SQL 2014 et la gestion de la sécurité
-
Upload
microsoft-technet-france -
Category
Technology
-
view
269 -
download
1
description
Transcript of SQL 2014 et la gestion de la sécurité
![Page 1: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/1.jpg)
![Page 2: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/2.jpg)
Bases de données/Data management
SQL 2014 et la sécurité
Franck MercierArchitecte SolutionsMicrosoft
http://aka.ms/franck@franmerMS
Pascale DozConsultante SQLPascale DOZ [email protected]
![Page 3: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/3.jpg)
#mstechdays Bases de données/ Data management
Depuis votre smartphone sur :http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !
Donnez votre avis !
![Page 4: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/4.jpg)
#mstechdays Bases de données/ Data management
• Les bases de la sécurité– Retours d’expériences avec anecdotes drôles…ou pas
• Gestion de la sécurité avec SQL 2014– Séparation des rôles– Certificats et Transparent Data Encryption (TDE)– Rôles applicatifs– Audit– Contained DB
• Questions
Agenda
![Page 5: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/5.jpg)
Pas de porte
• « sa » sans mot de passe
• C’est la fête……Tout le monde sysadmin
![Page 6: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/6.jpg)
Clef sur la porte
• « sa » et ….. « sa » voir « as » pour les plus malins
• Mot de passe écrit sur les écrans
![Page 7: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/7.jpg)
La clef sous le paillasson
• Mot de passe écrit sous le clavier
• Mot de passe faible ou évident
• Mot de passe qui n’expire pas
![Page 8: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/8.jpg)
La clef dans la poche
• Mot de passe fort• « Sysadmin » que pour les bonnes
personnes• Donner les bons droits aux bonnes
personnes– Droits minimums mais suffisants
• Protection au niveau du « lotissement »– Active directory
• Attention à ne pas se faire voler la clef !!!– Changer le mot de passe régulièrement– Mot de passe fort et pas d’évidence
![Page 9: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/9.jpg)
Une des clefs chez le gardien
• Il peut rentrer dans la maison– Mais pas dans toutes les pièces
• Séparation des rôles– Nouveauté 2014 (toutes éditions !!!)– Faire des tâches administratives sans accéder aux
données– http://msdn.microsoft.com/en-us/library/cc645993(v=sql.120).
aspx#Enterprise_security
![Page 10: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/10.jpg)
démo
#mstechdays Bases de données/ Data management
SÉCURITÉ DANS SQL 2014
Séparation des rôles
![Page 11: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/11.jpg)
La clef passe partout
• Sysadmin : quand il n’a pas le droit… il a le droit. C’est qui le patron !!
• Bien cibler l’attribution du droit Sysadmin• Sysadmin peut voir les données– Si on doit créer un droit admin sans avoir le
droit de voir les données, on donne une clef au gardien !! => séparation des rôles
![Page 12: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/12.jpg)
Double serrure et répartition des clefs
• Certificats• Transparent Data Encryption (TDE)– Exemple : Fichiers de données et logs dans
stockage Azure
![Page 13: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/13.jpg)
démo
#mstechdays Bases de données/ Data management
SÉCURITÉ DANS SQL 2014
Certificats
![Page 14: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/14.jpg)
Un mur à la place de la porte
• Là, on a été un peut fort sur les droits
• On a retiré sysadmin….. C’est « top secure »…. Mais on a plus accès à rien– Pratique pour s’entrainer à
restaurer la base Master
![Page 15: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/15.jpg)
Viens, je t’invite!
• Utilisation des rôles applicatif• Définition :– Un rôle applicatif, c’est un droit protégé par un
mot de passe
![Page 16: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/16.jpg)
démo
#mstechdays Bases de données/ Data management
SÉCURITÉ DANS SQL 2014
Rôles applicatifs
![Page 17: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/17.jpg)
#mstechdays Bases de données/ Data management
• Utilisation des audits• Paramétrage en fonction des besoins• Possibilité de se créer ses propres
rapports d’audit
Surveillance de la maison
![Page 18: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/18.jpg)
démo
#mstechdays Bases de données/ Data management
SÉCURITÉ DANS SQL 2014
Audit
![Page 19: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/19.jpg)
Déménagement d’une des pièces
• Déplacement d’une base vers un autre serveur
• Simplification du « déménagement » :– Non adhérence à l’instance
• Pratique aussi dans le cas d’AlwaysOn AG
![Page 20: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/20.jpg)
#mstechdays Bases de données/ Data management
• Contained DB :– Base de données contenant les informations de
connexion– « User with password »– Mode « Partial »– Disponible depuis SQL 2012 (Toutes éditions)
Déménagement d’une des pièces
![Page 21: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/21.jpg)
démo
#mstechdays Bases de données/ Data management
SÉCURITÉ DANS SQL 2014
Contained DB
![Page 22: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/22.jpg)
Ce que l’on a pas traité…
• Chiffrement des données et backup• SQL Injection• Gestion de l’environnement de chiffrement• Dll trigger• Gestion de la stratégie des instances
(Facette,…)• Truthworthy• …..
![Page 23: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/23.jpg)
#mstechdays Bases de données/ Data management
Sessions Data Insights pour les professionnels de l’IThttp://aka.ms/itprosql
Sessions Data Insights pour les décideurs informatiqueshttp://aka.ms/itdmsql
Business Accelerator, un programme sur mesure pour les éditeurs de logicielhttp://aka.ms/isvbusacc
Un client prêt à témoigner ? Une belle histoire à partager ? Un Nokia Lumia à gagner !http://aka.ms/cloudosref
Ressources
![Page 24: SQL 2014 et la gestion de la sécurité](https://reader035.fdocuments.net/reader035/viewer/2022062707/5586907ad8b42a21698b4739/html5/thumbnails/24.jpg)
© 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Digital is business