dat330 sql server 2005 (código llamado "yukon"): mejoras a la seguridad girish chander...

50

Upload: gaspar-pulido

Post on 13-Feb-2015

3 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server
Page 2: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

DAT330

SQL Server 2005 (código llamado "Yukon"):

Mejoras a la seguridad

DAT330

SQL Server 2005 (código llamado "Yukon"):

Mejoras a la seguridad

Girish ChanderGirish ChanderAdministrador del Programa, Administrador del Programa, SeguridadSeguridadSQL ServerSQL Server

Page 3: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

AgendaAgenda

Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación

Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL

AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos

Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo

Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos

Page 4: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Autenticación basada en el extremoAutenticación basada en el extremo

Protocolo de transporteProtocolo de transporte Canalización con nombreCanalización con nombre Memoria compartidaMemoria compartida

TCTCTCPTCP HTTPHTTP

Cargas de Cargas de intercambiointercambio

TDSTDS SOAPSOAP

SSBSSB Espejo de Espejo de BDBD

Extremo:Extremo:

Punto de entrada a una instanciaPunto de entrada a una instancia

Enlaza el protocolo de transporte a la carga de intercambioEnlaza el protocolo de transporte a la carga de intercambio

Para HTTP:Para HTTP:

Apagados de manera predeterminada, los extremos necesitan crearse Apagados de manera predeterminada, los extremos necesitan crearse explícitamenteexplícitamente

No hay permisos para extremos por predeterminaciónNo hay permisos para extremos por predeterminación

Para otros transportes:Para otros transportes:

De extremo por predeterminación creado para cada transporte De extremo por predeterminación creado para cada transporte habilitadohabilitado al al inicioinicio

CONECTAR los permisos otorgados a los inicios de sesión autenticadosCONECTAR los permisos otorgados a los inicios de sesión autenticados

Los permisos se pueden negar por extremoLos permisos se pueden negar por extremo

Ventajas:Ventajas:

Administración del acceso basada en transporte / carga de intercambioAdministración del acceso basada en transporte / carga de intercambio

Controlada dentro de SQL ServerControlada dentro de SQL Server

Capacidad para iniciar / detener / deshabilitar extremos individualesCapacidad para iniciar / detener / deshabilitar extremos individuales

Page 5: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Modelo de seguridad de SQL ServerModelo de seguridad de SQL Server

Establecer credenciales de inicio de sesión; Establecer credenciales de inicio de sesión; autorizar en contra de EPautorizar en contra de EP

Conectar al PC de SQL ServerConectar al PC de SQL Server

Verificar los permisos para todas las accionesVerificar los permisos para todas las acciones

Solicitud de conexión de red / protocolo de enlace de preinicio de sesiónSolicitud de conexión de red / protocolo de enlace de preinicio de sesión

Solicitud de autenticación de inicio de sesión a SQL ServerSolicitud de autenticación de inicio de sesión a SQL Server

Cambio a una base de datos y autorización de accesoCambio a una base de datos y autorización de acceso

Intento para realizar alguna acciónIntento para realizar alguna acción

Establecer un contexto de base de datosEstablecer un contexto de base de datos

Page 6: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Aplicación de la política de contraseñasAplicación de la política de contraseñasAplicación de lo siguiente en los inicios de sesiónAplicación de lo siguiente en los inicios de sesión

Fuerza de la contraseñaFuerza de la contraseñaExpiración de la contraseñaExpiración de la contraseñaCierres de cuentaCierres de cuenta

Sigue la política local de contraseña NTSigue la política local de contraseña NTDa soporte consistente a las políticas empresariales en toda Da soporte consistente a las políticas empresariales en toda la compañíala compañía

EnfoqueEnfoqueLa nueva política de contraseñas verifica la API en .NET La nueva política de contraseñas verifica la API en .NET ServerServerInvocado durante la autenticación, establece y reestablece la Invocado durante la autenticación, establece y reestablece la contraseñacontraseña

En el servidor Win2K En el servidor Win2K La API no está disponibleLa API no está disponibleSólo da soporte a la complejidad de contraseña nativa de Sólo da soporte a la complejidad de contraseña nativa de SQL ServerSQL Server

Page 7: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Política de contraseñas para los inicios de sesiónPolítica de contraseñas para los inicios de sesión

Seguro de manera predeterminadaSeguro de manera predeterminadaPolítica verificada por todos los inicios de sesión por Política verificada por todos los inicios de sesión por predeterminaciónpredeterminaciónSe puede configurar en una base por inicio de sesiónSe puede configurar en una base por inicio de sesión

Administrar opciones e inicios de sesión Administrar opciones e inicios de sesión APAGAR/ENCENDER las verificaciones de política de APAGAR/ENCENDER las verificaciones de política de contraseñacontraseñaAPAGAR/ENCENDER las verificaciones de expiración de APAGAR/ENCENDER las verificaciones de expiración de contraseñacontraseña

Requiere que la política de contraseña esté ENCENDIDARequiere que la política de contraseña esté ENCENDIDAOtorga la capacidad 'la contraseña nunca expira'Otorga la capacidad 'la contraseña nunca expira'

Capacidad para forzar el cambio de contraseña alCapacidad para forzar el cambio de contraseña alinicio de sesióninicio de sesiónPresente en la vista de catálogo sys.sql_logins Presente en la vista de catálogo sys.sql_logins

Page 8: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Política de contraseñas para los inicios de sesiónPolítica de contraseñas para los inicios de sesión

Durante la autenticaciónDurante la autenticaciónCierre de la cuenta en caso del ataqueCierre de la cuenta en caso del ataquede fuerza brutade fuerza brutaRestricciones de vencimiento de contraseña – Restricciones de vencimiento de contraseña – si se establece la expiraciónsi se establece la expiración

Establecimiento o cambio de contraseñaEstablecimiento o cambio de contraseñaSe aplica la complejidad de contraseña y se Se aplica la complejidad de contraseña y se verifica el historialverifica el historial

Soporte del lado del clienteSoporte del lado del clientePermite el cambio de contraseña en el inicio de Permite el cambio de contraseña en el inicio de sesión, similar a Windowssesión, similar a Windows

Capacidad para deshabilitar los inicios de Capacidad para deshabilitar los inicios de sesión rápidamentesesión rápidamente

Page 9: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Aplicación de la política de Aplicación de la política de contraseñascontraseñas

Page 10: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Fortalecer la autenticación de SQLFortalecer la autenticación de SQL

Canal más fuerte para el protocolo de autenticación Canal más fuerte para el protocolo de autenticación en el inicio de sesión estándar de SQLen el inicio de sesión estándar de SQL

El canal está encriptado utilizando certificados El canal está encriptado utilizando certificados generados por SQLgenerados por SQLNo se necesita la carga de un certificado SSLNo se necesita la carga de un certificado SSLSimilar a la implementación actual de SSLSimilar a la implementación actual de SSL

Mecanismo predeterminado para los inicios de Mecanismo predeterminado para los inicios de sesión estándar SQL en los clientes Yukon que se sesión estándar SQL en los clientes Yukon que se comunican con un servidor Yukoncomunican con un servidor YukonTransparente a las aplicaciones; no requiere un Transparente a las aplicaciones; no requiere un cambio de aplicacióncambio de aplicaciónSoporte para la autenticación bajo el viejo estilo Soporte para la autenticación bajo el viejo estilo para los clientes con un nivel menorpara los clientes con un nivel menor

Page 11: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

AgendaAgenda

Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación

Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL

AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos

Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo

Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos

Page 12: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Separación del esquema de usuariosSeparación del esquema de usuarios

Separación de temas principales y esquemasSeparación de temas principales y esquemasPrincipalPrincipal

Entidades contra las cuales los objetos están aseguradosEntidades contra las cuales los objetos están asegurados En vivo en la vista sys.database_principals En vivo en la vista sys.database_principals

EsquemaEsquemaContenedor de objetos; tercera parte de un nombre de 4 partesContenedor de objetos; tercera parte de un nombre de 4 partesEn vivo en la vista de sys.schemas En vivo en la vista de sys.schemas

Noción del Esquema por predeterminaciónNoción del Esquema por predeterminaciónPropiedad del rol de la aplicación o del usuarioPropiedad del rol de la aplicación o del usuarioUtilizado en la resolución del nombre; buscar algoritmos por objetosUtilizado en la resolución del nombre; buscar algoritmos por objetosMantenimiento en sys.database_principalsMantenimiento en sys.database_principals

Nueva DDL para usuario y esquemasNueva DDL para usuario y esquemasCREAR/ALTERAR/colocar para USUARIO, ROL y ESQUEMACREAR/ALTERAR/colocar para USUARIO, ROL y ESQUEMA

Colocar al usuario no requiere la reescritura de la aplicaciónColocar al usuario no requiere la reescritura de la aplicación

Page 13: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Usuarios-Esquema unificados -Un problemaUsuarios-Esquema unificados -Un problema

UsuarioUsuarioObjeto de Objeto de base de base de datosdatos

Propiedad de

TablaTabla

VistaVista

SPSP

FunciónFunciónUsuario 2Usuario 2

Resolución del nombreResolución del nombreEjemplo: Seleccionar* de FooEjemplo: Seleccionar* de Foo

l User.fooUser.foo

l Dbo.fooDbo.foo

¡Colocar al usuario podría requerir un ¡Colocar al usuario podría requerir un cambio de aplicaciones!cambio de aplicaciones!

Page 14: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

COLOCAR AL USUARIO => Reescritura de la aplicaciónCOLOCAR AL USUARIO => Reescritura de la aplicación

App1App1

App2App2

SELECT custID FROM SELECT custID FROM User1User1.OrdersTable.OrdersTable

App1 ModificadaApp1 Modificada

App2 modificadaApp2 modificada

OrdersTableOrdersTable

InsertOrderProcInsertOrderProc

SELECT custID FROM SELECT custID FROM User2User2.OrdersTable.OrdersTable

Exec Exec User1User1.InsertOrderProc .InsertOrderProc (@orderid)(@orderid)

Exec Exec User2User2.InsertOrderProc .InsertOrderProc (@orderid)(@orderid)

Usuario propietario = Usuario1 Usuario propietario = Usuario1 ESQUEMA = Usuario1ESQUEMA = Usuario1

Usuario propietario = Usuario propietario = Usuario2 Usuario2 ESQUEMA = Usuario2ESQUEMA = Usuario2

Page 15: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Separación de los esquemas de usuarios La soluciónSeparación de los esquemas de usuarios La solución

UsuarioUsuarioObjeto de Objeto de base de base de datosdatos

EsquemaEsquemacontenido en Propiedad dePropiedad dePropiedad de

TablaTabla

VistaVista

Proc Proc almacenadoalmacenado

FunciónFunción

Usuario2Usuario2

Propiedad de

¡Colocar al usuario NO requiere cambiar la ¡Colocar al usuario NO requiere cambiar la aplicación!aplicación!

Page 16: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

COLOCAR AL USUARIO no implica la reescritura de la aplicaciónCOLOCAR AL USUARIO no implica la reescritura de la aplicación

App1App1

App2App2

SELECT custID FROM SELECT custID FROM User1User1.OrdersTable.OrdersTable

OrdersTableOrdersTable

InsertOrderProcInsertOrderProc

Exec Exec User1User1.InsertOrderProc .InsertOrderProc (@orderid)(@orderid)

Usuario propietario = Usuario propietario = Usuario1 Usuario1 ESQUEMA = Usuario1ESQUEMA = Usuario1

Usuario propietario = Usuario propietario = Usuario2 Usuario2 ESQUEMA = Usuario1ESQUEMA = Usuario1

Page 17: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Separación de los esquemas de usuarios La soluciónSeparación de los esquemas de usuarios La solución

EsquemaEsquemacontenido en

TablaTabla

VistaVista

Proc Proc almacenadoalmacenado

FunciónFunción

Usuario 2Usuario 2

Propiedad de

Esquemas predeterminadosEsquemas predeterminados

Usuario1Usuario1

Esquema por Esquema por predeterminación S1predeterminación S1

Usuario2Usuario2

Usuario3Usuario3

Resolución de nombresResolución de nombres

Seleccionar* de fooSeleccionar* de foo

•S1. fooS1. foo

•Dbo.fooDbo.foo

Page 18: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Esquemas predeterminadosEsquemas predeterminadosSe utiliza para propósitos de resolución de nombresSe utiliza para propósitos de resolución de nombres

No todos los usuarios necesitan poseer esquemasNo todos los usuarios necesitan poseer esquemas

Da la capacidad para compartir la búsqueda de Da la capacidad para compartir la búsqueda de resolución de nombres entre varios usuariosresolución de nombres entre varios usuarios

El esquema DBO no necesita ser el único esquema El esquema DBO no necesita ser el único esquema compartido, desde la perspectiva de búsqueda de nombrecompartido, desde la perspectiva de búsqueda de nombre

¿Porqué es útil esto?¿Porqué es útil esto?Para crear objetos garantizados al hacer búsquedas de Para crear objetos garantizados al hacer búsquedas de nombre de cada contexto, los objetos no necesitan ser nombre de cada contexto, los objetos no necesitan ser creados en un esquema DBO.creados en un esquema DBO.

Al tener estos contextos apuntando a otro esquema como uno Al tener estos contextos apuntando a otro esquema como uno predeterminado.predeterminado.

Permitir la creación de los objetos en el esquema DBO Permitir la creación de los objetos en el esquema DBO podría crear riesgos a través de la cadena de propiedad.podría crear riesgos a través de la cadena de propiedad.

Esto se mitiga utilizando esquemas “con menores privilegios” Esto se mitiga utilizando esquemas “con menores privilegios” como el esquema predeterminadocomo el esquema predeterminado‘‘menores privilegios’:menores privilegios’: Son propiedad de una cuenta con menores Son propiedad de una cuenta con menores privilegiosprivilegios

Page 19: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Separación del esquema de usuariosSeparación del esquema de usuariosLa base de datos puede contenerLa base de datos puede contenervarios esquemasvarios esquemasCada esquema tiene un propietario Cada esquema tiene un propietario principal – usuario o rolprincipal – usuario o rolCada usuario tiene un esquema Cada usuario tiene un esquema predeterminado para la resolución predeterminado para la resolución de nombrede nombreLa mayoría de los objetos de base La mayoría de los objetos de base de datos están en vivo en los de datos están en vivo en los esquemasesquemasEl esquema de creación interior del El esquema de creación interior del objeto requiere CREAR PERMISO objeto requiere CREAR PERMISO YYALTERAR o CONTROLAR el ALTERAR o CONTROLAR el permiso en el esquemapermiso en el esquema

Ejemplo:Ejemplo: La creación de la tabla en La creación de la tabla en el esquema requiere un permiso el esquema requiere un permiso para CREAR TABLA y la para CREAR TABLA y la propiedad del esquema o propiedad del esquema o ALTERAR o CONTROLAR el ALTERAR o CONTROLAR el esquema.esquema.

La cadena de propiedad todavía La cadena de propiedad todavía está basada en propietarios, no en está basada en propietarios, no en esquemasesquemas

Rol1 Usuari 1

Posee

Tiene un esquema predeter-minado

Posee

Approle1

Posee

Esquema1

Esquema2

Esquema3SP1Fn1

Pestaña1

Base de datos

Page 20: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Separación del esquema de Separación del esquema de usuariosusuarios

Page 21: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Contexto de ejecución Contexto de ejecución

Usuario 3Usuario 3

Seleccione los permisosSeleccione los permisosverificados para el Usuario3verificados para el Usuario3

Ejecute los permisos Ejecute los permisos verificados para el verificados para el Usuario3Usuario3

User1.Proc1User1.Proc1 User1.T1User1.T1

Ejecute los permisos Ejecute los permisos verificados para el verificados para el Usuario3Usuario3

No hay permisosNo hay permisos verificados paraverificados parael Usuario3el Usuario3

Usuario 3Usuario 3 User2.Proc1User2.Proc1 User1.T1User1.T1

'Ejecutar COMO 'X' ''Ejecutar COMO 'X' '

Ejecute los Ejecute los permisos permisos verificados para el verificados para el Usuario3Usuario3

Seleccionar los Seleccionar los permisos permisos verificados para verificados para 'X'.'X'. No para el usuario3No para el usuario3

YukonYukon

SQL SQL 20002000

User2.Proc1User2.Proc1 User1.T1User1.T1

Page 22: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Contexto de ejecución de módulosContexto de ejecución de módulos

Capacidad para elegir el contexto de ejecución de módulosCapacidad para elegir el contexto de ejecución de módulosMódulo:Módulo: Procesos, funciones, desencadenadores almacenadosProcesos, funciones, desencadenadores almacenados

Ninguna necesidad de depender en la cadena de Ninguna necesidad de depender en la cadena de propiedad para obtener un comportamiento de propiedad para obtener un comportamiento de 'verificación de permiso frontal’'verificación de permiso frontal’

Sin embargo, las reglas de la cadena de propiedad siguen Sin embargo, las reglas de la cadena de propiedad siguen aplicandoaplicando

Se verifican los permisos contra el contexto de Se verifican los permisos contra el contexto de ejecución actualejecución actual

A diferencia de la cadena de propiedad, aplica a DDL tambiénA diferencia de la cadena de propiedad, aplica a DDL también

Opción disponible para SQL dinámico tambiénOpción disponible para SQL dinámico tambiénAlternativa para la ausencia de cadena de propiedadAlternativa para la ausencia de cadena de propiedad

Se mantiene la ejecución del contexto en la vista del Se mantiene la ejecución del contexto en la vista del catálogo de sys.sql_modules catálogo de sys.sql_modules

Page 23: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Contexto de ejecución de módulosContexto de ejecución de módulos

Ejecutar COMO AUTOR DE LA LLAMADAEjecutar COMO AUTOR DE LA LLAMADALas instrucciones se ejecutan Las instrucciones se ejecutan de inmediatode inmediato al contexto que llama al contexto que llamaComportamiento predeterminado, similar a ShilohComportamiento predeterminado, similar a ShilohUtilizar cuando el permiso del autor de la llamada necesita verificarse o Utilizar cuando el permiso del autor de la llamada necesita verificarse o cuando es suficiente la cadena de propiedadcuando es suficiente la cadena de propiedad

Ejecute COMO Ejecute COMO 'Nombre de usuario''Nombre de usuario'Las instrucciones se ejecutan como el nombre de usuario especificadoLas instrucciones se ejecutan como el nombre de usuario especificadoLos permisos suplantados requeridos por la especificación del usuarioLos permisos suplantados requeridos por la especificación del usuario

Ejecutar COMO UNO MISMOEjecutar COMO UNO MISMOLas instrucciones se ejecutan como la persona que especifica la Las instrucciones se ejecutan como la persona que especifica la ejecución,ejecución, como una cláusula para el módulo. como una cláusula para el módulo.Son útiles en escenarios de aplicación en donde el contexto de la llamada Son útiles en escenarios de aplicación en donde el contexto de la llamada puede cambiarpuede cambiar

Ejecutar COMO PROPIETARIOEjecutar COMO PROPIETARIOLas instrucciones se ejecutan como Las instrucciones se ejecutan como el propietario actual el propietario actual del módulo.del módulo.Los privilegios de suplantar se requieren del propietario en un tiempo Los privilegios de suplantar se requieren del propietario en un tiempo establecidoestablecidoAl cambio de propiedad, el contexto es el nuevo propietarioAl cambio de propiedad, el contexto es el nuevo propietario

Page 24: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Utilizar Ejecutar como para crear depósitos de permisoUtilizar Ejecutar como para crear depósitos de permiso

Escenario:Escenario:El administrador de la base de datos quiere delegar la El administrador de la base de datos quiere delegar la habilidad para truncar un conjunto de tablas cada nochehabilidad para truncar un conjunto de tablas cada noche

Problema:Problema:Truncar no es un permiso otorgableTruncar no es un permiso otorgableLo más cerca de cubrir el permiso es ALTERAR, pero es Lo más cerca de cubrir el permiso es ALTERAR, pero es demasiado alto y proporciona otra capacidaddemasiado alto y proporciona otra capacidad

Solución:Solución: Ejecutar comoEjecutar como al rescate al rescateCrear un proceso que trunca la tablaCrear un proceso que trunca la tablaMárquelo para ejecutar como un usuario con permisos de Márquelo para ejecutar como un usuario con permisos de ALTERACIÓNALTERACIÓNOtorgue permisos de ejecución al usuario objetivoOtorgue permisos de ejecución al usuario objetivo

Resultado:Resultado:¡Acaba de truncar un permiso otorgable!¡Acaba de truncar un permiso otorgable!

Page 25: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Contexto de ejecución de Contexto de ejecución de módulosmódulos

Page 26: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Control granular de permisosControl granular de permisosMás permisos: en enfoques múltiplesMás permisos: en enfoques múltiples

Servidor, base de datos, esquema, objeto, principioServidor, base de datos, esquema, objeto, principio

Principio de los menores privilegiosPrincipio de los menores privilegiosAsignar sólo los permisos requeridos para realizar un acciónAsignar sólo los permisos requeridos para realizar un acciónLos permisos granulares permiten queLos permisos granulares permiten que

No se requiera una membresía de rolNo se requiera una membresía de rolpara realizar accionespara realizar accionesSe agreguen muchos de los nuevos verbos de Se agreguen muchos de los nuevos verbos de permisos para lograr un control granularpermisos para lograr un control granular

Los roles fijos de SQL 2000 todavía cuentan con soporteLos roles fijos de SQL 2000 todavía cuentan con soporte

Vistas de catálogoVistas de catálogoPermisos de base de datos en vivo en la vista Permisos de base de datos en vivo en la vista sys.database_permissions sys.database_permissions Permisos de servidor en vivo en la vista de Permisos de servidor en vivo en la vista de sys.server_permissions sys.server_permissions

Page 27: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Estados de permisosEstados de permisosTres estados de permisoTres estados de permiso

Otorgar da un derechoOtorgar da un derecho

Denegar niega explícitamente un Denegar niega explícitamente un derechoderecho

Revocar quita un otorgamiento o Revocar quita un otorgamiento o negación existentenegación existente

OtorgarOtorgar

Revocar [denegar]Revocar [denegar]

NegarNegar

DENEGARDENEGAR

RevocarRevocar

OtorgarOtorgar

- +

Page 28: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Esquema general de permisosEsquema general de permisosPoseedor del otorgamientoPoseedor del otorgamiento

Permisos de nivel de servidor otorgables a inicios Permisos de nivel de servidor otorgables a inicios de sesiónde sesiónLos permisos otorgables al nivel de base de datos Los permisos otorgables al nivel de base de datos para los usuarios/bases de datos/roles de para los usuarios/bases de datos/roles de aplicación/rolaplicación/rol

AsegurableAsegurableEntidad que se aseguraráEntidad que se aseguraráEjemplo:Ejemplo: Tablas, ensambles, bases de datos, Tablas, ensambles, bases de datos, servidor, etc. servidor, etc.

Los mismos permisos pueden estar en Los mismos permisos pueden estar en varios enfoquesvarios enfoques

El CONTROL de ejemplo en el nivel de esquema y El CONTROL de ejemplo en el nivel de esquema y el CONTROL en la tabla dentro de un esquemael CONTROL en la tabla dentro de un esquema

DENEGAR un nivel siempre tiene DENEGAR un nivel siempre tiene preferenciapreferencia

Page 29: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Esquema general de permisosEsquema general de permisos

La mayoría de los asegurables yaLa mayoría de los asegurables yatienen los siguientes permisostienen los siguientes permisos

CONTROL:CONTROL: Permisos como los del poseedorPermisos como los del poseedorALTERAR: Capacidad para cambiar las ALTERAR: Capacidad para cambiar las propiedades del asegurable. También otorga la propiedades del asegurable. También otorga la capacidad para CREAR/COLOCAR/ALTERAR capacidad para CREAR/COLOCAR/ALTERAR subentidadessubentidades

Ejemplo: ALTERAR el permiso en un esquema permite alterarEjemplo: ALTERAR el permiso en un esquema permite alterarel nombre del esquema. Y también alterar tablas, vistas, etc.el nombre del esquema. Y también alterar tablas, vistas, etc.dentro de un esquemadentro de un esquema

ALTERAR CUALQUIER 'X': Capacidad para alterar ALTERAR CUALQUIER 'X': Capacidad para alterar cualquier objeto de tipo Xcualquier objeto de tipo X

Ejemplo: ALTERAR CUALQUIER ENSAMBLEEjemplo: ALTERAR CUALQUIER ENSAMBLE permite la alteración de permite la alteración de cualquier ensamble en la base de datoscualquier ensamble en la base de datos

Tomar propiedad: Otorgar la capacidad para tomar Tomar propiedad: Otorgar la capacidad para tomar la propiedad de un objetola propiedad de un objeto

Page 30: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Nuevos permisos – Más ejemplosNuevos permisos – Más ejemplos

Inquietud:Inquietud: Quiero delegar el poder de auditoría sin Quiero delegar el poder de auditoría sin otorgar acceso al servidor entero.otorgar acceso al servidor entero.

Solución:Solución: ALTERAR RASTROALTERAR RASTRONuevo permiso a nivel de servidor.Nuevo permiso a nivel de servidor. Ya Ya no se requiere no se requiere Sysadmin para ejecutar el perfiladorSysadmin para ejecutar el perfilador

Inquietud:Inquietud: Hay db_datareader y db_datawriter, pero Hay db_datareader y db_datawriter, pero deseo un equivalente a db_procexecutor deseo un equivalente a db_procexecutor

Solución:Solución: EJECUTAR EJECUTAR (enfoque más alto, base de datos o (enfoque más alto, base de datos o esquema)esquema)Puede ejecutar cualquier proceso/función/ensamble en la base de Puede ejecutar cualquier proceso/función/ensamble en la base de datos o el esquema (si se enfoca en un esquema) datos o el esquema (si se enfoca en un esquema) También se presentan los permisos equivalentes a SELECCIONAR, También se presentan los permisos equivalentes a SELECCIONAR, INSERTAR, ACTUALIZAR, BORRARINSERTAR, ACTUALIZAR, BORRAR

Inquietud: Inquietud: Deseo poder suplantar selectivamente a Deseo poder suplantar selectivamente a otro usuario, sin tener privilegios completos de base otro usuario, sin tener privilegios completos de base de datos o instanciade datos o instancia

Solución: SUPLANTAR Solución: SUPLANTAR (para inicio de sesión y el usuario)(para inicio de sesión y el usuario) Ya no se requiere sysadmin o DBO para suplantar Ya no se requiere sysadmin o DBO para suplantar al usuario/inicio de sesiónal usuario/inicio de sesión

Page 31: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Permisos granularesPermisos granulares

Page 32: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Seguridad de catálogosSeguridad de catálogos

Las tablas de sistema implementadas como vistasLas tablas de sistema implementadas como vistas de catálogode catálogoLos metadatos están asegurados predeterminadosLos metadatos están asegurados predeterminados

Permisos mínimos para el públicoPermisos mínimos para el públicoLas vistas de catálogo están ahora aseguradas a nivel de Las vistas de catálogo están ahora aseguradas a nivel de filasfilas

Necesita ser propietario o tener algún permiso en el Necesita ser propietario o tener algún permiso en el objeto para tener acceso a la vista del catálogoobjeto para tener acceso a la vista del catálogo

SA puede ver todo en un servidorSA puede ver todo en un servidorDBO puede ver todo en una base de datosDBO puede ver todo en una base de datos

Nuevo permiso para permitir la vista de metadatosNuevo permiso para permitir la vista de metadatosVER DEFINICIÓNVER DEFINICIÓNAplicable a nivel de objeto, de esquema, de base de datos Aplicable a nivel de objeto, de esquema, de base de datos y de servidory de servidor

Page 33: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

AgendaAgenda

Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación

Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL

AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos

Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo

Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos

Page 34: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Soporte de encriptación dentro de DBSoporte de encriptación dentro de DBConceptos básicosConceptos básicos

Integraciones de encriptación y desencriptación para soporte de Integraciones de encriptación y desencriptación para soporte de encriptaciónencriptación

¿Integraciones de encriptación? Encripta cleartext y retorna ciphertext¿Integraciones de encriptación? Encripta cleartext y retorna ciphertextEncryptByKey()EncryptByKey()EncryptByCert()EncryptByCert()EncryptByPassphrase()EncryptByPassphrase()

¿Integraciones de desencriptación? Hace lo contrario¿Integraciones de desencriptación? Hace lo contrarioClaves y certificados simétricos Claves y certificados simétricos

Utilizados para encriptación/desencriptaciónUtilizados para encriptación/desencriptaciónEntidades dentro de SQL ServerEntidades dentro de SQL ServerSoporte para la creación y almacenamiento en SQLSoporte para la creación y almacenamiento en SQL

Claves simétricas y claves privadas siempre almacenadas y Claves simétricas y claves privadas siempre almacenadas y encriptadas en SQLencriptadas en SQLOpciones de administración claves:Opciones de administración claves:

Las aplicaciones/usuarios pueden administrar la clave (responsable de Las aplicaciones/usuarios pueden administrar la clave (responsable de la administración de contraseña)la administración de contraseña)La instancia SQL puede poseer la administración de clavesLa instancia SQL puede poseer la administración de claves

Page 35: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Claves simétricasClaves simétricasEntidades dentro de la base de datosEntidades dentro de la base de datos

CREAR DDL DE CLAVE SIMCREAR DDL DE CLAVE SIMÉTRICAÉTRICA

Utilizada en las integraciones para encriptaciUtilizada en las integraciones para encriptación y ón y desencriptacióndesencriptaciónLas claves siempre se almacenan encriptadas o en Las claves siempre se almacenan encriptadas o en estado estado “cerrado”“cerrado”El uso de la clave requiere El uso de la clave requiere “abrir” la clave“abrir” la clave

ABRIR LA DDL DE CLAVEABRIR LA DDL DE CLAVEInvolucra la desencriptación de la claveInvolucra la desencriptación de la claveEl conocimiento del mecanismo utilizado para encriptar la clave El conocimiento del mecanismo utilizado para encriptar la clave requeridarequerida

Una vez “abiertasUna vez “abiertas”, las claves se pueden utilizar hasta ”, las claves se pueden utilizar hasta que se que se “cierran“cierran” o la sesiones se terminan” o la sesiones se terminanTodas las claves se encriptan en la memoriaTodas las claves se encriptan en la memoriaVistas de catálogosVistas de catálogos

Sys.symmetric_keysSys.symmetric_keysSys.Open_keysSys.Open_keys

Page 36: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

CertificadosCertificadosEntidades dentro de la base de datosEntidades dentro de la base de datos

CREE EL CERTIFICADO DDLCREE EL CERTIFICADO DDL

Se puede cargar a SQL Server Se puede cargar a SQL Server La clave privada es opcionalLa clave privada es opcionalSe requiere si se necesita firmar, desencriptar o autenticarSe requiere si se necesita firmar, desencriptar o autenticar

Se puede crear en SQL ServerSe puede crear en SQL ServerSQL Server genera los certificadosSQL Server genera los certificados

Soporte para “colocar” los certificados y claves privadasSoporte para “colocar” los certificados y claves privadasLas claves privadas siempre se almacenan encriptadasLas claves privadas siempre se almacenan encriptadasSe requieren para:Se requieren para:

Agente de servicios:Agente de servicios: Integridad y confidencialidad de Integridad y confidencialidad de autenticación y mensajesautenticación y mensajesSoporte de encriptaciónSoporte de encriptaciónAsegurar la autenticación SQL de manera nativaAsegurar la autenticación SQL de manera nativaFirma de móduloFirma de módulo

Page 37: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Soporte de encriptaciónSoporte de encriptación

ClaveClave

Otra claveOtra claveContraseñaContraseñadel usuariodel usuario CertificadoCertificado

•Entidad de base de datos creada por Entidad de base de datos creada por CREAR DDL DE CLAVECREAR DDL DE CLAVE

•Siempre se almacena encriptadaSiempre se almacena encriptada•Asegurado en una de tres formasAsegurado en una de tres formas

Clave públicaClave públicaClave privadaClave privada

ContraseñaContraseña Clave maestraClave maestra

DPAPIDPAPI

•Entidad de base de datos creada porEntidad de base de datos creada porCREAR DDL DE CERTIFICADOCREAR DDL DE CERTIFICADO• Las claves privadas siempre Las claves privadas siempre

se almacenan encriptadas.se almacenan encriptadas.•Asegurada en una de dos manerasAsegurada en una de dos maneras

Asegurada porAsegurada por

Envuelve la …Envuelve la …

Asegurada porAsegurada por

Asegurada porAsegurada por

Asociada con…Asociada con…

Clave de servicioClave de servicio Asegurada porAsegurada por

Page 38: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Clave maestra de la base de datosClave maestra de la base de datos

Una clave que es específica para la base de datosUna clave que es específica para la base de datosSe utiliza para asegurar las claves privadas de Se utiliza para asegurar las claves privadas de certificado dentro de la base de datoscertificado dentro de la base de datosCreada explícitamente por el propietario de la base de Creada explícitamente por el propietario de la base de datosdatosSoporte para regeneración y recuperaciónSoporte para regeneración y recuperación

ALTERAR LA DLL DE LA CLAVE MAESTRAALTERAR LA DLL DE LA CLAVE MAESTRACOLOCAR/CARGAR LA DDL DE LA CLAVE MAESTRACOLOCAR/CARGAR LA DDL DE LA CLAVE MAESTRA

Siempre asegurada utilizando la contraseña del usuarioSiempre asegurada utilizando la contraseña del usuarioSe almacena en la base de datosSe almacena en la base de datos

Se puede asegurar utilizando la Clave maestra de Se puede asegurar utilizando la Clave maestra de servicioservicio

Se utiliza cuando SQL Server hace la administración de claveSe utiliza cuando SQL Server hace la administración de claveNo depende de la contraseña del usuario para obtener la claveNo depende de la contraseña del usuario para obtener la clave

Se almacena en la tabla sysdatabasesSe almacena en la tabla sysdatabases

Page 39: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Clave maestra de servicioClave maestra de servicioClave específica para la instanciaClave específica para la instanciaSe utiliza para asegurar los datos del sistemaSe utiliza para asegurar los datos del sistema

Contraseñas de servidor vinculadasContraseñas de servidor vinculadasCadenas de conexionesCadenas de conexionesClaves maestras de la base de datosClaves maestras de la base de datosCredenciales de cuenta correlacionadasCredenciales de cuenta correlacionadas

Se crean bajo la instalaciónSe crean bajo la instalaciónSoporte para regeneración y recuperaciónSoporte para regeneración y recuperación

ALTERAR LA DDL DE LA CLAVE MAESTRA DEL ALTERAR LA DDL DE LA CLAVE MAESTRA DEL SERVICIOSERVICIOCOLOCAR/CARGAR LA DDL DE LA CLAVE DEL COLOCAR/CARGAR LA DDL DE LA CLAVE DEL SERVICIO MAESTROSERVICIO MAESTRO

Asegurado utilizando DPAPIAsegurado utilizando DPAPILas credenciales de las cuentas del servicioLas credenciales de las cuentas del servicio

Page 40: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Soporte a la encriptaciónSoporte a la encriptación

Page 41: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Utilizando certificados para firmar módulosUtilizando certificados para firmar módulosEscenario:Escenario: “Quiero otorgar acceso a un recurso, pero sólo “Quiero otorgar acceso a un recurso, pero sólo

cuando va a través de un módulo en particular”cuando va a través de un módulo en particular”Ejecutar el soporte AS puede resolver esto, pero…Ejecutar el soporte AS puede resolver esto, pero…

Se cambia el contexto de la ejecución; el contexto auditado no Se cambia el contexto de la ejecución; el contexto auditado no es el autor de la llamadaes el autor de la llamada

Otras opción:Otras opción: Módulos firmadosMódulos firmadosFirmar el módulo utilizando un certificadoFirmar el módulo utilizando un certificadoOtorgar permisos relevantes al certificadoOtorgar permisos relevantes al certificado

En realidad, a un usuario correlacionado al certificadoEn realidad, a un usuario correlacionado al certificado

En el tiempo de ejecución:En el tiempo de ejecución:Se agrega temporalmente un certificado a un token por la Se agrega temporalmente un certificado a un token por la duración del móduloduración del móduloEl contexto de la ejecución sigue sin cambiarEl contexto de la ejecución sigue sin cambiarEl acceso es otorgado por virtud de la presencia del certificado El acceso es otorgado por virtud de la presencia del certificado en el tokenen el token

Page 42: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

AgendaAgenda

Funciones de seguridad de YukonFunciones de seguridad de YukonAutenticaciónAutenticación

Autenticación basada en el extremoAutenticación basada en el extremoAplicación de la política de contraseñasAplicación de la política de contraseñasFortalecer la autenticación de SQLFortalecer la autenticación de SQL

AutorizaciónAutorizaciónSeparación del esquema de usuariosSeparación del esquema de usuariosContexto de ejecución de módulosContexto de ejecución de módulosControl granular de permisosControl granular de permisosSeguridad de catálogosSeguridad de catálogos

Soporte a criptografíasSoporte a criptografíasEncriptación de datosEncriptación de datosFirmas de móduloFirmas de módulo

Más allá de las funciones:Más allá de las funciones: Iniciativas de Iniciativas de seguridad en todos los productosseguridad en todos los productos

Page 43: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Seguro a la implementaciónSeguro a la implementaciónl Automatiza / ayuda al Automatiza / ayuda al

mantenimiento de softwaremantenimiento de softwarel Herramientas y documentos de Herramientas y documentos de

mejores prácticasmejores prácticasl Microsoft UpdateMicrosoft Update

Seguro a la implementaciónSeguro a la implementaciónl Automatiza / ayuda al Automatiza / ayuda al

mantenimiento de softwaremantenimiento de softwarel Herramientas y documentos de Herramientas y documentos de

mejores prácticasmejores prácticasl Microsoft UpdateMicrosoft Update

Seguro por diseñoSeguro por diseñol Capacitación obligatoriaCapacitación obligatorial Modelos de amenazasModelos de amenazasl Revisiones de códigos y pruebas Revisiones de códigos y pruebas

de penetraciónde penetraciónl Herramientas de código Herramientas de código

automatizadoautomatizadol Modelo de seguridad mejoradoModelo de seguridad mejorado

Seguro por diseñoSeguro por diseñol Capacitación obligatoriaCapacitación obligatorial Modelos de amenazasModelos de amenazasl Revisiones de códigos y pruebas Revisiones de códigos y pruebas

de penetraciónde penetraciónl Herramientas de código Herramientas de código

automatizadoautomatizadol Modelo de seguridad mejoradoModelo de seguridad mejorado

Seguro de manera predeterminadaSeguro de manera predeterminadal La configuración predeterminada La configuración predeterminada

es un sistema seguroes un sistema segurol Superficie de ataque minimizadaSuperficie de ataque minimizadal La mayoría de los servicios SQL se La mayoría de los servicios SQL se

configuran en manualconfiguran en manuall Está desactivada la capacidad para Está desactivada la capacidad para

encender los conjuntos de XPsencender los conjuntos de XPs

Seguro de manera predeterminadaSeguro de manera predeterminadal La configuración predeterminada La configuración predeterminada

es un sistema seguroes un sistema segurol Superficie de ataque minimizadaSuperficie de ataque minimizadal La mayoría de los servicios SQL se La mayoría de los servicios SQL se

configuran en manualconfiguran en manuall Está desactivada la capacidad para Está desactivada la capacidad para

encender los conjuntos de XPsencender los conjuntos de XPs

El marco de trabajo de seguridad SD3+CEl marco de trabajo de seguridad SD3+C

ComunicacionesComunicacionesl Writing Secure Code 2.0Writing Secure Code 2.0l Webcasts de arquitecturaWebcasts de arquitectura

ComunicacionesComunicacionesl Writing Secure Code 2.0Writing Secure Code 2.0l Webcasts de arquitecturaWebcasts de arquitectura

Page 44: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Iniciativas de seguridad de SQL Server 2005 Iniciativas de seguridad de SQL Server 2005

Reducción en el área de superficieReducción en el área de superficieMás opciones de instalaciónMás opciones de instalaciónSuperficie de ataque minimizada:Superficie de ataque minimizada: Las funciones requieren una Las funciones requieren una configuración explícitaconfiguración explícita

Mejoras a la implementaciónMejoras a la implementaciónIntegración con el marco de trabajo de Windows UpdateIntegración con el marco de trabajo de Windows UpdateMicrosoft UpdateMicrosoft Update

Criterios comunesCriterios comunesLa certificación se dirige a EAL4+ alrededor de RTMLa certificación se dirige a EAL4+ alrededor de RTM

Herramientas de seguridadHerramientas de seguridadInversiones MBSA continuasInversiones MBSA continuas

Capacidad para conectarse y una integración más cercana con Capacidad para conectarse y una integración más cercana con Microsoft UpdateMicrosoft Update

Enfoque de la documentaciónEnfoque de la documentaciónCódigo seguro en todas las muestrasCódigo seguro en todas las muestrasEnfoque de mejor práctica y solidificaciónEnfoque de mejor práctica y solidificación

Page 45: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Procesos de seguridad de YukonProcesos de seguridad de Yukon

Capacitación de seguridad para cada miembro del equipoCapacitación de seguridad para cada miembro del equipoCada componente / función pasa por análisis de amenazasCada componente / función pasa por análisis de amenazasLa seguridad revisa parte de cada análisis de códigoLa seguridad revisa parte de cada análisis de código

Listas de verificación de seguridad en su lugarListas de verificación de seguridad en su lugar

Pruebas mejoradasPruebas mejoradasPruebas enfocadas en la penetraciónPruebas enfocadas en la penetraciónPruebas basadas en escenarioPruebas basadas en escenarioPruebas de bajos privilegiosPruebas de bajos privilegios

Soporte a herramientas automatizadasSoporte a herramientas automatizadasPREFIX y PREFASTPREFIX y PREFASTFXCOPFXCOPOpciones de compilaciónOpciones de compilación /GS, SAFESEH/GS, SAFESEHSoporte de nivel de sistema operativoSoporte de nivel de sistema operativo NOEXECUTENOEXECUTE

Page 46: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

l Visite el sitio Web de SQL Server 2005:Visite el sitio Web de SQL Server 2005: www.microsoft.comwww.microsoft.com//sqlsql/2005/2005

l Conozca más acerca de SQL Server 2005 en Tech EdConozca más acerca de SQL Server 2005 en Tech EdØ Laboratorios prácticosLaboratorios prácticos

§ Salones 6E y 6FSalones 6E y 6F§ 13 laboratorios prácticos13 laboratorios prácticos

Ø Pregunte a los expertosPregunte a los expertos§ Siga a Cabanas localizado cerca de CommNetSiga a Cabanas localizado cerca de CommNet§ Los expertos están disponibles toda la semanaLos expertos están disponibles toda la semana

Siguientes pasos: SQL Server 2005Siguientes pasos: SQL Server 2005

¡Oferta exclusive de Tech Ed!¡Oferta exclusive de Tech Ed!RecibaReciba la Versión en desarrollo 2 la Versión en desarrollo 2 de de SQL Server 2005SQL Server 2005

Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : http://www.msteched.com/SqlBetaBits.aspx

¡Oferta exclusive de Tech Ed!¡Oferta exclusive de Tech Ed!RecibaReciba la Versión en desarrollo 2 la Versión en desarrollo 2 de de SQL Server 2005SQL Server 2005

Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : http://www.msteched.com/SqlBetaBits.aspx

Page 47: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

SQL Server 2005:SQL Server 2005: Más sesionesMás sesiones

DAT330DAT330 Martes 3:30 – 4:45Martes 3:30 – 4:45 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridadSQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad

DAT329DAT329 Martes 5:00 – 6:15Martes 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Un plataforma para servicios WebSQL Server 2005 (código llamado "Yukon"): Un plataforma para servicios Web

DAT313DAT313 Miércoles 8:30 – 9:45Miércoles 8:30 – 9:45 Presentar SQL Server 2005 (nombre de código "Yukon") Servicios de transformación de datosPresentar SQL Server 2005 (nombre de código "Yukon") Servicios de transformación de datos

DAT377DAT377 Miércoles 10:15 – 11:45Miércoles 10:15 – 11:45 Minería de datos en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon")Minería de datos en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon")

DAT317DAT317 Miércoles 2:00 – 3:15Miércoles 2:00 – 3:15 SQL Server 2005 (código llamado "Yukon"): Configuración e implementaciónSQL Server 2005 (código llamado "Yukon"): Configuración e implementación

DAT318DAT318 Miércoles 3:45 – 5:00Miércoles 3:45 – 5:00SQL Server 2005 (código llamado "Yukon"): Programación basada en el marco de trabajo de .NET en la SQL Server 2005 (código llamado "Yukon"): Programación basada en el marco de trabajo de .NET en la base de datosbase de datos

DAT323DAT323 Miércoles 5:30 – 6:45Miércoles 5:30 – 6:45 SQL Server 2005 (código llamado "Yukon"): Lo nuevo en replicaciónSQL Server 2005 (código llamado "Yukon"): Lo nuevo en replicación

DAT328DAT328 Jueves 8:30 – 9:45Jueves 8:30 – 9:45SQL Server 2005 (código llamado "Yukon"): Introducción al Modelo dimensional unificado en SQL Server 2005 (código llamado "Yukon"): Introducción al Modelo dimensional unificado en Servicios de análisisServicios de análisis

DATC15DATC15 Jueves 10:15 – 11:30Jueves 10:15 – 11:30 Analítica en tiempo real: Juntar todo utilizando Servicios de análisisAnalítica en tiempo real: Juntar todo utilizando Servicios de análisis

DAT321DAT321 Jueves 10:15 – 11:30Jueves 10:15 – 11:30 SQL Server 2005 (código llamado "Yukon"): Herramientas de administraciónSQL Server 2005 (código llamado "Yukon"): Herramientas de administración

DAT319DAT319 Jueves 1:30 – 2:45Jueves 1:30 – 2:45 XML en la base de datos – el tipo de datos de XML en SQL Server 2005 (código llamado "Yukon")XML en la base de datos – el tipo de datos de XML en SQL Server 2005 (código llamado "Yukon")

DAT340DAT340 Jueves 3:15 – 4:30Jueves 3:15 – 4:30 Aplicar y dirigir DTS en SQL Server 2005 (código llamado "Yukon")Aplicar y dirigir DTS en SQL Server 2005 (código llamado "Yukon")

DAT324DAT324 Jueves 5:00 – 6:15Jueves 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Motor de respaldo y restauraciónSQL Server 2005 (código llamado "Yukon"): Motor de respaldo y restauración

DAT322DAT322 Viernes 9:00 – 10:15Viernes 9:00 – 10:15SQL Server 2005 (código llamado "Yukon"): Objeto de administración de SQL Server (SMO), siguiente SQL Server 2005 (código llamado "Yukon"): Objeto de administración de SQL Server (SMO), siguiente generación SQL-DMOgeneración SQL-DMO

DAT431DAT431 Viernes 10:45 – 12:00Viernes 10:45 – 12:00Las tecnologías de alta disponibilidad en SQL Server 2000 y SQL Server 2005 (código llamado Las tecnologías de alta disponibilidad en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon"): Un estudio comparativo"Yukon"): Un estudio comparativo

DAT326DAT326 Viernes 10:45 – 12:00Viernes 10:45 – 12:00 SQL Server 2005 (código llamado "Yukon"): Sea más eficiente con T-SQLSQL Server 2005 (código llamado "Yukon"): Sea más eficiente con T-SQL

DAT325DAT325 Viernes 1:00 – 2:15Viernes 1:00 – 2:15SQL Server 2005 (código llamado "Yukon"): Utilizar el agente de servicios para desarrollar SQL Server 2005 (código llamado "Yukon"): Utilizar el agente de servicios para desarrollar aplicaciones de base de datos asíncronas, en cola de espera.aplicaciones de base de datos asíncronas, en cola de espera.

DAT327DAT327 Viernes 2:45 – 4:00Viernes 2:45 – 4:00 SQL Server 2005 (código llamado "Yukon"): Dentro de XQuerySQL Server 2005 (código llamado "Yukon"): Dentro de XQuery

Page 48: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

Sitios de la comunidad de SQL Server: Sitios de la comunidad de SQL Server: httphttp://://www.microsoft.comwww.microsoft.com//sqlsql//communitycommunity//default.mspxdefault.mspx

Lista de grupos de noticias:Lista de grupos de noticias:httphttp://://www.microsoft.comwww.microsoft.com//sqlsql//communitycommunity//newsgroupsnewsgroups//default.mspxdefault.mspx

Localice los grupos de usuarios locales:Localice los grupos de usuarios locales:httphttp://://www.microsoft.comwww.microsoft.com//communitiescommunities//usergroupsusergroups//default.mspxdefault.mspx

Asista a una plática o una transmisión Web gratuita:Asista a una plática o una transmisión Web gratuita:httphttp://://www.microsoft.comwww.microsoft.com//communitiescommunities//chatschats//default.mspxdefault.mspx httphttp://://www.microsoft.comwww.microsoft.com/usa//usa/webcastswebcasts//default.aspdefault.asp

Recursos de la comunidadRecursos de la comunidad

Page 49: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

P1:P1: Satisfacción general con esta sesiónSatisfacción general con esta sesión

P2:P2: Utilidad de la informaciónUtilidad de la información

P3:P3: Conocimiento del Instructor sobre la materiaConocimiento del Instructor sobre la materia

P4:P4: Habilidades de presentación del Instructor Habilidades de presentación del Instructor

P5:P5: Efectividad de la presentaciónEfectividad de la presentación

Por favor complete una evaluación de sesión en CommNetPor favor complete una evaluación de sesión en CommNet

Evaluación de la sesiónEvaluación de la sesión

Page 50: DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

© 2002 Microsoft Corporation.© 2002 Microsoft Corporation. Todos los derechos reservados.Todos los derechos reservados.Este documento es sólo para fines informativos.Este documento es sólo para fines informativos. MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN.MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN.