Ich bin ein Entwickler, aber manchmal Zugriff auf unsere Produktionsdatenbank - ja, schlechte Praxis, aber trotzdem ... Mein Chef will mich nicht direkt auf der Box mit RDP Daher haben wir uns entschieden, den MS SQL Management Console-Zugriff nur zu erlauben, damit ich meine Aufgaben ausführen kann. So, jetzt haben wir die SQL-Box etwas zugänglich im Internet (auf Port 1433, wenn ich mich nicht irre), was ein Sicherheitsloch öffnet. Aber ich wundere mich, wie viel von einer ungewöhnlichen Praxis ist das, und um was für Standards sollte ich besorgt sein? Wir verwenden MSSQL2008 und ich habe ein Konto mit schreibgeschütztem Zugriff erstellt, weil meine Produktionsaufgaben dies nur benötigen. Ich habe keine ungewöhnlichen Standardkonten mit Standardkennwörtern auf dem System gefunden, daher würde ich gerne Ihre Aufnahme hören. (Und natürlich, gibt es einen besseren Weg?)Verlassen SQL Management im Internet geöffnet
Antwort
Entblößen eine Datenbank oder RDP direkt ins Internet, selbst wenn gesperrt, ist ähnlich wie ein Schild mit der Aufschrift "nicht betreten" - die Sicherheit ist nicht signifikant (und, was noch wichtiger ist, könnte morgen verschwinden, wenn ein Exploit entdeckt wird).
Ein VPN ist ähnlich wie das Sperren der Tür - obwohl Sicherheitslücken manchmal in VPN-Software entdeckt werden, sind sie viel seltener, da Sicherheit dort ein primäres Anliegen ist (im Gegensatz zu zB Datenbankservern, wo es meistens ein nachträglicher Einfall ist) . Was die Stabilität anbelangt, ist mir dieses Problem bei einem VPN-Server unter solch einer kleinen Last (gelegentlicher Zugriff durch einige Benutzer) noch nie begegnet.
Fazit: Sofern Sie es nicht jedem zugänglich machen müssen (z. B. einem Webserver), sollten Sie es nicht direkt ins Internet stellen.
BTW, sind Sie sicher, dass Ihr Datenbankserver nicht gehackt wurde? Meiner Erfahrung nach bedeutet es "habe es nicht bemerkt" oder im besten Fall "noch nicht gehackt" - so oder so, das ist weit entfernt von "einigermaßen sicher".
- 1. SQL Server zum Testen im Internet
- 2. Erweitern aktive Dateiregisterkartennamen in SQL Management Studio?
- 3. SQL-Server, während die Transaktion geöffnet ist
- 4. SQL Server Management Studio Projekte Ordner
- 5. SQL Server Management Studio
- 6. SQL Server Management Objects
- 7. SQL-Server-Management-Plugins
- 8. SQL-Server-Management-Studio 2008
- 9. Microsoft SQL-Server-Management-Studio Express-Speicher db im Speicher?
- 10. SQL Server Management Studio Schemaansicht
- 11. SQL Server Management Studio Fehler
- 12. Mit file: // im Internet
- 13. cloneNode im Internet Explorer
- 14. Array.from im Internet Explorer
- 15. ice4j Konnektivität im Internet
- 16. Alfresco im Internet
- 17. Problem showModalDialog JavaScript-Funktion im Internet Explorer
- 18. Automatische Berichtserstellung in SQL-Management-Studio
- 19. Selen-Test im Internet Explorer im InPrivate-Modus
- 20. SQL SQL-Spalte in SQL Management Studio einfach bearbeiten
- 21. SQL Management Studio - Aktuelle Zeile ausführen
- 22. SQL-Server-Management von Visual Studio
- 23. Standardkodierung in SQL Server Management Studio
- 24. SQL Server nächtliche Job-Protokoll-Management-Strategie
- 25. Anzahl von z.B. Montags im Monat verlassen
- 26. Maus funktioniert nicht im Internet Explorer
- 27. Bericht anständigen Drucken im Internet
- 28. firebug alternative im internet explorer
- 29. Veröffentlichen einer Website im Internet
- 30. execCommand ("insertHTML", ...) im Internet Explorer
Bitte öffnen Sie Ihren SQL Server nicht öffentlich über das Internet! Verwenden Sie ein VPN! –
Sie haben Recht, dass das Offenlegen von SQL Server eine erhebliche Sicherheitslücke darstellt. Erstellen Sie stattdessen ein sicheres VPN für Ihre Produktionsumgebung und verwenden Sie SSMS über diesen Tunnel. –
Gibt es einen Unterschied zu öffentlichem RDP, oder ist das auch ein No-No? Oder, erhöhen wir das Risiko, indem wir alles auf VPN laufen lassen und dann verschraubt werden, wenn es nicht mehr funktioniert? –