。

「sa」リモートアクセスは必要ありません。無効にする方法は必要ありません。それだけですか。

ありがとうございました!

4

3 に答える 3

2

SQL認証を使用してsaアカウントの名前を変更し、無効にする場合のMicrosoftおよび業界のセキュリティ慣行。そのアカウントをアプリケーションまたは管理者アカウントに明示的に使用する理由は実際にはありません。ほとんどの企業はセキュリティに関して追跡可能性を要求しており、SQLサーバーでsaアカウントを使用することはそれを許可していません。

無効にしたり名前を変更したりしても、そのアカウントに対する攻撃が発生しますが、そのアカウントにはテリトリーが付属しています。オラクルが製品に持っているデフォルトのログインでも同じことが起こります。スクリプトキディやその他のハッキングプログラムは、これらの種類のアカウントをチェックするようにプログラムされています。

より良いオプションは、攻撃がネットワーク側のどこから来ているかをネットワークチームまたはISPに報告することです。彼らはそれをより適切に処理して、ネットワーク層を通過するトラフィックをブロックできるようになります。私の意見です。

于 2012-07-27T16:47:40.250 に答える
0

おそらくこれは役立つかもしれません:これと組み合わせて:

于 2012-07-27T16:20:08.877 に答える
0

私の知る限り、SQL Serverでは単一のSQLサーバーログインを無効にすることができますが、これは、ユーザーが接続しようとしているマシンに関係なく、ログインが一般的に無効になっていることを意味します。したがって、一般的に「sa」を無効にするか、ログインに非常に強力なパスワードを与える必要があります。ユーザーが「sa」である場合、ユーザーがどこから接続するかをチェックするログオントリガーを使用して、目的の動作をエミュレートできる場合がありますが、取得したいと考えているように見えるため、これは実行可能なソリューションではないと思います。攻撃からの多くの接続試行を取り除きます。いずれの場合も、サーバーの役割「sysadmin」から「sa」を削除して、ログイン試行が成功する可能性を防ぐことができます。

于 2012-07-27T16:23:37.417 に答える