امن سازی SQL سرور 2019 – بخش دوم

اطمینان حاصل کنید که Single-Function Member Servers به صورت دستی استفاده شوند.

Profile Applicability

• Level 1 – Database Engine
• Level 1 – AWS RDS

Description

توصیه می‌شود که نرم افزار SQL Server بر روی یک سرور اختصاصی نصب شود. این ملاحظه معماری، قابلیت انعطاف پذیری امنیتی را در آن database به وجود می‌آورد زیرا می‌توان سرور را در subnetجداگانه‌ای قرار داد که اجازه دسترسی فقط از‌ هاست‌ها و پروتکل‌های خاص داده می‌شود.

همچنین در این حالت دستیابی به درجه دسترسی نیز آسان‌تر بوده و یک شرکت می‌تواند یک سرور database تنها را به یک failover به یک cluster با استفاده از load balancing یا‌ ترکیب وابسته به آن، منتقل کند.

Rationale

در صورتی که تنها سطوح مورد بررسی، سیستم عامل اصلی، خود SQL Server و هرگونه ابزار امنیتی / عملیاتی است که ممکن است به صورت اضافی نصب شود، باشند، مدیریت (یعنی کاهش) سطح حمله سروری که‌ هاستینگ نرم افزار SQL Server را انجام می‌دهد آسان‌تر است.

امن سازی SQL سرور 2019 – بخش اول

همانطور که در توضیحات ذکر شده است، اگر پایگاه داده در یک سرور اختصاصی باشد، availability آن راحت‌تر می‌شود.

Audit

اطمینان حاصل کنید که هیچ role دیگری برای سیستم عامل اصلی فعال نیست و هیچ ابزار اضافی بر اساس سیاست‌های شرکت نصب نشده است.

Remediation

ابزار اضافی را حذف نصب کرده و یا role‌های غیرضروری را از سیستم عامل اصلی حذف کنید.

Impact

به محض پرداخت هزینه‌های تغییر ایجاد شده، مشاهده تأثیر منفی منطقی در ایجاد این تغییر معماری دشوار است. ممکن است برنامه‌های سفارشی، لازم داشته باشند برای اتصال به دیتابیس به جای ‌هاست از بستر کابل استفاده کنند (یعنی استفاده از TCP / IP به جای Named Pipes).

برای ایجاد این تغییرات معماری ممکن است لایسنس‌های اضافی سخت افزار و سیستم عامل لازم باشد.

مطالب این بخش برگرفته از مستند امن سازی SQL سرور 2019 مربوط به وب سایت CIS می باشد.

مطالب این بخش توسط جناب آقای نوربخش تهیه شده است.

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید