際際滷

際際滷Share a Scribd company logo
SQL Server Hardening
Dueville, VI
2023.03.23
Chi sono?
20+ years in SQL Server
14+ years in BI
In September 2014,
founder of Datamaze
www.datamaze.it
La sicurezza dei nostri dati
 Negli ultimi anni, le violazioni della sicurezza dei dati rappresentano un tema
comune
 Cyber crime e spionaggio sono i motivi principali di queste violazioni che si
concretizzano attraverso
 malware,
 botnet,
 furto di credenziali,
 sfruttamento delle vulnerabilit di sicurezza.
 Il risultato si traduce in furto di informazioni personali, finanziarie o di altro
genere
 Worlds Biggest Data Breaches & Hacks  Information is Beautiful
Conseguenze della violazione dei dati
 Per definizione, un data breach 竪 il mancato mantenimento della
riservatezza dei dati allinterno di un database
 Quali sono i danni potenziali?
 Perdita di privacy o riservatezza dei dati
 Perdita dell'integrit dei dati
 Propriet intellettuale compromessa
 Danni alla reputazione del marchio
 Continuit operativa
 Ammende o sanzioni in caso di inosservanza
 Costi di indennizzo e notifica ai clienti
Sicurezza di un database
 Linsieme degli strumenti, controlli e misure progettati per definire
preventivamente e preservare la riservatezza, l'integrit e la disponibilit di
un database management system (DBMS) e del suo contenuto
 Dobbiamo proteggere tutto lo stack che compone un DBMS
 I dati contenuti nel database
 Il servizio di gestione di database(SQL Server, Oracle, )
 Eventuali applicazioni associate (nel caso di SQL Server, SSAS, SSIS, SSRS, )
 Il database server fisico e/o virtuale e l'hardware sottostante
 L'infrastruttura informatica e/o di rete utilizzata per accedere al database
 Mantenere la sicurezza 竪 un processo in contrasto con l'usabilit di un
database (Anderson's rule (computer science) - Wikipedia)
Quali sono le minacce
 Pressioni dallesterno sull'ambiente IT
 Volume dei dati
 Infrastruttura distribuita
 Requisiti normativi
 Carenza di competenze informatiche
 Minacce interne
 Dolo
 Negligenza
 Errore umano
 Phishing
 Cattiva gestione delle password
 Esfiltrazione involontaria di dati
 Attacchi informatici
 Vulnerabilit del software del
database
 Attacchi basati su SQL/NoSQL
injection
 Attacchi Denial of Service
(DoS/DDoS),
 Malware
 Spyware
 Ransomware
SQL Server best practices
 Verifica il termine del supporto
 Aggiornare regolarmente il database server ed il sistema operativo
 Attiva degli audit sullattivit svolta da utenti ed applicazioni
 Verifica i tuoi utenti
 Laccount sa
 Le password
 Gli utenti sysadmin
 Testa la sicurezza del tuo ambiente
 Verifica di essere nelle condizioni di ripristinare i tuoi sistemi
SQL Server Hardening
 Add-on al nostro servizio di Health Check (ma pu嘆 essere eseguito anche
indipendentemente)
 Si svolge in tre momenti
 Intervista preliminare con il cliente e raccolta oggettiva dei parametri di
configurazione e del rispetto delle best practices
 Discussione dei risultati
 Applicazione delle best practices individuate e concordate
 Ambiti di verifica
 Installazione, aggiornamenti e patch
 Riduzione della superficie di attacco
 Autenticazione e autorizzazione
 Regole di gestione delle password
 Auditing e logging
 Sviluppo applicazioni
 Encryption
 Altre considerazioni
 Alcuni controlli saranno implementati anche allinterno di SQL Catcher

More Related Content

Similar to SQL Server Hardening (20)

News SSL 43 2017
News SSL 43 2017News SSL 43 2017
News SSL 43 2017
Roberta Culiersi
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
I3P
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
Sylvio Verrecchia - IT Security Engineer
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
Massimo Chiriv狸
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
Marinuzzi & Associates
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...
Denodo
La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0
AmmLibera AL
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
Marco Liverani
CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...
walk2talk srl
04 invesura
04 invesura04 invesura
04 invesura
Maurilio Savoldi
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
Mario Gentili
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniGo2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
AFB Net
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
I3P
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
Massimo Chiriv狸
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
Marinuzzi & Associates
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere n辿 co...
Denodo
La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0La sicurezza delle informazioni nellera del web 2.0
La sicurezza delle informazioni nellera del web 2.0
AmmLibera AL
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
Marco Liverani
CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novit in Windows Server 2016 - Ermanno G...
walk2talk srl
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
Mario Gentili
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniGo2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
AFB Net
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro

More from Datamaze (6)

Strategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con OracleStrategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con Oracle
Datamaze
SQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinarSQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinar
Datamaze
Strumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BIStrumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BI
Datamaze
Strumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confrontoStrumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confronto
Datamaze
Strumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouseStrumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouse
Datamaze
La gestione dei database secondo il GDPR SQL Server
La gestione dei database secondo il GDPR  SQL ServerLa gestione dei database secondo il GDPR  SQL Server
La gestione dei database secondo il GDPR SQL Server
Datamaze
Strategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con OracleStrategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con Oracle
Datamaze
SQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinarSQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinar
Datamaze
Strumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BIStrumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BI
Datamaze
Strumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confrontoStrumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confronto
Datamaze
Strumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouseStrumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouse
Datamaze
La gestione dei database secondo il GDPR SQL Server
La gestione dei database secondo il GDPR  SQL ServerLa gestione dei database secondo il GDPR  SQL Server
La gestione dei database secondo il GDPR SQL Server
Datamaze

SQL Server Hardening

  • 2. Chi sono? 20+ years in SQL Server 14+ years in BI In September 2014, founder of Datamaze www.datamaze.it
  • 3. La sicurezza dei nostri dati Negli ultimi anni, le violazioni della sicurezza dei dati rappresentano un tema comune Cyber crime e spionaggio sono i motivi principali di queste violazioni che si concretizzano attraverso malware, botnet, furto di credenziali, sfruttamento delle vulnerabilit di sicurezza. Il risultato si traduce in furto di informazioni personali, finanziarie o di altro genere Worlds Biggest Data Breaches & Hacks Information is Beautiful
  • 4. Conseguenze della violazione dei dati Per definizione, un data breach 竪 il mancato mantenimento della riservatezza dei dati allinterno di un database Quali sono i danni potenziali? Perdita di privacy o riservatezza dei dati Perdita dell'integrit dei dati Propriet intellettuale compromessa Danni alla reputazione del marchio Continuit operativa Ammende o sanzioni in caso di inosservanza Costi di indennizzo e notifica ai clienti
  • 5. Sicurezza di un database Linsieme degli strumenti, controlli e misure progettati per definire preventivamente e preservare la riservatezza, l'integrit e la disponibilit di un database management system (DBMS) e del suo contenuto Dobbiamo proteggere tutto lo stack che compone un DBMS I dati contenuti nel database Il servizio di gestione di database(SQL Server, Oracle, ) Eventuali applicazioni associate (nel caso di SQL Server, SSAS, SSIS, SSRS, ) Il database server fisico e/o virtuale e l'hardware sottostante L'infrastruttura informatica e/o di rete utilizzata per accedere al database Mantenere la sicurezza 竪 un processo in contrasto con l'usabilit di un database (Anderson's rule (computer science) - Wikipedia)
  • 6. Quali sono le minacce Pressioni dallesterno sull'ambiente IT Volume dei dati Infrastruttura distribuita Requisiti normativi Carenza di competenze informatiche Minacce interne Dolo Negligenza Errore umano Phishing Cattiva gestione delle password Esfiltrazione involontaria di dati Attacchi informatici Vulnerabilit del software del database Attacchi basati su SQL/NoSQL injection Attacchi Denial of Service (DoS/DDoS), Malware Spyware Ransomware
  • 7. SQL Server best practices Verifica il termine del supporto Aggiornare regolarmente il database server ed il sistema operativo Attiva degli audit sullattivit svolta da utenti ed applicazioni Verifica i tuoi utenti Laccount sa Le password Gli utenti sysadmin Testa la sicurezza del tuo ambiente Verifica di essere nelle condizioni di ripristinare i tuoi sistemi
  • 8. SQL Server Hardening Add-on al nostro servizio di Health Check (ma pu嘆 essere eseguito anche indipendentemente) Si svolge in tre momenti Intervista preliminare con il cliente e raccolta oggettiva dei parametri di configurazione e del rispetto delle best practices Discussione dei risultati Applicazione delle best practices individuate e concordate Ambiti di verifica Installazione, aggiornamenti e patch Riduzione della superficie di attacco Autenticazione e autorizzazione Regole di gestione delle password Auditing e logging Sviluppo applicazioni Encryption Altre considerazioni Alcuni controlli saranno implementati anche allinterno di SQL Catcher