私は情報システムの計画と監査というクラスを持っており、次のような試験問題に出くわしました。
Microsoft SQL データベースへの認証に「SQL Server および Windows 認証モード」を使用することが推奨されないのはなぜですか?
これについて私が持っている文献を検索してグーグルで検索しましたが、この質問に対する決定的な答えを見つけることができませんでした. この質問が何を目指しているのか知っている人はいますか?
私は情報システムの計画と監査というクラスを持っており、次のような試験問題に出くわしました。
Microsoft SQL データベースへの認証に「SQL Server および Windows 認証モード」を使用することが推奨されないのはなぜですか?
これについて私が持っている文献を検索してグーグルで検索しましたが、この質問に対する決定的な答えを見つけることができませんでした. この質問が何を目指しているのか知っている人はいますか?
混合認証を使用して SQL Server インスタンスを起動すると、完全な sysadmin 権限で "sa" ログオンが有効になり、パスワード (できれば非常に強力なもの) が与えられます。「sa」アカウントは一般的な攻撃ポイントです。
インスタンスの「sa」アカウントにアクセスできるハッカーは、侵害されたインスタンスとリンクされたサーバーのすべてのデータを取得するだけでなく、xp_cmdshell を使用して PowerShell スクリプトを呼び出すことにより、インスタンスが実行されているサービス アカウントの力を利用します。もの。多くの組織は、サービス アカウントのベスト プラクティスに従っておらず、運用環境全体を 1 つまたは 2 つのサービス アカウントで実行しています。これにより、「sa」アカウントはハッカーにとって非常に魅力的な攻撃ポイントになります。
Windows 認証では、「sa」ログオンは無効になっています。これはおそらく、あなたの試験問題が求めているものです。
マイク・ウォルストンの指摘も非常に真実です。
もちろん、これは私の意見にすぎませんが、推奨されない理由は、常に維持および監視する必要がある 2 つの異なるユーザー セットが存在することになるからです。現実の世界では、システム管理者が Windows Auth ユーザーを維持し、DBA が SQL Server ユーザーを維持することが多いため、通常、これら 2 つのグループのいずれかが無視されるか、適切に維持されないことになります。この不一致は、セキュリティ上の懸念、またはユーザーが Windows 認証のユーザー名/パスワードと SQL Server のユーザー名/パスワードの両方を使用することになる問題につながる可能性があります。ユーザーを非アクティブ化すると、2 つのアカウントのうちの 1 つだけが非アクティブ化され、セキュリティ上の問題が発生する可能性があります。