1 / 32

La Sécurité avec SQL Server

La Sécurité avec SQL Server. Pascale Doz Consultante SQL Server Indépendante pascale@pascale-doz.com. 7 février 2012 Jean-Pierre Riehl MVP SQL Server AZEO Jean-Pierre.Riehl@azeo.com. AZEO, LE PARTENAIRE MICROSOFT incubateur de talents.

twila
Télécharger la présentation

La Sécurité avec SQL Server

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La Sécurité avec SQL Server Pascale Doz Consultante SQL Server Indépendante pascale@pascale-doz.com 7 février 2012 Jean-Pierre Riehl MVP SQL Server AZEO Jean-Pierre.Riehl@azeo.com

  2. AZEO, LE PARTENAIRE MICROSOFT incubateur de talents • Pure-Player innovant focalisé sur la création de valeur • Infrastructure, Collaboratif, Développement, Communication • Gold Partner dans toutes nos Practices AZEO ACCOMPAGNE DURABLEMENT l’évolution de votre système d’informations AZEO ENRICHIT LA CREATION DE VALEUR grâce à un réseau de partenaires sélectionnés AZEO DEVELOPPE VOTRE TALENT et accélère votre réussite

  3. Agenda

  4. Back to Basics

  5. Back to Basics «La sécurité dépend du risque» « La sécurité est alignée sur le maillon le plus faible » « Principe du moindre-privilège »

  6. Back to Basics A retenir

  7. Accéder

  8. Surface d’exposition • Limiter les ouvertures • Composants • Endpoints • Principe du moindre privilège • Pensez à l’ensemble de votre SI

  9. Accéder à SQL Server Principals • Login vs User • A la base, il y a toujours un Login • Mode intégré ou mixte • Permet de se connecter à l’instance SQL • Le User/Certificat permet d’utiliser la base de données • Donne un contexte au login • Attention aux utilisateurs guest / dbo • Rôles (serveur ou base de données)

  10. Authentification La bonne pratique : • Utilisation de la sécurité Windows • Gestion centralisée avec Active Directory • Respect des politiques d’entreprise • Pas de gestion de mot de passe • Mais toujours un besoin de la sécurité SQL pour les « clients » non-windows

  11. Accéder à SQL Server Securables • De l’instance SQL aux objets • On donne ou refuse l’accès à un Principal • GDR : GRANT, DENY, ou REVOKE • Principe de résolution : • Définition du contexte de sécurité • Echec s’il y a au moins un DENY • Succès s’il y a au moins un GRANT Attention au principe de l’OwnershipChain Attention au Cross-DatabaseOwnership, trustworthy

  12. Accéder à SQL Server • Quelques bonnes pratiques : • Authentification intégrée, politique de mot de passe • Pas d’utilisation de dboou sysadmin • Utilisation des SCHEMAS • Cloisonnement • Principe du moindre privilège

  13. Protéger

  14. Une histoire de clés Service Master Key: niveau instance Database Master Key: niveau base de données Clés asymétriques Certificats Clés symétriques Importance des sauvegardes !

  15. Une histoire de clés Extensible Key Management : EKM • Nouveauté de SQL Server 2008 • Exportation de la gestion des clés dans une appliance dédiée • Hardware Security Module (HSM) Ex : ArxPrivateServer, Thales nCipher, SafeNet Luna

  16. Chiffrement des données • Ne remplace pas la politique d’autorisations • Protection « In-depth » • Différentes granularités • Serveur : géré par Windows (EFS ou BitLocker) • Base de données : Transparent Data Encryption • Données : fonctions de chiffrement • Différents algorithmes : DES, TRIPLE_DES, AES (128, 192, 256) • Attention au canal de communication

  17. Chiffrement des données Transparent Data Encryption • Pas d’action de l’utilisateur : transparent • Chiffrement des fichiers MDF et LDF • Chiffrement dans TempDB • Chiffrement des backups • Les buffers en mémoire ne sont pas chiffrés • Impact en performance : 3 à 5% (sur un TPC-C) mais 28% de CPU en plus

  18. Chiffrement des données Transparent Data Encryption --création de la DEK CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_128 ENCRYPTION BY SERVER CERTIFICATE aCert; --activation de l’option ALTER DATABASE maBase SET ENCRYPTION ON;

  19. Chiffrement des données Cell-LevelEncryption • Chiffrement explicite de l’utilisateur • Impact sur les applications • Granularité fine • Attention aux « dictionnary-attack » • Utilisation des fonctions : EncryptBy, DecryptBy, SignBy, VerifySignedBy, etc.

  20. SQL Injection • C’est l’attaque la plus fréquente • Pour s’en protéger : • Politique d’autorisation • Principe du moindre privilège • Proscrire le SQL Dynamique • Utiliser des requêtes paramétrées • Utilisation de SqlParameter • Contrôler les saisies • Utilisation des regexp • Utilisation de QUOTENAME(), REPLACE()

  21. Surveiller

  22. Policy-based Management Policy :  Evaluer des Conditions sur les Facetsdu serveur • Possibilité de les évaluer • À la demande • Planifiée • On Change

  23. DDL Triggers • Triggers sur les instructions DDL • CREATE, ALTER, DROP, etc. • Scope Base de données ou Serveur • Transactionnel • Permet de rajouter du code : • Annulation de la transaction • Application de règles métier • Event Notification (basé sur service Broker / asynchrone)

  24. AUDIT • Permet de tracer ce qu’il se passe sur un serveur • Distinction entre le lieu ou on trace et ce qu’on trace • CREATE SERVER AUDIT • CREATE XXX AUDIT SPECIFICATION • Granularité fine • Limitation à des utilisateurs particuliers • Limitation à un scope particulier (objets, actions) • Basé sur le moteur d’événements • Plus performant que la TRACE

  25. Events et TRACE • Le système d’événements est à la base des fonctionnalités de monitoring • On peut utiliser les événements pour réagir dans « l’application » • Traitement des événements via le Service Broker • La TRACE est optimisée pour ne pas perturber l’activité • Pas de packaging XML • La TRACE est exploitée en dehors de SQL Server CREATE EVENT NOTIFICATION ev ON SERVER FOR CREATE_DATABASE TO SERVICE ‘serv

  26. Et 2012 ?

  27. Nouveauté ! ContainedDatabases • Séparation du lien avec l’instance • Isolation de la base • Plus besoin de LOGIN pour les utilisateurs • Utilisation • Pratique pour la mise en place du mirroring (AlwaysOn) • Pratique pour les éditeurs

  28. Conclusion

  29. Conclusion • Principe du moindre privilège • Audit régulier (temps réel ) • Pensez la sécurité au niveau du SI

  30. Mais encore… Analysis Services Data Quality Services Power Pivot Integration Services Service Broker Réplication Log Shipping Reporting Services AlwaysOn Mirroring Master Data Services

  31. Pour aller plus loin… • Venez nous voir sur le stand SQL Server • Retrouvez les experts Microsoft et MVP • Assistez à des présentations des offres de nos partenaires • Inscrivez-vous au « Virtual Launch Event » du 8mars : http://aka.ms/vlefrance • Visitez notre nouveau site : http://www.microsoft.fr/sql • Evaluez dès aujourd’hui SQL Server 2012 • En téléchargeantla RC0 : http://aka.ms/sql2012 • En suivant nos « Virtual Labs » : http://aka.ms/sqllabs

More Related