2011-01-11 7 views
1

Ich bin ein Entwickler, aber manchmal Zugriff auf unsere Produktionsdatenbank - ja, schlechte Praxis, aber trotzdem ... Mein Chef will mich nicht direkt auf der Box mit RDP Daher haben wir uns entschieden, den MS SQL Management Console-Zugriff nur zu erlauben, damit ich meine Aufgaben ausführen kann. So, jetzt haben wir die SQL-Box etwas zugänglich im Internet (auf Port 1433, wenn ich mich nicht irre), was ein Sicherheitsloch öffnet. Aber ich wundere mich, wie viel von einer ungewöhnlichen Praxis ist das, und um was für Standards sollte ich besorgt sein? Wir verwenden MSSQL2008 und ich habe ein Konto mit schreibgeschütztem Zugriff erstellt, weil meine Produktionsaufgaben dies nur benötigen. Ich habe keine ungewöhnlichen Standardkonten mit Standardkennwörtern auf dem System gefunden, daher würde ich gerne Ihre Aufnahme hören. (Und natürlich, gibt es einen besseren Weg?)Verlassen SQL Management im Internet geöffnet

+4

Bitte öffnen Sie Ihren SQL Server nicht öffentlich über das Internet! Verwenden Sie ein VPN! –

+4

Sie haben Recht, dass das Offenlegen von SQL Server eine erhebliche Sicherheitslücke darstellt. Erstellen Sie stattdessen ein sicheres VPN für Ihre Produktionsumgebung und verwenden Sie SSMS über diesen Tunnel. –

+0

Gibt es einen Unterschied zu öffentlichem RDP, oder ist das auch ein No-No? Oder, erhöhen wir das Risiko, indem wir alles auf VPN laufen lassen und dann verschraubt werden, wenn es nicht mehr funktioniert? –

Antwort

2

Entblößen eine Datenbank oder RDP direkt ins Internet, selbst wenn gesperrt, ist ähnlich wie ein Schild mit der Aufschrift "nicht betreten" - die Sicherheit ist nicht signifikant (und, was noch wichtiger ist, könnte morgen verschwinden, wenn ein Exploit entdeckt wird).

Ein VPN ist ähnlich wie das Sperren der Tür - obwohl Sicherheitslücken manchmal in VPN-Software entdeckt werden, sind sie viel seltener, da Sicherheit dort ein primäres Anliegen ist (im Gegensatz zu zB Datenbankservern, wo es meistens ein nachträglicher Einfall ist) . Was die Stabilität anbelangt, ist mir dieses Problem bei einem VPN-Server unter solch einer kleinen Last (gelegentlicher Zugriff durch einige Benutzer) noch nie begegnet.

Fazit: Sofern Sie es nicht jedem zugänglich machen müssen (z. B. einem Webserver), sollten Sie es nicht direkt ins Internet stellen.

BTW, sind Sie sicher, dass Ihr Datenbankserver nicht gehackt wurde? Meiner Erfahrung nach bedeutet es "habe es nicht bemerkt" oder im besten Fall "noch nicht gehackt" - so oder so, das ist weit entfernt von "einigermaßen sicher".