Limitation des menaces et des risques de vulnérabilité (Integration Services)
Bien que Integration Services inclue divers mécanismes de sécurité, les packages et les fichiers que les packages créent ou utilisent peuvent être exploités à des fins malveillantes.
Le tableau ci-dessous répertorie ces risques ainsi que les mesures proactives que vous pouvez prendre pour réduire ces risques.
Menace ou vulnérabilité |
Définition |
Limitation des risques |
---|---|---|
Source du package |
La source d'un package correspond à l'individu ou à l'organisation qui a créé le package. L'exécution d'un package à partir d'une source inconnue ou non approuvée peut être risquée. |
Identifiez la source d'un package en utilisant une signature numérique et exécutez uniquement des packages provenant de sources connues et approuvées. Pour plus d'informations, consultez Utilisation de signatures numériques avec des packages. |
Contenu d'un package |
Le contenu d'un package inclut les éléments dans le package et leurs propriétés. Les propriétés peuvent contenir des données sensibles telles qu'un mot de passe ou une chaîne de connexion. Les éléments de package, tels qu'une instruction SQL, peuvent révéler la structure de votre base de données. |
Contrôlez l'accès à un package et au contenu en procédant comme suit :
Pour plus d'informations, consultez Vue d'ensemble de la sécurité (Integration Services) et Définition du niveau de protection des packages. |
Sortie d'un package |
Lorsque vous configurez un package de façon à utiliser des configurations, des points de contrôle et une journalisation, le package stocke ces informations en dehors du package. Les informations stockées à l'extérieur du package peuvent contenir des données sensibles. |
Pour protéger les configurations et les journaux que le package enregistre dans les tables de la base de données SQL Server, utilisez les fonctionnalités de sécurité SQL Server. Pour contrôler l'accès aux fichiers, utilisez les listes de contrôle d'accès (ACL) disponibles dans le système de fichiers. Pour plus d'informations, consultez Contrôle de l'accès aux fichiers utilisés par des packages |
|