Protegendo o SQL

Exclua ou proteja os antigos arquivos usados pelo Setup.
Os arquivos utilizados pelo Setup do SQL Server podem conter credenciais de usuarios e informações de configuração em formato texto-plano que foram utilizadas durante o processo de instalalação. A localização desses arquivos pode variar dependendo da versão do SQL Server que foi instalada. No SQL Server 2000, com a instala padrão, os seguintes arquivos podem ter sido utilizados pelo Setup: sqlstp.log, sqlsp.log, e setup.iss localizados na pasta systemdrive:Arquivos de ProgramasMicrosoft SQL ServerMSSQLInstall. Para instâncias nomeadas do SQL Server, a localização dos arquivos será: systemdrive:Arquivos de ProgramasMicrosoft SQL Server MSSQL Nome Da Instância Install.

Se a instalação atual for uma atualização do SQL Server 7.0, os seguintes arquivos devem ser verificados: setup.iss na pasta Windows, e sqlsp.log na pasta WindowsTemp.

====================================================

Audite as conexões ao SQL Server.
O SQL Server pode registrar no log de eventos informações antes para posterior análise pelo administrador do sistema. No mí­nimo, você deve fazer auditoria das tentativas fracassadas de conexão com o SQL Server e revisar o log de eventos regularmente. Sempre que possí­vel, salve esses registros numa unidade de disco diferente daquela onde os arquivos de dados estão gravados.

Para ativar a auditoria para tentativas fracassadas de conexão ao SQL Server, utilize o Enterprise Manager e siga os seguintes passos:

1. Expanda o não SQL Server Group.
2. Clique com o botão direito sobre um servidor, depois clique em Properties.
3. Na guia de Security, abaixo das palavras Audit Level, selecione Fail.

Você precisa parar e reiniciar o servidor para que esta alteração tenha efeito.


====================================================

Desative as portas utilizadas pelo SQL Server no seu firewall.
Instalações padrão do SQL Server monitoram as portas TCP 1433 e UDP 1434. Configure seu firewall para filtrar os pacotes endereçados para essas portas. Outras portas associadas às instâncias nomeadas do SQL Server tambêm devem ser bloqueadas pelo Firewall.

====================================================

Utilize o modo de autenticação integrado do Windows
Sempre que possí­vel, você deve utilizar o modo de autenticação integrado para conectar-se ao SQL Server. Esta prática proteger á seu servidor SQL contra os ataques mais comuns baseados na Internet restringindo as conexões As contas de usuário e domí­nios do Windows. Seu SQL Server tambêm será beneficiado pelos mecanismos de segurança do Windows como os robustos protocolos de autenticação e a obrigatoriedade de senhas mais complexas e que sejam alteradas periôdicamente. Tambêm terá o benefí­cio da delegação de credenciais (a habilidade de transpor credenciais através de multiplos servidores) que são está disponí­vel no modo de autenticação integrado. Analisando o lado cliente, o modo de autenticação integrado do Windows (Windows Authentication Mode) elimina a necessidade de armazenar senhas, que representa a maior vulnerabilidade em cenários onde o modo de autenticação do SQL utilizado.

Para definir o modo de autenticação integrado do Windows utilizando o Enterprise Manager do SQL Server, siga o procedimento a seguir:

1. Expanda o no SQL Server Group
2. Clique com o botão direito do mouse sobre um servidor, e clique em Properties.
3. Na guia Security, abaixo da palavra Authentication, selecione Windows Only.

====================================================

Avalie a segurança do seu servidor com o Microsoft Baseline Security Analyzer (MBSA).
O MBSA à uma ferramenta que procura por configurações inseguras comuns em vários produtos Microsoft incluindo o SQL Server e o Microsoft SQL Server 2000 Desktop Engine (MSDE 2000). Ela pode ser executada localmente ou atravês da rede. A ferramenta testará o SQL Server buscando identificar problemas como:

. Excesso de membros no grupo sysadmin.
. Permissão de criação de jobs CmdExec para grupos diferentes do sysadmin.
. Senhas em branco ou triviais.
. Modo de autenticação fraco.
. Excesso de permissões para o grupo Administrators.
. Listas de controle de acesso (ACLs) incorretas nos diretórios de dados do SQL Server.
. Senha do System Administrator (sa) expostas em formato texto nos arquivos de setup.
. Permissões excessivas para o usuário guest.
. SQL Server instalado no servidor que tambêm a o Controlador de Domí­nio.
. Configuração imprópria do grupo everyone, que permite o acesso à certas chaves do arquivo de registro.
. Configurações impróprias das contas de serviços do SQL Server.
. Ausência de atualizações de segurança ou service packs.

A Microsoft distribui a ferramenta MBSA gratuitamente através de download. Para obter a documentação completa e a versão mais recente desta ferramente, visite a página da ferramenta MBSA.

====================================================

https://www.microsoft.com/brasil/sql/seguranca/10passos.mspx

====================================================