با مهم ترین ابزارهای امنیت SQL Server آشنا شوید

با مهم ترین ابزارهای امنیت SQL Server آشنا شوید

نوشته شده توسط: تیم فنی نیک آموز
تاریخ انتشار: ۳۰ تیر ۱۴۰۳
آخرین بروزرسانی: ۳۱ تیر ۱۴۰۳
زمان مطالعه: 19 دقیقه
۲
(۱)

ابزارهای امنیت SQL Server مثل بادیگاردهای شخصی دیتابیس شما هستند. آن‌ها همیشه هوشیار و آماده بوده و هرگز از کنار یک تهدید به‌سادگی عبور نمی‌کنند. در دنیای امروز که داده‌ها حکم طلا را دارند، حفاظت از آن‌ها دربرابر تهدیدات سایبری، از نان شب واجب‌تر است. SQL Server به‌عنوان یکی از محبوب‌ترین سیستم‌های مدیریت پایگاه داده، نقشی کلیدی در ذخیره و مدیریت این گنجینه‌های ارزشمند دارد. 

در طرف دیگر، هکرها همواره در کمین هستند تا از ضعف‌های امنیتی برای نفوذ به سیستم‌ها و سرقت اطلاعات استفاده کنند؛ به همین دلیل، استفاده از ابزارهای قدرتمند امنیت SQL Server برای هر مدیری که با این سیستم کار می‌کند، ضروری است. در این مقاله، به معرفی این ابزارها،‌ نحوه پیاده‌سازی سیاست امنیتی و تست آن خواهیم پرداخت.

دوره آموزش امنیت در SQL Server 2022 نیک آموز

آشنایی با امنیت SQL Server و اهمیت آن

امنیت SQL Server به مجموعه اقداماتی می‌گویند که برای محافظت از دیتابیس دربرابر دسترسی‌های غیرمجاز، افشا، سوءاستفاده و سایر تهدیدات سایبری انجام می‌شود. در دنیای دیجیتال امروز، دیتابیس‌ها هدف اصلی حملات سایبری هستند. به همین دلیل، استفاده از ابزارهای امنیت SQL Server به‌عنوان یکی از نکات امنیتی در SQL Server اهمیت بالایی دارد. ازجمله مهم‌ترین دلایلی که اهمیت امنیت SQL Server را یادآوری می‌کند، شامل موارد زیر است:

حفاظت از داده‌ های حساس

دیتابیس‌های SQL Server اغلب حاوی اطلاعات محرمانه‌ای مانند اطلاعات مالی، سوابق فردی و اطلاعات شخصی هستند. افشاشدن این اطلاعات باعث ضررهای مالی، جریمه‌های قانونی و زیرسؤال‌رفتن اعتبار سازمان می‌شود.

حفظ دسترسی‌ پذیری

قطعی پایگاه داده به‌طور قابل توجهی بر عملکرد یک سازمان تأثیر می‌گذارد و ضررهای مالی سنگینی را به آن تحمیل می‌کند.

جلوگیری از نفوذ بدافزار

هکرها از بدافزارها برای نفوذ به پایگاه داده SQL Server و سرقت اطلاعات یا مختل‌کردن عملکرد آن استفاده می‌کنند. با استفاده از ابزارهای امنیت SQL Server می‌توانید جلوی نفوذ این بدافزارها را بگیرید.

برآورده کردن الزامات قانونی

بسیاری از سازمان‌ها موظف هستند از داده‌های خود مطابق با قوانین‌ومقررات مختلف مانند GDPR و HIPAA محافظت کنند. اینجاست که ابزارهای امنیتی SQL Server به کمکتان می‌آیند.

اصول پایه امنیت SQL Server : الفبای حفاظت از داده‌ ها

امنیت پایگاه داده SQL Server فراتر از حفاظت از داده‌های داخل آن است و امنیت کل سیستم و شبکه‌ای مثال به آن را نیز دربرمی‌گیرد. قبل از آشنایی با ابزارهای امنیت SQL Server اجازه دهید اصول پایه امنیت این دیتابیس را بررسی کنیم.

  • امنیت فیزیکی SQL Server 

اولین قدم در امنیت، حفاظت فیزیکی از سرور و تجهیزات جانبی آن است. این کار با اعمال محدودیت‌های سخت‌گیرانه برای دسترسی به اتاق سرور و تجهیزات شبکه‌ای مربوط به آن آغاز می‌شود. در حالت ایده‌آل، اتاق سرور باید قفل باشد و فقط افراد مجاز امکان ورود به آن را داشته باشند. همچنین، نگهداری از بکاپ‌ دیتابیس باید در مکانی امن و خارج از سازمان انجام شود. در یک کلام، برای برقراری امنیت فیزیکی شبکه، باید جلوی دسترسی کاربران غیرمجاز به شبکه را بگیرید.

  • امنیت سیستم‌عامل SQL Server 

بسته‌های سرویس و به‌روزرسانی‌های سیستم‌عامل، اغلب شامل بهبودهای امنیتی مهمی هستند. به همین دلیل، توصیه می‌شود پس از تست سازگاری با برنامه‌های پایگاه داده، تمامی به‌روزرسانی‌ها و ارتقاء‌های سیستم عامل را اعمال کنید.

  • امنیت فایل‌‌های سیستم‌ عامل SQL Server

SQL Server برای عملکرد و ذخیره‌سازی داده‌ها از فایل‌های سیستم‌عامل استفاده می‌کند. در کنار استفاده از ابزارهای امنیت SQL Server، به‌کارگیری بهترین شیوه‌های امنیتی، دسترسی به این فایل‌ها را محدود می‌کنند.

اصول برقراری امنیت در داخل و خارج دیتابیس

از جمله اصول اولیه و پایه‌ای برای برقراری امنیت در داخل و خارج دیتابیس، موارد زیر است:

۱. احراز هویت و مجوز دهی

اولین قدم در راستای ارتقای امنیت SQL Server ، احراز هویت و مجوزدهی دقیق کاربران و برنامه‌ها است. از این طریق، می‌توانید دسترسی هر کاربری به دیتابیس و نوع عملیات قابل انجام توسط او را به‌طور دقیق کنترل کنید. استفاده از رمزعبور قوی و منحصربه‌فرد، اعمال حداقل امتیازات (Least Privilege) و احراز هویت ویندوز (Windows Authentication) به‌جای احراز هویت SQL Server، ازجمله اقدامات اساسی در این زمینه هستند.

۲. رمز گذاری و گواهینامه‌ ها

رمزگذاری به‌تنهایی مشکلات کنترل دسترسی را حل نمی‌کند. باوجوداین، حتی در مواردی که کنترل‌های دسترسی ازبین می‌رود، با محدودکردن و رمزگذاری داده‌های ازدست‌رفته، امنیت افزایش پیدا می‌کند. برای مثال، اگر سرور میزبان دیتابیس پیکربندی نادرستی داشته باشد و یک کاربر مخرب داده‌های حساس مانند شماره‌کارت‌های اعتباری را به‌دست آورد، درصورت رمزگذاری، این اطلاعات دزدیده شده بی‌استفاده خواهد بود.

گواهینامه‌ها «کلیدهای» نرم‌افزاری هستند که بین دو سرور به‌اشتراک گذاشته می‌شوند. این گواهینامه‌ها ارتباطات امن را ازطریق تأیید هویت قوی امکان‌پذیر می‌کنند. شما می‌توانید برای ارتقا امنیت اشیا و اتصالات، در SQL Server گواهینامه ایجاد و استفاده کنید.

۳. ممیزی و گزارش‌ دهی

علاوه‌بر استفاده از ابزارهای امنیت SQL Server ، فعال‌کردن ممیزی و گزارش‌دهی در این پایگاه داده، به شما امکان می‌دهد تا فعالیت کاربران و تغییرات اعمال‌شده در پایگاه داده را به‌طور دقیق رصد کنید. با این کار، درصورت بروز هرگونه فعالیت مشکوک، به‌سرعت آن را شناسایی و بررسی خواهید کرد.

۴. به‌ روزرسانی‌ ها و پچ‌ های امنیتی

نصب به‌روزرسانی‌ها و پچ‌های امنیتی به‌طور مرتب، ازجمله اقدامات ضروری برای رفع اشکالات امنیتی شناخته‌شده و محافظت دربرابر تهدیدات جدید است. برای آشنایی بیشتر، پیشنهاد می‌کنیم مقاله آشنایی با مدیریت پچ‌ ها در SQL Server را مطالعه کنید.

۵. فایروال و شبکه

فایروال‌ها نیز در کنار سایر ابزارهای امنیت SQL Server، ابزاری مؤثر برای اجرای امنیت به‌شمار می‌روند. فایروال به‌عنوان یک جداکننده یا محدودکننده ترافیک شبکه عمل می‌کند. این ابزار را می‌توانید برای اجرای سیاست‌های امنیتی سازمان پیکربندی کنید. با استفاده از فایروال، یک گلوگاه امنیتی ایجاد می‌کنید که اقدامات امنیتی خود را روی آن متمرکز خواهید کرد. 

۶. پشتیبان‌ گیری و بازیابی

ایجاد نسخه‌های پشتیبان منظم از پایگاه‌های داده SQL Server، نقشی حیاتی در بازیابی اطلاعات دارد. اطلاعاتی که ممکن است در اثر هرگونه مشکل مانند حملات سایبری، خرابی‌های سخت‌افزاری یا خطاهای انسانی ازبین برود.

۵ نمونه از ابزار های امنیت SQL Server 

علاوه‌بر رعایت اصول پایه امنیت SQL Server ، استفاده از ابزارهای تخصصی نیز می‌تواند به‌طور قابل‌توجهی امنیت دیتابیس را بالا ببرد. در ادامه، به معرفی برخی از ابزارهای امنیت SQL Server می‌پردازیم:

۱. پیکربندی سطح دسترسی (Surface Area Configuration)

فرض کنید خانه‌ای دارید که هرچه تعداد در و پنجره‌های آن کمتر باشد، امنیت آن بالاتر می‌رود. این اصل درمورد SQL Server هم صدق می‌کند. این مورد از ابزارهای امنیت SQL Server به شما کمک می‌کند فقط قابلیت‌هایی را که در محیط خود نیاز دارید، فعال کنید. با این کار، سطح حمله برای نفوذگران احتمالی کاهش پیدا می‌کند. به زبان ساده، با بستن درهای اضافی، امنیت کلی را بالا می‌برید.

 

پیکربندی سطح دسترسی

 

۲. ابزار SQL Data Discovery and Classification (SSMS)

گاهی اوقات مدیران دیتابیس از حساسیت اطلاعات موجود در سرور خود بی‌خبر هستند. ابزار کشف و طبقه‌بندی داده‌ها به شما این امکان را می‌دهد تا حساسیت اطلاعات موجود در پایگاه داده خود را شناسایی، طبقه‌بندی، برچسب‌گذاری و گزارش کنید. این مورد از ابزارهای امنیت SQL Server ، از نسخه ۱۷.۵ نرم‌افزار مدیریت SQL Server (SSMS) به بعد پشتیبانی می‌شود. برای آشنایی با نصب این ابزار، این مقاله را مطالعه کنید.

 

ابزار SSMS از از ابزارهای امنیت SQL Server

 

۳. ابزار SolarWinds SQL Sentry

ابزار SolarWinds SQL Sentry یک ابزار قدرتمند برای نظارت و بهینه‌سازی عملکرد SQL Server و Azure SQL است. این نرم‌افزار از امکان پاسخ خودکار به رویدادهای امنیتی برخوردار است و درصورت بروز هر مشکلی، برنامه‌های مخرب یا حافظه‌های USB آلوده را غیرفعال و آدرس‌های IP را مسدود کرده و امتیازات یا دسترسی‌های کاربری را تغییر می‌دهد. همچنین، SEM تمامی فایل‌های شما را مانیتور می‌کند. این قابلیت از انتقال فایل‌های مخرب به سرورهایتان جلوگیری خواهد کرد. علاوه‌براین، می‌توانید از نمونه ابزارهای امنیت SQL Server برای بررسی رخدادهای امنیتی با هدف حسابرسی یا تطابق با الزامات امنیتی SQL Server استفاده کنید. یعنی ببینید در کجا مشکلی پیش آمده یا چه کارهایی را می‌توانستید به شکل بهتری انجام دهید.

 

ابزار SolarWinds SQL Sentry

 

۴. ابزار ManageEngine EventLog Analyzer

ManageEngine EventLog Analyzer کار جمع‌آوری پیام‌های لاگ و اسکن آن‌ها را برای شناسایی تهدیدات انجام می‌دهد. این مورد از ابزارهای امنیت SQL Server امکان ممیزی، نظارت لحظه‌ای برای شناسایی رفتارهای غیرمعمول و گزارش‌دهی برای انطباق با مقررات این دیتابیس را فراهم می‌کند.

 

ابزار ManageEngine EventLog Analyzer

 

۵. ابزار IBM Security Guardium Data Protection

IBM Security Guardium Data Protection از ابزارهای امنیت SQL Server ، امنیت داده‌ها و پایگاه‌های داده را ازطریق کشف داده‌های حساس و رمزنگاری آن‌ها فراهم می‌کند. این ابزار همچنین برای مانیتورینگ فعالیت‌های کاربر و تشخیص تهدیدات داخلی بسیار مناسب است. Guardium برای سازمان‌های بزرگی که داده‌های حساس دارند، طراحی شده است.

 

ابزار IBM Security

 

پیاده سازی سیاست های امنیتی

در نسخه‌های ۲۰۱۶ به بعد SQL Server، قابلیت جدیدی به نام SQL Server Policy-Based Management اضافه شده است که به شما امکان می‌دهد کنترل دقیق‌تری روی دسترسی به داده‌هایتان داشته باشید. این سیاست‌ها مانند فیلترهایی عمل می‌کنند که مانع دسترسی کاربران به بخشی از اطلاعات موجود در یک جدول می‌شوند. قابلیتی که به شما امکان می‌دهد تا در کنار بهره‌مندی از ابزارهای امنیت SQL Server ، خط‌مشی‌های امنیتی را برای کل SQL Server یا پایگاه‌های داده خاص تعریف کنید. این خط‌مشی‌ها می‌توانند برای خودکارسازی وظایف امنیتی مانند رمزگذاری داده‌ها، ممیزی فعالیت‌ها و اعمال محدودیت‌های دسترسی استفاده شوند. 

برای مثال، فرض کنید شما به‌عنوان مدیر دیتابیس می‌خواهید مطمئن شوید امکان «ایمیل پایگاه داده» (Database Mail) روی سرورهای خاصی فعال نباشد. برای این منظور، می‌توانید یک «شرط» ایجاد کنید که بررسی کند آیا Database Mail فعال است یا خیر و سپس یک «خط‌مشی» ایجاد کنید که این شرط را روی آن سرورها اعمال کند. به این ترتیب، Database Mail به‌طور خودکار روی سرورهای موردنظر شما غیرفعال می‌شود.

سیاست‌های امنیتی از دو نوع تابع تشکیل شده‌اند: 

  • فیلتر (Filter) 
  • مسدودسازی (Block)

تابع فیلتر برای عملیات خواندن و تابع مسدودسازی برای عملیات نوشتن (ایجاد، به‌روزرسانی و حذف) استفاده می‌شود. شما می‌توانید توابع فیلتر را فعال یا غیرفعال کنید. البته به‌طور پیش‌فرض، پس از ایجاد آن‌ها، فعال هستند. هر سیاست امنیتی می‌تواند یک تابع فیلتر را روی چندین جدول مختلف اعمال کند. این قابلیت به مدیران پایگاه داده اجازه می‌دهد تا امنیت سطح سطر (Row-Level Security) را برای چندین جدول به‌طور همزمان فعال کنند. اگرچه چندین سیاست می‌توانند یک جدول خاص را هدف قرار دهند، اما فقط یک سیاست می‌تواند در یک زمان فعال باشد.

در ادامه آشنایی با ابزارهای امنیت SQL Server ، برای ایجاد یک سیاست امنیتی، نیاز به یک تابع پیش‌شرط (Predicate Function) دارید:

 

CREATE SECURITY POLICY [schema_name. ] security_policy_name    
    { ADD [ FILTER | BLOCK ] } PREDICATE tvf_schema_name.security_predicate_function_name   
      ( { column_name | expression } [ , ...n] ) ON table_schema_name. table_name    
      [ <block_dml_operation> ] , [ , ...n] 
    [ WITH ( STATE = { ON | OFF }  [,] [ SCHEMABINDING = { ON | OFF } ] ) ]  
    [ NOT FOR REPLICATION ] 
[;]  
  
<block_dml_operation>  
    [ { AFTER { INSERT | UPDATE } }   
    | { BEFORE { UPDATE | DELETE } } ]

 

  • Schema_name: نام اسکیمای خط مشی امنیتی

نام اسکیمایی است که خط‌مشی امنیتی به آن تعلق دارد. نام اسکیمای خط مشی امنیتی الزامی است.

  • [ FILTER | BLOCK ]: نوع قید امنیتی

این قسمت مشخص می‌کند نوع قید امنیتی برای تابعی که به جدول هدف متصل می‌شود، فیلتر یا مسدودسازی است.

– FILTER (فیلتر): این دستورات به‌طور پنهان سطرهایی را که برای عملیات خواندن دردسترس هستند، فیلتر می‌کنند.

– BLOCK (مسدودسازی): این دستورات به‌طور صریحT عملیات نوشتنی که قید تابع را نقض کرده، مسدود می‌کنند.

  • tvf_schema_name.security_predicate_function_name: تابع قید امنیتی

تابع قید امنیتی نام تابع مقدار جدول داخلی (inline table-valued function) را مشخص می‌کند و بهعنوان یک قید امنیتی عمل خواهد کرد که روی کوئری‌های جدول هدف اعمال می‌شود. حداکثر یک قید امنیتی برای یک عملیات DML خاص روی یک جدول خاص قابل تعریف است. تابع مقدار جدول داخلی باید با استفاده از گزینه SCHEMABINDING ایجاد شده باشد.

  • { column_name | expression }: پارامترهای تابع قید امنیتی

پارامترهای تابع قید امنیتی نام ستون یا عبارتی است که بهعنوان پارامتر برای تابع قید امنیتی استفاده می‌شود. هر ستونی در جدول هدف قابل‌استفاده است. یک عبارت فقط می‌تواند شامل توابع اسکالر داخلی، عملگرها و ستون‌های جدول هدف باشد. برای هر پارامتر تابع، یک نام ستون یا عبارت باید مشخص شود.

  • table_schema_name.table_name: جدول هدف

این بخش نام جدول هدفی را مشخص می‌کند که قید امنیتی روی آن اعمال خواهد شد. چندین خط‌مشی امنیتی غیرفعال می‌توانند یک جدول واحد را برای یک عملیات DML خاص هدف قرار دهند، اما فقط یک خط‌مشی امنیتی در هرزمان می‌تواند فعال باشد.

  • block_dml_operation: عملیات DML خاص

block_dml_operation مشخص می‌کند که مسدودسازی روی کدام عملیات DML خاص اعمال خواهد شد.

– AFTER (بعد از): این گزینه مشخص می‌کند که قید روی مقادیر سطرها پس از انجام عملیات DML (INSERT یا UPDATE) ارزیابی شود.

– BEFORE (قبل از): این گزینه مشخص می‌کند که قید روی مقادیر سطرها قبل از انجام عملیات DML (UPDATE یا DELETE) ارزیابی شود.

– هیچ عملیاتی مشخص نشده است: اگر هیچ عملیاتی مشخص نشده باشد، قید روی تمام عملیات اعمال می‌شود.

  • [ STATE = { ON | OFF } ]: فعال یا غیرفعالکردن خط مشی امنیتی

[ STATE = { ON | OFF }  مشخص می‌کند خط‌مشی امنیتی از اعمال قیدهای امنیتی خود روی جداول هدف فعال یا غیرفعال باشد. اگر مقدار مشخص نشود، خط‌مشی امنیتی ایجاد شده، فعال درنظر گرفته می‌شود.

  • [ SCHEMABINDING = { ON | OFF } ]: الزام SCHEMABINDING

این قسمت مشخص می‌کند آیا همه توابع قید در خط‌مشی امنیتی باید با گزینه SCHEMABINDING ایجاد شوند. به‌طور پیش فرض، این تنظیم روشن است (ON) و همه توابع باید با SCHEMABINDING ایجاد شوند.

  • [ table_schema_name. ] table_name: جدول هدف برای خط مشی غیرفعال

بخش جدول هدف برای خط‌مشی غیرفعال نام جدول هدف را مشخص می‌کند که خطمشی امنیتی غیرفعال روی آن اعمال می‌شود. 

تست و ارزیابی امنیتی SQL Server

هیچ سیستمی به‌طور کامل امن نیست. به همین دلیل، باید مدام با استفاده از ابزارهای امنیت SQL Server ، امنیت آن را تست و ارزیابی کنید. این کار به شما کمک می‌کند تا نقاط ضعف امنیتی را شناسایی و قبل از اینکه توسط هکرها مورد سوءاستفاده قرار گیرند، آن‌ها را برطرف کنید.

تصور کنید برای خانه خود یک سیستم هشداردهنده هوشمند نصب کنید. Vulnerability assessment for SQL Server شبیه به همین سیستم عمل می‌کند. ارزیابی آسیب‌پذیری برای SQL Server به شما کمک می‌کند تا نقاط ضعف بالقوه‌ای که ممکن است مورد سوءاستفاده قرار گیرند، شناسایی، ردیابی و برطرف کنید. این نمونه از ابزارهای امنیت SQL Server در نرم‌افزار مدیریت SQL Server (SSMS) نسخه ۱۷.۴ به بعد موجود است و به‌شکل جداگانه برای هر پایگاه داده، امنیت آن را بررسی می‌کند.

این سرویس، دیتابیس شما را اسکن می‌کند. با استفاده از یک بانک اطلاعاتی حاوی قواعد امنیتی، آسیب‌پذیری‌های احتمالی و با بهترین شیوه‌های امنیتی مواردی مانند تنظیمات نادرست، مجوزهای بیش از حد و عدم محافظت از داده‌های حساس را شناسایی می‌کند. پس از اتمام اسکن، گزارشی دریافت می‌کنید که شامل موارد زیر است:

  • اسکریپت‌های اصلاحی سفارشی (درصورت وجود): در برخی موارد، این اسکن، اسکریپت‌های اصلاحی را برای رفع خودکار مشکلات به شما ارائه می‌دهد.
  • گزارش ارزیابی سفارشی: شما می‌توانید با تعیین معیارهای قابل قبول برای سطوح مجوز، تنظیمات ویژگی‌ها و تنظیمات پایگاه داده، یک گزارش ارزیابی سفارشی برای محیط خاص خود تهیه کنید.

نحوه انجام تست امنیت با Vulnerability assessment for SQL

در ادامه مقاله معرفی ابزارهای امنیت SQL Server ، برای اجرای اسکن آسیب‌پذیری روی پایگاه داده خود در SQL Server، مراحل زیر را دنبال کنید:

SQL Server Management Studio.۱ را باز کنید.

۲. به یک نمونه از دیتابیس انجین SQL Server یا localhost متصل شوید.

۳. بخش Databases را باز کنید، روی یک پایگاه داده خاص راست‌کلیک کنید و به قسمت Tasks بروید. گزینه Vulnerability assessment را انتخاب کنید. سپس …Scan for Vulnerabilities را بزنید.

 

نحوه انجام تست امنیت با SQL

 

  • گام اول: اسکن را اجرا کنید

پنجره‌ (Scan For Vulnerabilities) به شما امکان می‌دهد تا محل ذخیره‌ نتایج اسکن را مشخص کنید. شما می‌توانید محل پیش‌فرض را انتخاب کنید یا با زدن دکمه‌ (Browse)، نتایج را در مکان دیگری ذخیره کنید. زمانی که برای اسکن آماده شدید، دکمه‌ (OK) را بزنید تا دیتابیس، خود را برای یافتن آسیب‌پذیری‌ها اسکن کند.

 

پنجره اسکن

  • گام دوم: مشاهده‌ گزارش

در گام دوم اسکن با ابزارهای امنیت SQL Server هنگامی که اسکن شما کامل شد، گزارش اسکن به‌طور خودکار در صفحه‌ اصلی SQL Server Management Studio (به‌طورمخفف SSMS) نمایش داده می‌شود. این گزارش نمای کلی از وضعیت امنیتی شما را ارائه می‌دهد؛ تعداد مشکلات یافت‌شده و شدت آن‌ها. نتایج شامل هشدارهایی درمورد انحراف از بهترین شیوه‌ها و همچنین یک نمای کلی از تنظیمات مرتبط با امنیت شما می‌شود. این تنظیمات شامل کاربران، نقش‌های پایگاه داده و مجوزهای مرتبط آن‌ها است. گزارش اسکن همچنین نقشه‌ای از داده‌های حساس کشف‌شده در پایگاه‌داده‌ شما ارائه می‌دهد.

 

مشاهده گزارش

 

  • گام سوم: تحلیل نتایج و حل مشکلات

نتایج خود را بررسی و مشخص کنید کدام یافته‌ها در گزارش، مشکلات امنیتی واقعی در محیط شما هستند. روی هر نتیجه‌ ناموفق کلیک کنید تا تأثیر آن و دلیل شکست هر بررسی امنیتی را متوجه شوید. از اطلاعات عملیاتی رفع مشکل که توسط گزارش ارائه می‌شود، برای حل مشکل استفاده کنید.

 

تحلیل نتایج

 

  • گام چهارم: تنظیم خط پایه (Baseline)

همانطور که نتایج ارزیابی خود را بررسی می‌کنید، نتایج خاصی را به‌عنوان یک خط پایه (Baseline) قابل قبول در محیط خود می‌توانید علامت‌گذاری کنید. خط پایه سفارشی‌سازی نحوه گزارش نتایج است. نتایجی که با خط پایه مطابقت دارند، در اسکن‌های بعدی به‌عنوان «گذر» درنظر گرفته می‌شوند. پس از اینکه وضعیت امنیتی خط پایه‌ خود را تعیین کردید، VA فقط انحرافات از خط پایه را گزارش می‌دهد و شما می‌توانید توجه خود را روی مسائل مرتبط متمرکز کنید.

 

تنظیم خط پایه

 

  • گام پنجم: اجرای اسکن جدید برای مشاهده‌ گزارش رهگیری سفارشی‌‌شده

پس از تکمیل تنظیم (Rule Baselines)، اسکن جدیدی را اجرا کنید تا گزارش سفارشی‌شده را مشاهده کنید. VA اکنون فقط مشکلات امنیتی‌ را که از وضعیت Rule Baselines تأییدشده‌ شما منحرف می‌شوند، گزارش می‌دهد.

 

اجرای اسکن جدید

 

  • گام ششم: بازکردن یک اسکن قبلی

شما می‌توانید نتایج ارزیابی‌های آسیب‌پذیری قبلی را در هر زمانی با بازکردن یک اسکن موجود مشاهده کنید. این کار را با کلیک‌راست روی یک پایگاه داده، رفتن به Tasks، انتخاب Vulnerability Assessment و انتخاب Open Existing Scan انجام دهید. فایل نتایج اسکنی را که می‌خواهید مشاهده کنید، انتخاب کرده و Open را بزنید.

همچنین می‌توانید ازطریق منوی File->Open ، یک نتیجه‌ اسکن موجود را باز کنید. گزینه‌ Vulnerability Assessment را انتخاب و سپس پوشه‌ اسکن‌ها را باز کنید تا نتیجه‌ اسکن موردنظرتان را ببینید.

 

باز کردن اسکن قبلی

 

 

جمع بندی: ابزارهای امنیت SQL Server 

ابزارهای امنیت SQL Server مثل داروی آنتی‌ویروس برای دیتابیس عمل کرده و به‌طور مرتب آن را اسکن می‌کنند. با استفاده از ابزارهای قدرتمند امنیتی، پیاده‌سازی سیاست‌های امنیتی مناسب و آموزش کاربران، می‌توانید از محافظت کامل SQL Server خود دربرابر تهدیدات سایبری مطمئن شوید. به یاد داشته باشید امنیت SQL Server یک فرآیند مداوم است؛ شما باید به‌طور مرتب، دیتابیس خود را برای یافتن آسیب‌پذیری‌ها اسکن کنید، نرم‌افزار SQL Server خود را به‌روز نگه دارید، کاربران خود را درمورد اصول امنیت سایبری آموزش دهید و از جدیدترین ابزارها و روش‌های امنیتی استفاده کنید.

چه رتبه ای می‌دهید؟

میانگین ۲ / ۵. از مجموع ۱

اولین نفر باش

title sign
معرفی نویسنده
تیم فنی نیک آموز
مقالات
402 مقاله توسط این نویسنده
محصولات
0 دوره توسط این نویسنده
تیم فنی نیک آموز
title sign
دیدگاه کاربران