0

最近、SQL Server 2008 の新しいポリシー管理の調査を開始しました。「Public Not Granted Server Permission」ポリシーへの準拠を確認したところ、サーバーがチェックに失敗しました。その理由は、ユーザーがサーバーに接続できるように、パブリックに TCP エンドポイントのアクセス許可があるためです。これを削除する場合は、ユーザーに接続する権利を個別に割り当てる必要があります。

これはばかげているように思えます。Microsoft がこれを変更することを推奨する理由がわかりません。私はゲスト アカウントを持っていないので、特定のユーザーだけがサーバーにアクセスできます。サーバーはファイアウォールの背後にあり、会社内の 1 つのサブネットしかアクセスできません。誰かがこれについて何か洞察を持っていますか?

4

1 に答える 1

0

セキュリティのベスト プラクティスは、すべてをロックすることから始まり、実際にアクセスする必要がある人々に対して、必要な部分だけを開きます。

「パブリック」アクセスが接続することさえ許可することで、何もする権利がないという事実に関係なく、ドアがほんの少し開きます。場合によっては、バッファ オーバーフローや別の種類の攻撃を悪用するのに十分です。

アップデート

ログインとユーザーは 2 つの異なるものです。ログインはサーバー レベルであり、ユーザーはデータベース固有です。すべてのユーザーには、対応するログインが必要です。ただし、すべてのログインがデータベース ユーザー アカウントを持つわけではありません。

Active Directory 統合セキュリティを使用しているとします。サーバーにアクセスできるように特定の AD グループを割り当てました。現在、グループ内の一部のユーザーのみが、特定のデータベースに実際にアクセスできます。それらは、接続へのアクセスを許可したい人々です。グループの他のメンバーは通常のデータベース ユーザー アカウントを持っていません。

一部のグループ メンバーは、データベースへのアクセス権を持っていなくても、サーバー上のデータベースに接続して一覧表示できるため、定義上、これは問題です。それは私が話しているドアの「ひび」です。

それらの人々が接続することさえできないようにすることができれば、サーバーを保護するための長い道のりを歩んだことになります.

Public ロールがログインに付与するその他のサーバー レベルのアクセス許可があります。可能であれば、ゲスト アカウントと同じようにオフにする必要があります。

于 2009-04-01T20:52:21.010 に答える