SlideShare une entreprise Scribd logo
1  sur  8
SQL Server Hardening
Dueville, VI
2023.03.23
Chi sono?
20+ years in SQL Server
14+ years in BI
In September 2014,
founder of Datamaze
www.datamaze.it
La sicurezza dei nostri dati
 Negli ultimi anni, le violazioni della sicurezza dei dati rappresentano un tema
comune
 Cyber crime e spionaggio sono i motivi principali di queste violazioni che si
concretizzano attraverso
 malware,
 botnet,
 furto di credenziali,
 sfruttamento delle vulnerabilità di sicurezza.
 Il risultato si traduce in furto di informazioni personali, finanziarie o di altro
genere
 World’s Biggest Data Breaches & Hacks — Information is Beautiful
Conseguenze della violazione dei dati
 Per definizione, un “data breach” è il mancato mantenimento della
riservatezza dei dati all’interno di un database
 Quali sono i danni potenziali?
 Perdita di privacy o riservatezza dei dati
 Perdita dell'integrità dei dati
 Proprietà intellettuale compromessa
 Danni alla reputazione del marchio
 Continuità operativa
 Ammende o sanzioni in caso di inosservanza
 Costi di indennizzo e notifica ai clienti
Sicurezza di un database
 L’insieme degli strumenti, controlli e misure progettati per definire
preventivamente e preservare la riservatezza, l'integrità e la disponibilità di
un database management system (DBMS) e del suo contenuto
 Dobbiamo proteggere tutto lo stack che compone un DBMS
 I dati contenuti nel database
 Il servizio di gestione di database(SQL Server, Oracle, …)
 Eventuali applicazioni associate (nel caso di SQL Server, SSAS, SSIS, SSRS, …)
 Il database server fisico e/o virtuale e l'hardware sottostante
 L'infrastruttura informatica e/o di rete utilizzata per accedere al database
 Mantenere la sicurezza è un processo in contrasto con l'usabilità di un
database (Anderson's rule (computer science) - Wikipedia)
Quali sono le minacce…
 Pressioni dall’esterno sull'ambiente IT
 Volume dei dati
 Infrastruttura distribuita
 Requisiti normativi
 Carenza di competenze informatiche
 Minacce interne
 Dolo
 Negligenza
 Errore umano
 Phishing
 Cattiva gestione delle password
 Esfiltrazione “involontaria” di dati
 Attacchi informatici
 Vulnerabilità del software del
database
 Attacchi basati su SQL/NoSQL
injection
 Attacchi Denial of Service
(DoS/DDoS),
 Malware
 Spyware
 Ransomware
SQL Server best practices
 Verifica il termine del supporto
 Aggiornare regolarmente il database server ed il sistema operativo
 Attiva degli audit sull’attività svolta da utenti ed applicazioni
 Verifica i tuoi utenti
 L’account sa
 Le password
 Gli utenti sysadmin
 Testa la sicurezza del tuo ambiente
 Verifica di essere nelle condizioni di ripristinare i tuoi sistemi
SQL Server Hardening
 Add-on al nostro servizio di Health Check (ma può essere eseguito anche
indipendentemente)
 Si svolge in tre momenti
 Intervista preliminare con il cliente e raccolta oggettiva dei parametri di
configurazione e del rispetto delle best practices
 Discussione dei risultati
 Applicazione delle best practices individuate e concordate
 Ambiti di verifica
 Installazione, aggiornamenti e patch
 Riduzione della superficie di attacco
 Autenticazione e autorizzazione
 Regole di gestione delle password
 Auditing e logging
 Sviluppo applicazioni
 Encryption
 Altre considerazioni
 Alcuni controlli saranno implementati anche all’interno di SQL Catcher

Contenu connexe

Similaire à SQL Server Hardening

Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezzariminese77
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiMarinuzzi & Associates
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Denodo
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...walk2talk srl
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaMario Gentili
 
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniGo2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniAFB Net
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 

Similaire à SQL Server Hardening (20)

Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
Data Virtualization per una Multi-Cloud Data Integration senza barriere né co...
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
 
04 invesura
04 invesura04 invesura
04 invesura
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo BarghiniGo2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
Go2Tec - Sicurezza e protezione dei dati aziendali - Riccardo Barghini
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 

Plus de Datamaze

Strategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con OracleStrategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con OracleDatamaze
 
SQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinarSQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinarDatamaze
 
Strumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BIStrumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BIDatamaze
 
Strumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confrontoStrumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confrontoDatamaze
 
Strumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouseStrumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouseDatamaze
 
La gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL ServerLa gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL ServerDatamaze
 

Plus de Datamaze (6)

Strategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con OracleStrategie di backup e ripristino dei dati con Oracle
Strategie di backup e ripristino dei dati con Oracle
 
SQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinarSQL Server Health Check: le slide del webinar
SQL Server Health Check: le slide del webinar
 
Strumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BIStrumenti di Business Intelligence 3: Power BI
Strumenti di Business Intelligence 3: Power BI
 
Strumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confrontoStrumenti di Business Intelligence 2: soluzioni BI a confronto
Strumenti di Business Intelligence 2: soluzioni BI a confronto
 
Strumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouseStrumenti di Business Intellingence 1: introduzione al data warehouse
Strumenti di Business Intellingence 1: introduzione al data warehouse
 
La gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL ServerLa gestione dei database secondo il GDPR – SQL Server
La gestione dei database secondo il GDPR – SQL Server
 

SQL Server Hardening

  • 2. Chi sono? 20+ years in SQL Server 14+ years in BI In September 2014, founder of Datamaze www.datamaze.it
  • 3. La sicurezza dei nostri dati  Negli ultimi anni, le violazioni della sicurezza dei dati rappresentano un tema comune  Cyber crime e spionaggio sono i motivi principali di queste violazioni che si concretizzano attraverso  malware,  botnet,  furto di credenziali,  sfruttamento delle vulnerabilità di sicurezza.  Il risultato si traduce in furto di informazioni personali, finanziarie o di altro genere  World’s Biggest Data Breaches & Hacks — Information is Beautiful
  • 4. Conseguenze della violazione dei dati  Per definizione, un “data breach” è il mancato mantenimento della riservatezza dei dati all’interno di un database  Quali sono i danni potenziali?  Perdita di privacy o riservatezza dei dati  Perdita dell'integrità dei dati  Proprietà intellettuale compromessa  Danni alla reputazione del marchio  Continuità operativa  Ammende o sanzioni in caso di inosservanza  Costi di indennizzo e notifica ai clienti
  • 5. Sicurezza di un database  L’insieme degli strumenti, controlli e misure progettati per definire preventivamente e preservare la riservatezza, l'integrità e la disponibilità di un database management system (DBMS) e del suo contenuto  Dobbiamo proteggere tutto lo stack che compone un DBMS  I dati contenuti nel database  Il servizio di gestione di database(SQL Server, Oracle, …)  Eventuali applicazioni associate (nel caso di SQL Server, SSAS, SSIS, SSRS, …)  Il database server fisico e/o virtuale e l'hardware sottostante  L'infrastruttura informatica e/o di rete utilizzata per accedere al database  Mantenere la sicurezza è un processo in contrasto con l'usabilità di un database (Anderson's rule (computer science) - Wikipedia)
  • 6. Quali sono le minacce…  Pressioni dall’esterno sull'ambiente IT  Volume dei dati  Infrastruttura distribuita  Requisiti normativi  Carenza di competenze informatiche  Minacce interne  Dolo  Negligenza  Errore umano  Phishing  Cattiva gestione delle password  Esfiltrazione “involontaria” di dati  Attacchi informatici  Vulnerabilità del software del database  Attacchi basati su SQL/NoSQL injection  Attacchi Denial of Service (DoS/DDoS),  Malware  Spyware  Ransomware
  • 7. SQL Server best practices  Verifica il termine del supporto  Aggiornare regolarmente il database server ed il sistema operativo  Attiva degli audit sull’attività svolta da utenti ed applicazioni  Verifica i tuoi utenti  L’account sa  Le password  Gli utenti sysadmin  Testa la sicurezza del tuo ambiente  Verifica di essere nelle condizioni di ripristinare i tuoi sistemi
  • 8. SQL Server Hardening  Add-on al nostro servizio di Health Check (ma può essere eseguito anche indipendentemente)  Si svolge in tre momenti  Intervista preliminare con il cliente e raccolta oggettiva dei parametri di configurazione e del rispetto delle best practices  Discussione dei risultati  Applicazione delle best practices individuate e concordate  Ambiti di verifica  Installazione, aggiornamenti e patch  Riduzione della superficie di attacco  Autenticazione e autorizzazione  Regole di gestione delle password  Auditing e logging  Sviluppo applicazioni  Encryption  Altre considerazioni  Alcuni controlli saranno implementati anche all’interno di SQL Catcher