Stellt ein bekannter Kontoname wie sa eine Sicherheitsbedrohung für die Datenbank dar?
Ein "Gott" -Nutzerkonto mit einem bekannten Namen wird im Allgemeinen als schlechtere Idee angesehen als ein Gott-Benutzer mit einem weniger bekannten Namen. Dies erleichtert Brute-Force-Angriffe ein wenig, da der Angreifer nur das Kennwort erraten muss und nicht den Benutzernamen und das Kennwort.
Es kann auch gefährlich sein, einen Gott-Benutzer zu haben. Im Allgemeinen ist es besser, bestimmte Benutzer mit bestimmten Rechten für das zu haben, was sie tun müssen. Diese Art von privilegierter Sicherheit ist einfacher von Grund auf neu zu implementieren als später in Ihre Umgebung nachzurüsten.
Das Deaktivieren von sa und das Erteilen bestimmter Administratorrechte für bestimmte Benutzer in SQL Server ist im Wesentlichen dieselbe Empfehlung wie das Deaktivieren root
und Verteilen von Administratorrechten nach Bedarf über sudo
Linux und ähnliches. Sie können jederzeit wieder aktivieren, sa
sobald eine direkte Verbindung zum Computer mit angemessenen Berechtigungen besteht, falls etwas schief geht und Sie am Ende alle Rechte verlieren, die Ihre Benutzer zum Betrieb (und Beheben des Problems) benötigen, genauso wie Sie den Root-Zugriff auf ein Linux ausführen können Box, wenn Sie physischen Zugriff auf die Box haben - das Deaktivieren des Kontos ist also kein Wundermittel (aber sobald ein Angreifer physischen Zugriff auf Ihren Computer oder vollen Administratorzugriff über RDC oder SSH hat, sind alle Wetten sowieso deaktiviert).
Wenn Sie die Windows-Authentifizierung unter SQL Server verwenden, wird dieselbe Kennwortrichtlinie festgelegt (wenn nach fünfmal die Kontosperrung angegeben wurde)?
Bei Verwendung der integrierten Windows-Authentifizierung hat SQL Server keine Kontrolle über Kontosperrungen und dergleichen. Er ordnet lediglich einen Windows-Benutzer einem SQL-Benutzer zu und fordert das Betriebssystem auf, dafür zu bürgen, dass der Benutzer die entsprechenden Anmeldeinformationen angegeben hat. Für interaktive Benutzer bedeutet dies, dass eine Sperrung auftritt, wenn der Benutzer versucht, sich bei Windows zu authentifizieren, und nicht, wenn er sich bei SQL Server anmeldet.