Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
SQL Server
Security Best Practices
Евгений Недашковский
Senior DBA
• LinkedIn
• KSSUG (LinkedIn)
• KSSUG (Facebook)
Find me
• URKAVTO
• UKRTELECOM
• KPMG
• Altareturn
Системы управления базами
данных (СУБД)
 Система управления базами данных (СУБД) – это
программа, которая позволяет создавать, обновлять и
администрировать базы данных. Большинство систем
управления реляционными базами данных использует
SQL (Structured Query Language) для обеспечения
своей функциональности.
 В целом различные СУБД схожи между собой, но
синтаксис языка SQL может немного отличаться.
https://www.codecademy.com/articles/sql-rdbms
SQLite
 Способен хранить всю базу данных в одном
небольшом файле. Вследствие этого одним из самых
больших преимуществ SQLite является возможность
работы с данными локально, без необходимости
подключения к удалённому серверу.
 SQLite является популярным выбором для работы с
базами данных в мобильных гаджетах и портативной
электронике.

Recommended for you

Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции

Семинар «Вендорозамещение: сокращая инфраструктурные затраты» http://www.croc.ru/action/detail/42283/ Презентация Мостовых Андрея, эксперта КРОК

Инфраструктурные программ
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
active directorygroup policy
E23032013 habr
E23032013 habrE23032013 habr
E23032013 habr

Службы каталогов: Штатные решения нестандартных задач

MySQL
 MySQL является самой популярной СУБД с открытым
кодом.
 Используется, как правило, для разработки веб-
приложений, часто в связке с PHP.
 Основные преимущества MySQL том, что она проста в
использовании, недорога, относительно надёжна
(существует с 1995 г.) и имеет большое сообщество,
в котором могут помочь и ответить на возникающие
вопросы.
 Недостатками, без сомнения является плохая
масштабируемость, замедление развития после
перехода под крыло Oracle и отсутствие многих
привычных разработчикам функций.
PostgreSQL
 PostgreSQL является СУБД с открытым исходным кодом и
контролируется ни одной корпорацией.
 Зачастую используется для разработки веб-приложений.
Разделяет многие из тех же преимуществ MySQL, в том
числе простоту в использовании, дешевизну,
надёжность, и большое комьюнити. Она также
предоставляет некоторые дополнительные функции,
такие как поддержка внешнего ключа (foreign key), не
требуя сложной конфигурации.
 Основным недостатком является то, что PostgreSQL
медленнее, чем другие СУБД. Из-за своей меньшей
популярности по сравнению с MySQL, не все хостинг-
площадки предоставляют возможность работы с
PostgreSQL.
Oracle DB
 Oracle DB принадлежит корпорации Oracle и её код не
является открытым.
 Oracle используется для больших приложений, в
частности, в банковской сфере. Большинство
крупнейших банков в мире работает с Oracle, потому
что Oracle предлагает мощную комбинацию
технологий и комплексных, интегрированных бизнес-
решений, в том числе разработанных специально для
банков.
 Основным недостатком использования Oracle
является то, что данная СУБД является
проприетарной и довольно дорогой.
SQL Server
 SQL Server принадлежит Microsoft и как и Oracle DB,
её код является закрытым.
 SQL Server используется в основном крупными
корпоративными приложениями.
 Основное различие между Oracle и SQL Server
заключается в том, что SQL Server поддерживает
только операционную систему Windows.
 Microsoft предлагает бесплатную версию начального
уровня под названием SQL Server Express, но с ростом
ваших потребностей стоимость СУБД может
значительно вырасти.

Recommended for you

Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктурыИнтеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры

Семинар «Вендорозамещение: сокращая инфраструктурные затраты» http://www.croc.ru/action/detail/42283/ Презентация Смирнова Алексея, руководителя направления интеграционных решений

Инфраструктурные программ
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...

ИТ-среды буквально утопают в потоках сетевых данных и данных безопасности, что еще больше усложняет управление безопасностью и развертывание систем защиты от угроз. Традиционные API-интерфейсы обладают чрезвычайно ограниченным набором функций, небезопасны, поддерживают конкретные платформы и поэтому не способны предоставить практическое решение. Cisco Platform Exchange Grid (pxGrid) позволяет всем разнообразным платформам разных поставщиков в одной среде безопасно обмениваться информацией с обеспечением абсолютного контроля в обоих направлениях. Все это реализовано автоматически в реальном времени без необходимости использования API-интерфейсов для конкретных платформ.

ciscosecuritypxgrid
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО

Презентация Маслова Ю.Г. (КРИПТО-ПРО). VI конференция «Электронная торговля. Информационная безопасность и PKI». г.Казань, 22 – 24 октября 2014 г.

КриптоПро dssdss liteоблачная подпись
Что популярнее?
http://db-engines.com/en/ranking_trend
Общие рекомендации
 Устанавливайте только те компоненты, которые вы будете
использовать. Дополнительные компоненты всегда могут быть
установлены по мере необходимости. Отключите ненужные
службы либо установите из запуск вручную.
 Служба SQL Server Browser должна быть запущена только в
случае использования именованных экземпляров SQL Server с
динамическими портами TCP/IP . Для подключения к
экземпляру SQL Server по умолчанию эта служба не нужна. При
использовании именованных экземпляров со статическими
портами, соответствующие данные так же можно указать в
строке подключения.
 Служба VSS Writer позволяет осуществлять резервное
копирование и восстановление с помощью технологии теневого
копирования тома (Volume Shadow Copy). Если вы не
используете её – отключите.
 Настраивайте только те сетевые интерфейсы, которые вы
намереваетесь использовать.
Общие рекомендации
 Выработайте политики с учётом разрешённых сетевых
подключений. Используйте SQL Server Policy-Based
Management для их стандартизации.
 Выработайте набор политик для использования
дополнительных функций (optional features).
Используйте SQL Server Policy-Based Management для
стандартизации активации дополнительных функций.
Документируйте все исключения из политики на уровне
каждого экземпляра.
 Используйте Central Management Servers для
стандартизации и соблюдение политики безопасности по
всем серверам на предприятии.
 Используйте Enterprise Policy Management Framework
для консолидации отчётности в масштабах предприятия.
Develop a set of policies for
Use Central Management Se
Use Enterprise Policy Manag
Служебные учётные записи
 Рекомендуется, чтобы все службы SQL Server службы
запускались из-под отдельных учётных записей.
 Лучше всего использовать доменные учётные записи, которые
не являются членами групп администраторов ни в домене, ни на
локальном сервере.
 Неплохим вариантом будет использование управляемых учётных
записей (managed service accounts). Управляемая учётная
запись – это отдельный вид доменной учётной записи, которая
закрепляется за компьютером и может использоваться для
запуска служб. Создаётся предварительно администратором
домена. С помощью данной учётной записи невозможно
подключиться к компьютеру и после назначения обеспечивает
автоматическое управление паролями и SPN. Может быть
проблематичным в использовании, так как создаётся и
настраивается только с помощью PowerShell (без помощи
графического интерфейса).
 Всегда используйте Configuration Manager SQL Server, для
изменения учётных записей, от которых запущены службы.

Recommended for you

CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...

Информационная безопасность.

микротестбизнесоблачные сервисы
2011 07-кластер
2011 07-кластер2011 07-кластер
2011 07-кластер
web cluster
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...

Юрій Педерій, менеджер з продукту Microsoft і Сергій Байдачний, спеціаліст із розробки ПЗ Microsoft

mediacamp kyivmckyiv09
Служебные учётные записи
 Учётная запись службы агента SQL Server требует прав
системного администратора (sysadmin) на уровне инстанса SQL
Server.
 Начиная с SQL Server 2005 каждый шаг в задаче агента может
быть настроен на использование прокси, которые
инкапсулируют альтернативные учетные данные. Под учётной
записью (CREDENTAIL) подразумевается объект базы данных в
котором сохраняется имя пользователя ОС и пароль. Одна такая
учётная запись может быть использована для нескольких
прокси. Прокси можно использовать для:
 Скриптов ActiveX
 Операционной системы (CmdExec)
 Агентов репликации
 Запрос и команд служб Аналитики (Analysis Services)
 Выполнения пакетов SSIS (в т.ч. и планов обслуживания)
 PowerShell
Использование антивируса
 Следующие пути и расширения
файлов необходимо исключить из
проверки антивирусом:
 Файлы баз данных (как правило, они имеют следующие расширения):
 .mdf
 .ldf
 .ndf
 Файлы резервных копий:
 .bak
 .trn
 Файлы каталогов полнотекстового поиска (обычно находятся по
следующему пути) :
 Инстанс по умолчанию: …MSSQLFTDATA
 Именованный инстанс: …MSSQL$instancenameFTDATA
Использование антивируса
 Файлы трассировок (эти файлы могут быть созданы либо
во время создания трассировки вручную, либо при
активации С2 аудита):
 .trc
 Файлы аудита:
 .sqlaudit
 Файлы данных службы аналитики (Analysis Services):
 …MSSQL.XOLAPData
 Файлы резервных копий службы аналитики:
 …MSSQL.XOLAPBackup
 Файлы журналов службы аналитики:
 …MSSQL.XOLAPLog
Использование антивируса
 Список процессов которые необходимо исключить из
сканирования:
 …MSSQL11.<Имя Инстанса>MSSQLBinnSQLServr.exe
 …MSRS11.<Имя Инстанса>Reporting
ServicesReportServerBinReportingServicesService.exe
 …MSAS11.< Имя Инстанса >OLAPBinMSMDSrv.exe
 Антивирус можно использовать на кластеризированных
машинах, но только в том случае, если он
поддерживает кластеризацию. Также убедитесь, что
вы исключили из сканирования следующие директории:
 Q: (Quorum drive)
 C:WindowsCluster

Recommended for you

Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...

Презентация работы Забоева Д. Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ. Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)

Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra

Совместные решения по защите удаленного доступа с использованием сертифицированных средств. - Сертифицированный Виртуальный VPN Шлюз для Citrix XenServer. - Совместные решения с Citrix Netscaler - Решение по защите удаленного терминального доступа VPN к инфраструктуре VDI. - Защита удаленного доступа с мобильных устройств.

s-terra citrix vpn gost
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...

Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS. Подробности: http://www.ibs.ru

 
by IBS
vdiibs interlabит-инфраструктура
Привилегии администратора
 Для упрощения проверки не добавляйте группам роль
администратора (sysadmin). Желательно выдавать
подобные полномочия индивидуальным учётным
записям.
 Если локальная builtinadministrators (локальные
администраторы компьютера) имеет
административный доступ на уровне SQL Server,
лучше его забрать.
Блокировка системных
хранимых процедур
 Отключите xp_cmdshell если в нет ней явной
необходимости.
 Отключите компоненты COM после их полной
конвертации в SQLCLR.
 Если в отправке почты (Database Mail) нет
необходимости – отключите её.
 Используйте Policy-Based Management для
принудительной стандартизации расширенных
процедур.
Использование гостевого
пользователя
 Логин (login) СУБД может получить доступ к объектам
баз данных только в случае, если он сопоставлен с
соответствующим пользователем (user) внутри.
Существует специальный гостевой пользователь
(guest), который позволяет обойти это правило. Так
как любой логин получает доступ к базе при наличии
в ней гостевого пользователя, не рекомендуется
использовать его где-либо кроме системной базы
MSDB. Так некоторые функции SQL Server станут
недоступными, не удаляйте гостевого пользователя
из базы MSDB.
Автономные базы данных
 Начиная с SQL Server 2012 был предложен концепт
автономных баз данных (contained databases).
Автономная база данных содержит в себе все
настройки и метаданные для своего
функционирования в пределах инстанса. С точки
зрения безопасности проще ограничить
пользователей конкретной базой данных.

Recommended for you

Azure - хранение данных в облаке
Azure - хранение данных в облакеAzure - хранение данных в облаке
Azure - хранение данных в облаке

Мой тренинг по разработке в Azure с использованием DevOps, созданный на основе официальных материалов Microsoft

devopstrainingalexander babich
СЭД, которой можно доверять
СЭД, которой можно доверятьСЭД, которой можно доверять
СЭД, которой можно доверять

Выступление Савельева А.М. на конференции ИНФОДОКУМ 2014

СЭДcompanymediaимпортонезависимость
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)

Обзор старых и новых методов эксплуатации ошибок в вебе, динамики их развития

web securitywwwsecurity
Автономные базы данных
 Используйте настройку аутентификации по умолчанию,
где опция подключения к автономным базам данных
отключена. Её можно включить при необходимости.
 Защитите резервные копии автономных баз данных с
помощью пароля.
 Проведите аудит возможностей пользователей и
отдельных модулей внутри автономной базы данных.
 Проведите аудит пользователей, имеющих права
перевести базу в автономный режим.
 Отключите гостевого пользователя на базах данных,
которые расположены там же, где и автономные.
 Избегайте строк подключения с указанием первичного
каталога для тех серверов, где активированы
автономные базы данных.
Сетевая безопасность
 Активируйте брандмауэр и ограничьте количество используемых
протоколов.
 Не активируйте сетевые протоколы если в них нет необходимости.
 Отключите протоколы NETBIOS и SMB, если в них нет необходимости.
 Не разрешайте машинам, на которых установлен SQL Server выход в
интернет.
 Настройте именованные инстансы SQL Server для использования
статических портов TCP/IP вместо динамических.
 Настройте инстанс по умолчанию для SQL Server на использование
какого-нибудь другого порта кроме 1433.
 Включите опцию сокрытия инстансов SQL Server в сети
 Разрешите подключения к логинам только тем конечным точкам
(endpoints), о которых вам известно.
 Настройте расширенную (Extended Protection) как для привязки
сервисов так и каналов (service binding and channel binding).
Аудит
 Аудит является ресурсоёмким процессом. Активируйте
его только с пониманием конкретных задач и целей.
 Используйте внутренний аудит SQL Server для наиболее
безлопастного и гранулярного аудита.
 Сохраняйте как неудачные так и удачные попытки входа
в систему пользователями, если в базе данных хранятся
высоко конфиденциальные данные.
 Активируйте аудит операций изменения (DDL) и
специфических событий сервера путём включения
соответствующих журналов, либо с помощью настройки
нотификаций.
 DML (язык модификации данных) может быть отслежен с
помощью трассировки событий (trace events) либо
функции SQL Server Audit.
Управление на базе политики
Policy-Based Management (PBM)
 Выберите тот аспект (facet) РВМ, который хотите
настроить.
 Укажите условие, которые описывает нужный аспект.
 Укажите политику, которая содержит необходимое
условие, дополнительное условие которое содержит
целевые фильтры и способ оценки.
 Проверьте, удовлетворяет ли выбранный инстанс SQL
Server обозначенной политике.

Recommended for you

Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...

- Бессерверная архитектура бэкендов. - Микросервисная архитектура. - Мобильные бэкенды. - Облачные технологии.

rit 2016ac 2016
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...

24.10.2015 года “Компания" подверглась хакерской атаке, в процессе расследования этого инцидента, была выявлена подобная активность злоумышленников и на другие предприятия в масштабах Украины, проанализированы методы и тактика проникновения в инфраструктуру жертвы. Результаты данного расследования будут освещены в докладе.

isspblackenergyhackit
We are impressed with your security level :-D
Any questions?

More Related Content

What's hot

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Быстрый бэкенд с parse.com
Быстрый бэкенд с parse.comБыстрый бэкенд с parse.com
Быстрый бэкенд с parse.com
DotNetConf
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
КРОК
 
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Dmitry Savchenko
 
E23032013 habr
E23032013 habrE23032013 habr
E23032013 habr
Dmitry Bulanov
 
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктурыИнтеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
КРОК
 
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco Russia
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
Clouds NN
 
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Anna
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
Sergey Slepkov
 
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
IBS
 
Azure - хранение данных в облаке
Azure - хранение данных в облакеAzure - хранение данных в облаке
Azure - хранение данных в облаке
Alexander Babich
 
СЭД, которой можно доверять
СЭД, которой можно доверятьСЭД, которой можно доверять
СЭД, которой можно доверять
ИнтерТраст
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
c3retc3
 
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
Ontico
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
LiloSEA
 

What's hot (20)

пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
Быстрый бэкенд с parse.com
Быстрый бэкенд с parse.comБыстрый бэкенд с parse.com
Быстрый бэкенд с parse.com
 
Использование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграцииИспользование opensource СУБД. Подходы к миграции
Использование opensource СУБД. Подходы к миграции
 
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
 
E23032013 habr
E23032013 habrE23032013 habr
E23032013 habr
 
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктурыИнтеграция данных и приложений: основа для единой ИТ-инфраструктуры
Интеграция данных и приложений: основа для единой ИТ-инфраструктуры
 
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
Cisco pxGrid: автоматизация передачи данных по нескольким платформам благодар...
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
2011 07-кластер
2011 07-кластер2011 07-кластер
2011 07-кластер
 
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
Як залучати відвідувачів та піднімати доходи з Internet Explorer 8: технологі...
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Webinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-TerraWebinar совместные решения Citrix и S-Terra
Webinar совместные решения Citrix и S-Terra
 
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
Odin VDI от IBS: экономичный, сертифицированный, российский // Сергей Бобров ...
 
Azure - хранение данных в облаке
Azure - хранение данных в облакеAzure - хранение данных в облаке
Azure - хранение данных в облаке
 
СЭД, которой можно доверять
СЭД, которой можно доверятьСЭД, которой можно доверять
СЭД, которой можно доверять
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
Реализация бессерверного бэкенда мобильного приложения на базе AWS / Кирилл П...
 
Алексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнесаАлексей Голдбергс. Криптография для бизнеса
Алексей Голдбергс. Криптография для бизнеса
 

Viewers also liked

Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
HackIT Ukraine
 
Кирилл Алешин - Big Data и Lambda архитектура на практике
Кирилл Алешин - Big Data и Lambda архитектура на практикеКирилл Алешин - Big Data и Lambda архитектура на практике
Кирилл Алешин - Big Data и Lambda архитектура на практике
IT Share
 
AWS July Webinar Series: Amazon Redshift Optimizing Performance
AWS July Webinar Series: Amazon Redshift Optimizing PerformanceAWS July Webinar Series: Amazon Redshift Optimizing Performance
AWS July Webinar Series: Amazon Redshift Optimizing Performance
Amazon Web Services
 
Как мы строили аналитическую платформу на несколько миллиардов событии в месяц
Как мы строили аналитическую платформу на несколько миллиардов событии в месяцКак мы строили аналитическую платформу на несколько миллиардов событии в месяц
Как мы строили аналитическую платформу на несколько миллиардов событии в месяц
Mikhail Tabunov
 
AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...
AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...
AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...
Amazon Web Services
 
AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...
AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...
AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...
Amazon Web Services
 
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
Amazon Web Services
 
Deep Dive on Amazon Redshift
Deep Dive on Amazon RedshiftDeep Dive on Amazon Redshift
Deep Dive on Amazon Redshift
Amazon Web Services
 

Viewers also liked (8)

Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
Алексей Ясинский - Опыт расследования современных кибер-атак на примере Black...
 
Кирилл Алешин - Big Data и Lambda архитектура на практике
Кирилл Алешин - Big Data и Lambda архитектура на практикеКирилл Алешин - Big Data и Lambda архитектура на практике
Кирилл Алешин - Big Data и Lambda архитектура на практике
 
AWS July Webinar Series: Amazon Redshift Optimizing Performance
AWS July Webinar Series: Amazon Redshift Optimizing PerformanceAWS July Webinar Series: Amazon Redshift Optimizing Performance
AWS July Webinar Series: Amazon Redshift Optimizing Performance
 
Как мы строили аналитическую платформу на несколько миллиардов событии в месяц
Как мы строили аналитическую платформу на несколько миллиардов событии в месяцКак мы строили аналитическую платформу на несколько миллиардов событии в месяц
Как мы строили аналитическую платформу на несколько миллиардов событии в месяц
 
AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...
AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...
AWS re:Invent 2016: Best Practices for Data Warehousing with Amazon Redshift ...
 
AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...
AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...
AWS November Webinar Series - Advanced Analytics with Amazon Redshift and the...
 
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
 
Deep Dive on Amazon Redshift
Deep Dive on Amazon RedshiftDeep Dive on Amazon Redshift
Deep Dive on Amazon Redshift
 

Similar to SQL Server Security Best Practices - Евгений Недашковский

Управление данными (распределенная обработка)
Управление данными (распределенная обработка)Управление данными (распределенная обработка)
Управление данными (распределенная обработка)
Ural Federal University named after First President of Russia B.N. Yeltsin
 
Sql Server Data Services
Sql Server Data ServicesSql Server Data Services
Sql Server Data Services
Media Gorod
 
Embarcadero All-Access
Embarcadero All-AccessEmbarcadero All-Access
Embarcadero All-Access
Serghei Urban
 
субд
субдсубд
субд
Sai_17
 
субд
субдсубд
субд
Sai_17
 
субд
субдсубд
субд
Sai_17
 
раздел 1 введение в базы данных
раздел 1  введение в базы данныхраздел 1  введение в базы данных
раздел 1 введение в базы данных
tatianabtt
 
14-02-26 DBA 101_ как найти и устранить причины замедления работы БД
14-02-26 DBA 101_ как найти и устранить причины замедления работы БД14-02-26 DBA 101_ как найти и устранить причины замедления работы БД
14-02-26 DBA 101_ как найти и устранить причины замедления работы БД
Andrew Sovtsov
 
Lekcia2
Lekcia2Lekcia2
05 db server_deployment_ru
05 db server_deployment_ru05 db server_deployment_ru
05 db server_deployment_ru
mcroitor
 
Управление данными (дополнительно)
Управление данными (дополнительно)Управление данными (дополнительно)
Управление данными (дополнительно)
Ural Federal University named after First President of Russia B.N. Yeltsin
 
Основные аспекты управления веб-проектом в Microsoft Azure Websites
Основные аспекты управления веб-проектом в Microsoft Azure WebsitesОсновные аспекты управления веб-проектом в Microsoft Azure Websites
Основные аспекты управления веб-проектом в Microsoft Azure Websites
Artur Baranok
 
проектная работа на тему субд
проектная работа на тему субдпроектная работа на тему субд
проектная работа на тему субд
Marsel Galikhanov
 
Windows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rusWindows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rus
TechFunder
 
Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...
Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...
Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...
Microsoft
 
Предоставление баз данных в виде сервиса (DBaaS)
Предоставление баз данных в виде сервиса (DBaaS)Предоставление баз данных в виде сервиса (DBaaS)
Предоставление баз данных в виде сервиса (DBaaS)
Andrey Akulov
 

Similar to SQL Server Security Best Practices - Евгений Недашковский (20)

Mymanager
MymanagerMymanager
Mymanager
 
Управление данными (распределенная обработка)
Управление данными (распределенная обработка)Управление данными (распределенная обработка)
Управление данными (распределенная обработка)
 
Sql Server Data Services
Sql Server Data ServicesSql Server Data Services
Sql Server Data Services
 
Embarcadero All-Access
Embarcadero All-AccessEmbarcadero All-Access
Embarcadero All-Access
 
субд
субдсубд
субд
 
субд
субдсубд
субд
 
субд
субдсубд
субд
 
раздел 1 введение в базы данных
раздел 1  введение в базы данныхраздел 1  введение в базы данных
раздел 1 введение в базы данных
 
14-02-26 DBA 101_ как найти и устранить причины замедления работы БД
14-02-26 DBA 101_ как найти и устранить причины замедления работы БД14-02-26 DBA 101_ как найти и устранить причины замедления работы БД
14-02-26 DBA 101_ как найти и устранить причины замедления работы БД
 
Lekcia2
Lekcia2Lekcia2
Lekcia2
 
05 db server_deployment_ru
05 db server_deployment_ru05 db server_deployment_ru
05 db server_deployment_ru
 
Управление данными (дополнительно)
Управление данными (дополнительно)Управление данными (дополнительно)
Управление данными (дополнительно)
 
Основные аспекты управления веб-проектом в Microsoft Azure Websites
Основные аспекты управления веб-проектом в Microsoft Azure WebsitesОсновные аспекты управления веб-проектом в Microsoft Azure Websites
Основные аспекты управления веб-проектом в Microsoft Azure Websites
 
MW
MWMW
MW
 
проектная работа на тему субд
проектная работа на тему субдпроектная работа на тему субд
проектная работа на тему субд
 
Windows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rusWindows server 2012 r2 essentials rus
Windows server 2012 r2 essentials rus
 
Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...
Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...
Microsoft Azure - введение в основные сервисы для разработки и инфраструктуры...
 
Предоставление баз данных в виде сервиса (DBaaS)
Предоставление баз данных в виде сервиса (DBaaS)Предоставление баз данных в виде сервиса (DBaaS)
Предоставление баз данных в виде сервиса (DBaaS)
 
Ms it cup win-team - мевв
Ms it cup   win-team - меввMs it cup   win-team - мевв
Ms it cup win-team - мевв
 
Sql azure и все, все, все...
Sql azure и все, все, все...Sql azure и все, все, все...
Sql azure и все, все, все...
 

More from HackIT Ukraine

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
HackIT Ukraine
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
HackIT Ukraine
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
HackIT Ukraine
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
HackIT Ukraine
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
HackIT Ukraine
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
HackIT Ukraine
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
HackIT Ukraine
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
HackIT Ukraine
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
HackIT Ukraine
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
HackIT Ukraine
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
HackIT Ukraine
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
HackIT Ukraine
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
HackIT Ukraine
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
HackIT Ukraine
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
HackIT Ukraine
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
HackIT Ukraine
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
HackIT Ukraine
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
HackIT Ukraine
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
HackIT Ukraine
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
HackIT Ukraine
 

More from HackIT Ukraine (20)

"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев"В поисках уязвимостей мобильных приложений", Алексей Голубев
"В поисках уязвимостей мобильных приложений", Алексей Голубев
 
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
"Безопасность и надежность ПО в техногенном мире", Владимир Обризан
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
"Безопасные Биткоин-транзакции без специального оборудования", Алексей Каракулов
 
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
"Growth hack в маркетинге и бизнесе", Максим Мирошниченко
 
"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский"Как ловят хакеров в Украине", Дмитрий Гадомский
"Как ловят хакеров в Украине", Дмитрий Гадомский
 
"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi"Security Requirements Engineering", Oleksii Baranovskyi
"Security Requirements Engineering", Oleksii Baranovskyi
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
"Preventing Loss of Personal Data on a Mobile Network", Oleksii Lukin
 
"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin"How to make money with Hacken?", Dmytro Budorin
"How to make money with Hacken?", Dmytro Budorin
 
"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov"Using cryptolockers as a cyber weapon", Alexander Adamov
"Using cryptolockers as a cyber weapon", Alexander Adamov
 
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde..."Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
"Cryptography, Data Protection, and Security For Start-Ups In The Post Snowde...
 
"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir"Bypassing two factor authentication", Shahmeer Amir
"Bypassing two factor authentication", Shahmeer Amir
 
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ..."Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
"Системы уникализации и идентификации пользователей в сети. Методы защиты от ...
 
"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali"Introduction to Bug Hunting", Yasser Ali
"Introduction to Bug Hunting", Yasser Ali
 
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo..."Hack it. Found it. Sell it. How hackers can be successful in the business wo...
"Hack it. Found it. Sell it. How hackers can be successful in the business wo...
 
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
Alfonso De Gregorio - Vulnerabilities and Their Surrounding Ethical Questions...
 
Владимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challengesВладимир Махитко - Automotive security. New challenges
Владимир Махитко - Automotive security. New challenges
 

SQL Server Security Best Practices - Евгений Недашковский

  • 2. Евгений Недашковский Senior DBA • LinkedIn • KSSUG (LinkedIn) • KSSUG (Facebook) Find me • URKAVTO • UKRTELECOM • KPMG • Altareturn
  • 3. Системы управления базами данных (СУБД)  Система управления базами данных (СУБД) – это программа, которая позволяет создавать, обновлять и администрировать базы данных. Большинство систем управления реляционными базами данных использует SQL (Structured Query Language) для обеспечения своей функциональности.  В целом различные СУБД схожи между собой, но синтаксис языка SQL может немного отличаться. https://www.codecademy.com/articles/sql-rdbms
  • 4. SQLite  Способен хранить всю базу данных в одном небольшом файле. Вследствие этого одним из самых больших преимуществ SQLite является возможность работы с данными локально, без необходимости подключения к удалённому серверу.  SQLite является популярным выбором для работы с базами данных в мобильных гаджетах и портативной электронике.
  • 5. MySQL  MySQL является самой популярной СУБД с открытым кодом.  Используется, как правило, для разработки веб- приложений, часто в связке с PHP.  Основные преимущества MySQL том, что она проста в использовании, недорога, относительно надёжна (существует с 1995 г.) и имеет большое сообщество, в котором могут помочь и ответить на возникающие вопросы.  Недостатками, без сомнения является плохая масштабируемость, замедление развития после перехода под крыло Oracle и отсутствие многих привычных разработчикам функций.
  • 6. PostgreSQL  PostgreSQL является СУБД с открытым исходным кодом и контролируется ни одной корпорацией.  Зачастую используется для разработки веб-приложений. Разделяет многие из тех же преимуществ MySQL, в том числе простоту в использовании, дешевизну, надёжность, и большое комьюнити. Она также предоставляет некоторые дополнительные функции, такие как поддержка внешнего ключа (foreign key), не требуя сложной конфигурации.  Основным недостатком является то, что PostgreSQL медленнее, чем другие СУБД. Из-за своей меньшей популярности по сравнению с MySQL, не все хостинг- площадки предоставляют возможность работы с PostgreSQL.
  • 7. Oracle DB  Oracle DB принадлежит корпорации Oracle и её код не является открытым.  Oracle используется для больших приложений, в частности, в банковской сфере. Большинство крупнейших банков в мире работает с Oracle, потому что Oracle предлагает мощную комбинацию технологий и комплексных, интегрированных бизнес- решений, в том числе разработанных специально для банков.  Основным недостатком использования Oracle является то, что данная СУБД является проприетарной и довольно дорогой.
  • 8. SQL Server  SQL Server принадлежит Microsoft и как и Oracle DB, её код является закрытым.  SQL Server используется в основном крупными корпоративными приложениями.  Основное различие между Oracle и SQL Server заключается в том, что SQL Server поддерживает только операционную систему Windows.  Microsoft предлагает бесплатную версию начального уровня под названием SQL Server Express, но с ростом ваших потребностей стоимость СУБД может значительно вырасти.
  • 10. Общие рекомендации  Устанавливайте только те компоненты, которые вы будете использовать. Дополнительные компоненты всегда могут быть установлены по мере необходимости. Отключите ненужные службы либо установите из запуск вручную.  Служба SQL Server Browser должна быть запущена только в случае использования именованных экземпляров SQL Server с динамическими портами TCP/IP . Для подключения к экземпляру SQL Server по умолчанию эта служба не нужна. При использовании именованных экземпляров со статическими портами, соответствующие данные так же можно указать в строке подключения.  Служба VSS Writer позволяет осуществлять резервное копирование и восстановление с помощью технологии теневого копирования тома (Volume Shadow Copy). Если вы не используете её – отключите.  Настраивайте только те сетевые интерфейсы, которые вы намереваетесь использовать.
  • 11. Общие рекомендации  Выработайте политики с учётом разрешённых сетевых подключений. Используйте SQL Server Policy-Based Management для их стандартизации.  Выработайте набор политик для использования дополнительных функций (optional features). Используйте SQL Server Policy-Based Management для стандартизации активации дополнительных функций. Документируйте все исключения из политики на уровне каждого экземпляра.  Используйте Central Management Servers для стандартизации и соблюдение политики безопасности по всем серверам на предприятии.  Используйте Enterprise Policy Management Framework для консолидации отчётности в масштабах предприятия. Develop a set of policies for Use Central Management Se Use Enterprise Policy Manag
  • 12. Служебные учётные записи  Рекомендуется, чтобы все службы SQL Server службы запускались из-под отдельных учётных записей.  Лучше всего использовать доменные учётные записи, которые не являются членами групп администраторов ни в домене, ни на локальном сервере.  Неплохим вариантом будет использование управляемых учётных записей (managed service accounts). Управляемая учётная запись – это отдельный вид доменной учётной записи, которая закрепляется за компьютером и может использоваться для запуска служб. Создаётся предварительно администратором домена. С помощью данной учётной записи невозможно подключиться к компьютеру и после назначения обеспечивает автоматическое управление паролями и SPN. Может быть проблематичным в использовании, так как создаётся и настраивается только с помощью PowerShell (без помощи графического интерфейса).  Всегда используйте Configuration Manager SQL Server, для изменения учётных записей, от которых запущены службы.
  • 13. Служебные учётные записи  Учётная запись службы агента SQL Server требует прав системного администратора (sysadmin) на уровне инстанса SQL Server.  Начиная с SQL Server 2005 каждый шаг в задаче агента может быть настроен на использование прокси, которые инкапсулируют альтернативные учетные данные. Под учётной записью (CREDENTAIL) подразумевается объект базы данных в котором сохраняется имя пользователя ОС и пароль. Одна такая учётная запись может быть использована для нескольких прокси. Прокси можно использовать для:  Скриптов ActiveX  Операционной системы (CmdExec)  Агентов репликации  Запрос и команд служб Аналитики (Analysis Services)  Выполнения пакетов SSIS (в т.ч. и планов обслуживания)  PowerShell
  • 14. Использование антивируса  Следующие пути и расширения файлов необходимо исключить из проверки антивирусом:  Файлы баз данных (как правило, они имеют следующие расширения):  .mdf  .ldf  .ndf  Файлы резервных копий:  .bak  .trn  Файлы каталогов полнотекстового поиска (обычно находятся по следующему пути) :  Инстанс по умолчанию: …MSSQLFTDATA  Именованный инстанс: …MSSQL$instancenameFTDATA
  • 15. Использование антивируса  Файлы трассировок (эти файлы могут быть созданы либо во время создания трассировки вручную, либо при активации С2 аудита):  .trc  Файлы аудита:  .sqlaudit  Файлы данных службы аналитики (Analysis Services):  …MSSQL.XOLAPData  Файлы резервных копий службы аналитики:  …MSSQL.XOLAPBackup  Файлы журналов службы аналитики:  …MSSQL.XOLAPLog
  • 16. Использование антивируса  Список процессов которые необходимо исключить из сканирования:  …MSSQL11.<Имя Инстанса>MSSQLBinnSQLServr.exe  …MSRS11.<Имя Инстанса>Reporting ServicesReportServerBinReportingServicesService.exe  …MSAS11.< Имя Инстанса >OLAPBinMSMDSrv.exe  Антивирус можно использовать на кластеризированных машинах, но только в том случае, если он поддерживает кластеризацию. Также убедитесь, что вы исключили из сканирования следующие директории:  Q: (Quorum drive)  C:WindowsCluster
  • 17. Привилегии администратора  Для упрощения проверки не добавляйте группам роль администратора (sysadmin). Желательно выдавать подобные полномочия индивидуальным учётным записям.  Если локальная builtinadministrators (локальные администраторы компьютера) имеет административный доступ на уровне SQL Server, лучше его забрать.
  • 18. Блокировка системных хранимых процедур  Отключите xp_cmdshell если в нет ней явной необходимости.  Отключите компоненты COM после их полной конвертации в SQLCLR.  Если в отправке почты (Database Mail) нет необходимости – отключите её.  Используйте Policy-Based Management для принудительной стандартизации расширенных процедур.
  • 19. Использование гостевого пользователя  Логин (login) СУБД может получить доступ к объектам баз данных только в случае, если он сопоставлен с соответствующим пользователем (user) внутри. Существует специальный гостевой пользователь (guest), который позволяет обойти это правило. Так как любой логин получает доступ к базе при наличии в ней гостевого пользователя, не рекомендуется использовать его где-либо кроме системной базы MSDB. Так некоторые функции SQL Server станут недоступными, не удаляйте гостевого пользователя из базы MSDB.
  • 20. Автономные базы данных  Начиная с SQL Server 2012 был предложен концепт автономных баз данных (contained databases). Автономная база данных содержит в себе все настройки и метаданные для своего функционирования в пределах инстанса. С точки зрения безопасности проще ограничить пользователей конкретной базой данных.
  • 21. Автономные базы данных  Используйте настройку аутентификации по умолчанию, где опция подключения к автономным базам данных отключена. Её можно включить при необходимости.  Защитите резервные копии автономных баз данных с помощью пароля.  Проведите аудит возможностей пользователей и отдельных модулей внутри автономной базы данных.  Проведите аудит пользователей, имеющих права перевести базу в автономный режим.  Отключите гостевого пользователя на базах данных, которые расположены там же, где и автономные.  Избегайте строк подключения с указанием первичного каталога для тех серверов, где активированы автономные базы данных.
  • 22. Сетевая безопасность  Активируйте брандмауэр и ограничьте количество используемых протоколов.  Не активируйте сетевые протоколы если в них нет необходимости.  Отключите протоколы NETBIOS и SMB, если в них нет необходимости.  Не разрешайте машинам, на которых установлен SQL Server выход в интернет.  Настройте именованные инстансы SQL Server для использования статических портов TCP/IP вместо динамических.  Настройте инстанс по умолчанию для SQL Server на использование какого-нибудь другого порта кроме 1433.  Включите опцию сокрытия инстансов SQL Server в сети  Разрешите подключения к логинам только тем конечным точкам (endpoints), о которых вам известно.  Настройте расширенную (Extended Protection) как для привязки сервисов так и каналов (service binding and channel binding).
  • 23. Аудит  Аудит является ресурсоёмким процессом. Активируйте его только с пониманием конкретных задач и целей.  Используйте внутренний аудит SQL Server для наиболее безлопастного и гранулярного аудита.  Сохраняйте как неудачные так и удачные попытки входа в систему пользователями, если в базе данных хранятся высоко конфиденциальные данные.  Активируйте аудит операций изменения (DDL) и специфических событий сервера путём включения соответствующих журналов, либо с помощью настройки нотификаций.  DML (язык модификации данных) может быть отслежен с помощью трассировки событий (trace events) либо функции SQL Server Audit.
  • 24. Управление на базе политики Policy-Based Management (PBM)  Выберите тот аспект (facet) РВМ, который хотите настроить.  Укажите условие, которые описывает нужный аспект.  Укажите политику, которая содержит необходимое условие, дополнительное условие которое содержит целевые фильтры и способ оценки.  Проверьте, удовлетворяет ли выбранный инстанс SQL Server обозначенной политике.
  • 25. We are impressed with your security level :-D Any questions?