{"id":49041,"date":"2022-12-31T00:00:00","date_gmt":"2022-12-30T23:00:00","guid":{"rendered":"https:\/\/jotelulu.com\/blog\/como-melhorar-a-seguranca-do-sql-server\/"},"modified":"2022-12-31T00:00:00","modified_gmt":"2022-12-30T23:00:00","slug":"melhorar-seguranca-sql-server","status":"publish","type":"post","link":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/","title":{"rendered":"Como melhorar a seguran\u00e7a do SQL Server?"},"content":{"rendered":"<p>Descubra <strong>como melhorar a seguran&ccedil;a do SQL Server 2022&nbsp;<\/strong>em Microsoft Windows Server, com recurso &agrave;s melhores pr&aacute;ticas para prote&ccedil;&atilde;o de dados e de uma arquitetura resiliente e segura.<\/p>\n<p><strong>NOTA:<\/strong> <i>&Eacute; importante referir que tudo o&nbsp;que ser&aacute; aqui descrito est&aacute; pensado para ambientes SQL Server em Windows Server, embora algumas das recomenda&ccedil;&otilde;es tamb&eacute;m sejam v&aacute;lidas para sistemas GNU\/Linux.<\/i><\/p>\n<p>Al&eacute;m da informa&ccedil;&atilde;o mencionada aqui, &eacute; recomend&aacute;vel dar uma vista de olhos ao artigo <a href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/requisitos-planificacao-instalacao-sql-server-2022\/\" target=\"_blank\" rel=\"noopener\">Requisitos e planifica&ccedil;&atilde;o da instala&ccedil;&atilde;o do SQL Server 2022<\/a>&nbsp;no nosso blog.<\/p>\n<p>&nbsp;<\/p>\n<h2>Dicas e pr&aacute;ticas recomendadas para a seguran&ccedil;a do SQL Server:<\/h2>\n<p>A primeira coisa que devemos ter em mente &eacute; que, quando falamos de seguran&ccedil;a, <strong>nunca existe suficiente<\/strong>. Temos de falar sempre&nbsp;sobre um <strong>modelo de camadas <\/strong>de cebola, no qual implementamos diferentes n&iacute;veis de prote&ccedil;&atilde;o.<\/p>\n<p>Estes n&iacute;veis de prote&ccedil;&atilde;o devem ter uma aplica&ccedil;&atilde;o hol&iacute;stica, ou seja, devem ser <strong>aplicados a todos os n&iacute;veis e aspetos<\/strong> da instala&ccedil;&atilde;o do servidor da base de dados: desde a instala&ccedil;&atilde;o f&iacute;sica do servidor at&eacute; aos patches de seguran&ccedil;a das aplica&ccedil;&otilde;es e sistema operativo, ou a maneira em que as consultas s&atilde;o desenhadas.<\/p>\n<p>A seguir, vamos rever alguns dos pontos a considerar&nbsp;para melhorar a seguran&ccedil;a da nossa base de dados Microsoft SQL Server em sistemas Microsoft Windows Server.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Seguran&ccedil;a f&iacute;sica: <\/strong><\/h3>\n<p>O ponto n&uacute;mero 1 da seguran&ccedil;a de um sistema, antes de entrar na parte l&oacute;gica, deve ser <strong>proteger a m&aacute;quina f&iacute;sica<\/strong> que cont&eacute;m o servidor. Por mais que protejamos um servidor a n&iacute;vel l&oacute;gico, por mais que coloquemos <em>firewalls<\/em>, antiv&iacute;rus, fa&ccedil;amos corre&ccedil;&otilde;es, configuremos acessos, etc., se n&atilde;o houver seguran&ccedil;a f&iacute;sica, uma porta que impe&ccedil;a o acesso ao servidor, que controle os acessos, a verifica&ccedil;&atilde;o de temperatura, etc., todos os itens anteriores ser&atilde;o in&uacute;teis, porque algu&eacute;m poder&aacute; aceder ao servidor e deslig&aacute;-lo, destru&iacute;-lo, roub&aacute;-lo, etc.<\/p>\n<p>A seguran&ccedil;a f&iacute;sica do servidor pode compreender um grande n&uacute;mero de elementos, que incluem o facto de <strong>os servidores estarem numa sala separada com acesso controlado<\/strong> (atrav&eacute;s de porta fechada, fecho eletr&oacute;nico, sistemas biom&eacute;tricos, etc.) com sistemas de <strong>extin&ccedil;&atilde;o de inc&ecirc;ndios<\/strong>, sistemas de <strong>ar condicionado<\/strong> para manter a temperatura est&aacute;vel e evitar problemas de sobreaquecimento dos servidores, etc.<\/p>\n<p>Embora n&atilde;o fa&ccedil;a parte da seguran&ccedil;a f&iacute;sica, h&aacute; outras &ldquo;facilites&rdquo; que devem ser tidas em considera&ccedil;&atilde;o, como <strong>fontes de alimenta&ccedil;&atilde;o redundantes<\/strong>, unidades de alimenta&ccedil;&atilde;o ininterrupta (UPS), conex&atilde;o de diferentes provedores, <strong>liga&ccedil;&atilde;o&nbsp;<\/strong><strong>&agrave; Internet<\/strong> (de prefer&ecirc;ncia redundante), etc.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Seguran&ccedil;a do sistema operativo: <\/strong><\/h2>\n<p>N&atilde;o nos cansamos de falar sobre isto. Se n&atilde;o tivermos um sistema operativo forte, &eacute; imposs&iacute;vel executar uma aplica&ccedil;&atilde;o segura.<\/p>\n<p>Em primeiro lugar, temos de dizer que &eacute; essencial <strong>implementar apenas os servi&ccedil;os fundamentais<\/strong> no servidor e que &eacute; desej&aacute;vel n&atilde;o implementar mais de um por servidor, sendo prefer&iacute;vel usar&nbsp;<strong>m&aacute;quinas virtuais, contentores<\/strong>, etc. Desta forma, evitaremos a possibilidade de criar pontos cr&iacute;ticos de erro na nossa infraestrutura. Obviamente, no caso das bases de dados, estas devem ser implementadas num servidor isolado que n&atilde;o forne&ccedil;a nenhum outro servi&ccedil;o al&eacute;m desse.<\/p>\n<p>Devemos <strong>aplicar todos os <em>patches<\/em> e atualiza&ccedil;&otilde;es poss&iacute;veis<\/strong>, mas s&oacute; aqueles que se destinam &agrave; nossa plataforma.<\/p>\n<p>Com isto, queremos dizer que, pode ser contraproducente aplicar um <em>patch<\/em> criado para um&nbsp;<em>hardware <\/em>espec&iacute;fico se n&atilde;o tivermos esse <em>hardware<\/em>, e que se houver um <em>patch<\/em> para o Office e n&atilde;o tivermos o Office instalado, &eacute; melhor ignor&aacute;-lo, porque pode ter algum bug, problema, etc.<\/p>\n<p>Relembramos que &eacute; prefer&iacute;vel fazer o <em>deploy<\/em> de um ambiente de teste para implementar as nossas atualiza&ccedil;&otilde;es e test&aacute;-las antes de as colocar em produ&ccedil;&atilde;o.<\/p>\n<p>Claro que, al&eacute;m das atualiza&ccedil;&otilde;es, devemos instalar algum <strong><em>software<\/em> antiv&iacute;rus e antimalware<\/strong> que nos proteja das mil e uma amea&ccedil;as que existem hoje em dia, e que n&atilde;o param de melhorar e surgir continuamente.<\/p>\n<p>Para terminar este ponto, n&atilde;o devemos esquecer a <strong><em>firewall<\/em> do sistema operativo<\/strong>, que deve ter apenas as portas necess&aacute;rias abertas para poder operar. Para refor&ccedil;ar este ponto, recomendamos consultar <a href=\"https:\/\/jotelulu.com\/pt-pt\/suporte\/tutoriais\/managing-sql-ports-on-your-windows-server\/\" target=\"_blank\" rel=\"noopener\">este tutorial<\/a>&nbsp;(em ingl&ecirc;s) onde pode aprender como configurar as portas exigidas pelo SGBD. Da mesma forma, recomendamos dar uma vista de olhos ao seguinte conte&uacute;do do site da Microsoft, para <a href=\"https:\/\/learn.microsoft.com\/pt-pt\/sql\/integration-services\/service\/integration-services-service-ssis-service?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">saber como configurar o servi&ccedil;o SSIS com a <em>firewall<\/em> do Windows<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>A seguir, vamos rever algumas das recomenda&ccedil;&otilde;es para melhorar a seguran&ccedil;a do SQL Server.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Seguran&ccedil;a dos ficheiros do SQL Server: <\/strong><\/h3>\n<p>O SQL Server usa o sistema de ficheiros do sistema operativo para armazenar alguns <strong>ficheiros<\/strong>. Para evitar problemas, o <strong>acesso<\/strong> a estes ficheiros deve ser <strong>limitado<\/strong>. Para isso, devemos determinar os caminhos a proteger, e a primeira coisa que devemos fazer &eacute; lan&ccedil;ar a seguinte frase no SSMS:<\/p>\n<p><em>SELECT CONVERT(char(20), SERVERPROPERTY(&lsquo;productlevel&rsquo;));<\/em><\/p>\n<p><strong>NOTA:&nbsp;<\/strong><em>No nosso caso estamos a trabalhar com o SQL Server 2022, que &eacute; 16.x, mas fica a explica&ccedil;&atilde;o para quem tiver outras vers&otilde;es.<\/em><\/p>\n<p>Como resultado:<\/p>\n<table width=\"283\">\n<thead>\n<tr>\n<td width=\"170\"><strong>Vers&atilde;o<\/strong><\/td>\n<td width=\"66\"><strong>*nnn*<\/strong><\/td>\n<td width=\"47\"><strong>{nn}<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"170\">SQL Server 2022 (16.x)<\/td>\n<td width=\"66\">160<\/td>\n<td width=\"47\">16<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2019 (15.x)<\/td>\n<td width=\"66\">150<\/td>\n<td width=\"47\">15<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2017 (14.x)<\/td>\n<td width=\"66\">140<\/td>\n<td width=\"47\">14<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2016 (13.x)<\/td>\n<td width=\"66\">130<\/td>\n<td width=\"47\">13<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2014 (12.x)<\/td>\n<td width=\"66\">120<\/td>\n<td width=\"47\">12<\/td>\n<\/tr>\n<tr>\n<td width=\"170\">SQL Server 2012 (11.x)<\/td>\n<td width=\"66\">110<\/td>\n<td width=\"47\">11<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>Quando soubermos a vers&atilde;o do nosso SQL Server, podemos <strong>substituir a vers&atilde;o na string<\/strong> &ldquo;&lt;unidade&gt;:Ficheiros de ProgramasMicrosoft SQL Servernnn&rdquo;.<\/p>\n<p>Onde:<\/p>\n<ul>\n<li><strong>&lt;unidade&gt;<\/strong>: ser&aacute; a <strong>letra da unidade<\/strong> onde o SQL Server est&aacute; instalado, por exemplo &ldquo;E:&rdquo;.<\/li>\n<li><strong>nnn<\/strong>: Identifica a <strong>vers&atilde;o<\/strong>&nbsp;do SQL Server.<\/li>\n<\/ul>\n<p>Al&eacute;m disso, deve-se ter em considera&ccedil;&atilde;o que, dependendo da instala&ccedil;&atilde;o, haver&aacute; <strong>diferentes elementos e nomenclaturas<\/strong>.<\/p>\n<ul>\n<li><strong>MSSQL<\/strong>: <strong>Mecanismo do SQL Server<\/strong>. Seguido por um n&uacute;mero de vers&atilde;o, um <em>underscore<\/em> e a vers&atilde;o secund&aacute;ria, um ponto e o nome da inst&acirc;ncia. Por exemplo: MSSQL{nn}.MSSQLSERVER.<\/li>\n<li><strong>MSAS<\/strong>: <strong>Analysis Services<\/strong>. Seguido por um n&uacute;mero de vers&atilde;o, um <em>underscore<\/em> e a vers&atilde;o secund&aacute;ria, um ponto e o nome da inst&acirc;ncia.&nbsp;Por ejemplo: MSAS{nn}.MSSQLSERVER.<\/li>\n<li><strong>MSRS<\/strong>: <strong>Reporting Services<\/strong>. Seguido&nbsp;por um n&uacute;mero de vers&atilde;o, um <em>underscore<\/em> e a vers&atilde;o secund&aacute;ria, um ponto e o nome da inst&acirc;ncia. Por exemplo:&nbsp;MSSQL{nn}.&lt;instancia&gt;.<\/li>\n<\/ul>\n<p>Dito isto, pode-se especificar que, para uma inst&acirc;ncia chamada &laquo;TesteManuel&raquo;, os caminhos seriam os seguintes:<\/p>\n<ul>\n<li><em>C:Ficheiros de programaMicrosoft SQL ServerMSSQL16<\/em><\/li>\n<li><em>C:Ficheiros de programaMicrosoft SQL ServerMSAS16.TesteManuel<\/em><\/li>\n<li><em>C:Ficheiros de programaMicrosoft SQL ServerMSRS16.TesteManuel<\/em><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><strong>Seguran&ccedil;a do SQL Server no registo do sistema: <\/strong><\/h3>\n<p>Da mesma forma que os caminhos dos ficheiros do sistema operativo s&atilde;o protegidos no que se refere ao SQL Server, as <strong>entradas do SGBD devem ser protegidas no registo do Windows<\/strong> (acess&iacute;vel com o RegEdit).<\/p>\n<p>Conhecendo a vers&atilde;o, devem proteger-se as entradas do <strong><em>hive<\/em> do registo<\/strong> criadas em <strong>&ldquo;HKLMSoftwareMicrosoftMicrosoft SQL Server&lt;inst&acirc;ncia&gt;&rdquo;<\/strong>.<\/p>\n<p>Um exemplo disto para a nossa inst&acirc;ncia &laquo;TesteManuel&raquo; seria:<\/p>\n<ul>\n<li><em>HKLMSoftwareMicrosoftMicrosoft SQL ServerMSSQL16.TesteManuel<\/em><\/li>\n<li><em>HKLMSoftwareMicrosoftMicrosoft SQL ServerMSAS16.TesteManuel<\/em><\/li>\n<li><em>HKLMSoftwareMicrosoftMicrosoft SQL ServerMSRS16.TesteManuel<\/em><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><strong>Configura&ccedil;&atilde;o do mecanismo de bases de dados SQL Server para criptografia de conex&otilde;es:<\/strong><\/h3>\n<p>Para proteger a plataforma, &eacute; necess&aacute;rio <strong>criptografar todas as conex&otilde;es de entrada<\/strong>&nbsp;ao Microsoft SQL Server, e tamb&eacute;m &eacute; poss&iacute;vel habilitar a criptografia apenas para um conjunto espec&iacute;fico de clientes, o que, a nosso ver, &eacute; menos seguro do que for&ccedil;ar a criptografia para todos.<\/p>\n<p>Para configurar esta encripta&ccedil;&atilde;o, a primeira coisa que a fazer &eacute; configurar o SQL Server para <strong>usar um certificado<\/strong> que cumpra os requisitos do certificado para SQL Server. Isto permitir&aacute; avan&ccedil;ar com os seguintes pontos necess&aacute;rios para dotar a infraestrutura do SGBD com seguran&ccedil;a adicional.<\/p>\n<p>N&atilde;o queremos alongar-nos demasiado neste artigo, por isso preferimos recomendar a leitura deste artigo da Microsoft, onde se pode aprender a <a href=\"https:\/\/learn.microsoft.com\/pt-pt\/sql\/database-engine\/configure-windows\/configure-sql-server-encryption?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">configurar o SQL Server para usar certificados<\/a> e como alterar as configura&ccedil;&otilde;es de criptografia da inst&acirc;ncia do SQL Server. Com estas duas etapas podemos encriptar todas as conex&otilde;es de entrada ao SQL Server para o uso de um certificado de uma entidade comercial p&uacute;blica.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Altera&ccedil;&atilde;o das contas utilizadas pelos servi&ccedil;os: <\/strong><\/h3>\n<p>Outro ponto bastante simples e f&aacute;cil de implementar &eacute; a <strong>altera&ccedil;&atilde;o das contas utilizadas<\/strong> para autentica&ccedil;&atilde;o do SQL Server <strong>pelos servi&ccedil;os<\/strong>. Isto &eacute; realmente necess&aacute;rio, tanto para altera&ccedil;&atilde;o de passwords (que n&atilde;o deveria ser um problema pois devem ser &uacute;nicas), como para alterar os nomes de utilizador para que n&atilde;o sejam gen&eacute;ricos, o que aumentar&aacute; significativamente a seguran&ccedil;a.<\/p>\n<p>Para fazer estas altera&ccedil;&otilde;es, devemos aceder ao SQL Server Configuration Manager, no pr&oacute;prio Windows ou na consola, com &laquo;C:WindowsSysWOW64SQLServerManager&lt;nn&gt;.msc&raquo;, substituindo &lt;nn&gt; pela vers&atilde;o do SQL Server instalada.<\/p>\n<p>Recordamos que, neste mesmo artigo, na sec&ccedil;&atilde;o &laquo;Seguran&ccedil;a dos ficheiros do SQL Server&raquo;, &eacute; explicado como se pode conhecer a vers&atilde;o do SQL Server que estamos a implementar, sendo por exemplo 16 para o SQL Server 2022. Neste caso, o caminho seria: &ldquo;C:WindowsSysWOW64SQLServerManager16.msc&rdquo;.<\/p>\n<p><strong>NOTA: <\/strong><em>Quando se faz uma altera&ccedil;&atilde;o de password no SQL Server Configuration Manager, essa altera&ccedil;&atilde;o entra em vigor sem exigir a reinicializa&ccedil;&atilde;o do servi&ccedil;o.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Mascaramento de dados din&acirc;micos:<\/strong><\/h3>\n<p>O uso de mascaramento din&acirc;mico de dados, tamb&eacute;m conhecido como DDM pela sigla em ingl&ecirc;s (Dynamic Data Masking), fornece uma <strong>camada adicional de prote&ccedil;&atilde;o<\/strong> ao limitar o acesso &agrave;s informa&ccedil;&otilde;es por utilizadores n&atilde;o privilegiados.<\/p>\n<p><strong>NOTA:<\/strong> <em>O DDM est&aacute; dispon&iacute;vel desde a vers&atilde;o SQL Server 2016. <\/em><\/p>\n<p>Este &eacute; um modelo que agrega boa seguran&ccedil;a com m&iacute;nimo esfor&ccedil;o.<\/p>\n<p>O mascaramento din&acirc;mico de dados permite que os clientes especifiquem <strong>a quantidade de informa&ccedil;&otilde;es que devem estar dispon&iacute;veis para visualiza&ccedil;&atilde;o e quem tem permiss&atilde;o de acesso<\/strong>.<\/p>\n<p>Uma das vantagens do DDM &eacute; que pode ser aplicado aos campos mais sens&iacute;veis, sem ocultar outros dados da mesma tabela e impedindo o acesso a colunas espec&iacute;ficas.<\/p>\n<p>Para a implementa&ccedil;&atilde;o do DDM, &eacute; preciso definir uma <strong>pol&iacute;tica central de mascaramento de dados<\/strong>, que deve atuar em campos confidenciais da base de dados. Em seguida, devem ser designados os utilizadores ou fun&ccedil;&otilde;es (<em>roles<\/em>) com acesso &agrave; informa&ccedil;&atilde;o, o que negar&aacute; o acesso aos restantes utilizadores e fun&ccedil;&otilde;es.<\/p>\n<p>Para configurar o mascaramento din&acirc;mico de dados vamos usar comandos de T-SQL, mas devemos ter em considera&ccedil;&atilde;o uma sintaxe espec&iacute;fica e uma s&eacute;rie de limita&ccedil;&otilde;es ao seu uso.<\/p>\n<p>Para come&ccedil;ar, importa saber que <strong>n&atilde;o se pode usar o DDM<\/strong> nos seguintes tipos de colunas:<\/p>\n<ul>\n<li>Colunas criptografadas.<\/li>\n<li>Filestream.<\/li>\n<li>Column_Set.<\/li>\n<li>Coluna de Tabela Externa PolyBase.<\/li>\n<li>Colunas de &Iacute;ndice FULLTEXT.<\/li>\n<\/ul>\n<p>Tamb&eacute;m devemos ter em conta que nao &eacute; poss&iacute;vel criar m&aacute;scaras em colunas calculadas, mas se usarmos uma coluna mascarada para o c&aacute;lculo de uma coluna, o resultado ser&aacute; mascarado.<\/p>\n<p>As <strong>permiss&otilde;es necess&aacute;rias<\/strong> para <strong>criar um DDM s&atilde;o as de CREATE TABLE e ALTER<\/strong>, enquanto as permiss&otilde;es ALTER ANY MASK e ALTER TABLE s&atilde;o necess&aacute;rias para <strong>modificar, adicionar, substituir ou eliminar<\/strong>. Por fim, a <strong>visualiza&ccedil;&atilde;o ser&aacute; feita com SELECT<\/strong>, como qualquer outra consulta, mas depender&aacute; das possibilidades de acesso.<\/p>\n<p>Para saber mais sobre esta op&ccedil;&atilde;o, recomendamos visitar o site da <a href=\"https:\/\/learn.microsoft.com\/pt-pt\/sql\/relational-databases\/security\/dynamic-data-masking?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Prote&ccedil;&atilde;o estendida para o mecanismo de bases de dados: <\/strong><\/h3>\n<p>O SQL Server possui um recurso de seguran&ccedil;a que curiosamente n&atilde;o &eacute; ativado por padr&atilde;o, mas <strong>deve ser ativado pelo administrador<\/strong>. Esta &eacute; a Prote&ccedil;&atilde;o Expandida para Autentica&ccedil;&atilde;o.<\/p>\n<p>Trata-se de um recurso dos componentes de rede implementados pelo sistema operativo que permite realizar&nbsp;<strong>conex&otilde;es mais seguras<\/strong> quando s&atilde;o feitas com Prote&ccedil;&atilde;o Expandida.<\/p>\n<p>Esta fun&ccedil;&atilde;o usa a liga&ccedil;&atilde;o do servi&ccedil;o e liga&ccedil;&atilde;o do canal para impedir <strong>ataques de retransmiss&atilde;o de autentica&ccedil;&atilde;o<\/strong>, nos quais um cliente que pode executar a autentica&ccedil;&atilde;o NTLM se conecta a um invasor quando este usa as credenciais do cliente para autenticar-se num servi&ccedil;o.<\/p>\n<p>Para habilitar esta fun&ccedil;&atilde;o, vamos ao &laquo;SQL Server Configuration Manager&raquo;, expandimos a configura&ccedil;&atilde;o de rede do SQL Server e acedemos &agrave;s propriedades de &laquo;Protocols of _&lt;instance&gt;&raquo; onde &lt;instance&gt; ser&aacute; o nome da inst&acirc;ncia a configurar.<\/p>\n<p>A&iacute;, devemos procurar o valor &laquo;Prote&ccedil;&atilde;o Expandida&raquo; nas op&ccedil;&otilde;es avan&ccedil;adas e marcamos a op&ccedil;&atilde;o de for&ccedil;ar a criptografia.<\/p>\n<p>Para que as altera&ccedil;&otilde;es entrem em vigor &eacute; preciso reiniciar a base de dados.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Revis&atilde;o da conta SA: <\/strong><\/h3>\n<p>A <strong>conta SA &eacute; um velho conhecido<\/strong> dos administradores do SQL Server e de certeza que gerou v&aacute;rias discuss&otilde;es entre eles e os administradores de sistemas operativos. Esta conta &eacute; usada para fazer login no pr&oacute;prio mecanismo da base de dados do SQL Server e tem acesso com privil&eacute;gios de administrador do sistema.<\/p>\n<p>Esta &eacute; uma conta criada por padr&atilde;o no servidor enquanto a inst&acirc;ncia padr&atilde;o do <em>master<\/em> &eacute; implementada. &Eacute; importante saber que os seus privil&eacute;gios n&atilde;o podem ser limitados, mas podem ser desativados.<\/p>\n<p>A melhor op&ccedil;&atilde;o seria exigir a utiliza&ccedil;&atilde;o da autentica&ccedil;&atilde;o do Windows, o que desativaria a autentica&ccedil;&atilde;o do SQL Server. Isto significa que a conta SA continuaria presente, mas desativada, com uma <em>password&nbsp;<\/em>aleat&oacute;ria e altamente complexa.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Limita&ccedil;&atilde;o de utilizador convidado (<em>guest<\/em>) do SQL Server: <\/strong><\/h3>\n<p>Todas as bases de dados do SQL Server, assim como outras aplica&ccedil;&otilde;es, incluem a figura do <strong>utilizador convidado<\/strong>, tamb&eacute;m conhecido como g<em>uest<\/em>. As permiss&otilde;es que este utilizador possui <strong>aplicam-se a todos os utilizadores<\/strong> que t&ecirc;m acesso &agrave; base de dados sem ter uma conta pr&oacute;pria.<\/p>\n<p>Esta conta n&atilde;o pode ser exclu&iacute;da, mas pode ser desativada com revoga&ccedil;&atilde;o da permiss&atilde;o de conex&atilde;o.<\/p>\n<p><strong>NOTA: <\/strong><em>Pode usar o comando T-SQL &ldquo;REVOKE CONNECT FROM GUEST;&rdquo; em bases de dados que n&atilde;o sejam master ou tempdb.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Explora&ccedil;&atilde;o de canal lateral:<\/strong><\/h3>\n<p>Os sistemas inform&aacute;ticos precisam de <strong>suportes f&iacute;sicos<\/strong> para se manterem operacionais, o que leva &agrave; <strong>gera&ccedil;&atilde;o de todo o tipo de vest&iacute;gios<\/strong>, como tempo, imagem, som, etc.<\/p>\n<p>A vulnerabilidade do canal lateral explora algumas dessas impress&otilde;es digitais para obter informa&ccedil;&otilde;es confidenciais atrav&eacute;s de um algoritmo. Para obter esta informa&ccedil;&atilde;o analisam padr&otilde;es de <em>outputs<\/em> que os computadores emitem constantemente.<\/p>\n<p>Para <strong>minimizar o risco<\/strong> de um ataque de canal lateral num sistema SQL Server, podemos usar os seguintes pontos:<\/p>\n<ul>\n<li>Manter o&nbsp;<strong>sistema o mais atualizado<\/strong> poss&iacute;vel (n&atilde;o nos cansamos de insistir).<\/li>\n<li>Usar as&nbsp;<strong>atualiza&ccedil;&otilde;es de <em>firmware<\/em><\/strong> mais recentes para todo o <em>hardware<\/em> local.<\/li>\n<li>Se estivermos a trabalhar com <strong><em>cloud<\/em> p&uacute;blica<\/strong>, devemos <strong>adicionar prote&ccedil;&atilde;o adicional<\/strong> contra ataques de canal lateral com m&aacute;quinas virtuais isoladas, <em>hosts<\/em> dedicados ou aproveitando m&aacute;quinas virtuais de processos sens&iacute;veis.<\/li>\n<li>Para <strong><em>cloud<\/em> privada<\/strong>, existem op&ccedil;&otilde;es como <strong>m&aacute;quinas virtuais blindadas<\/strong> Microsoft Hyper-V.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><strong>Prote&ccedil;&atilde;o contra inje&ccedil;&atilde;o de SQL: <\/strong><\/h3>\n<p>A inje&ccedil;&atilde;o de SQL, &laquo;SQL injection&raquo; ou &laquo;SQLi&raquo; &eacute; uma <strong>vulnerabilidade de seguran&ccedil;a de servi&ccedil;os web<\/strong>, que permite que um invasor <strong>modifique as consultas<\/strong> que chegam &agrave; base de dados a partir de uma aplica&ccedil;&atilde;o.<\/p>\n<p>Os invasores costumam usar esta vulnerabilidade para <strong>exfiltrar dados<\/strong>&nbsp;normalmente inacess&iacute;veis, incluindo dados pertencentes a outros utilizadores ou outros dados normalmente usados pela aplica&ccedil;&atilde;o.<\/p>\n<p>Nos casos mais cr&iacute;ticos, o invasor poder&aacute; <strong>modificar ou at&eacute; eliminar dados<\/strong> contidos na base de dados, causando altera&ccedil;&otilde;es persistentes no conte&uacute;do e no comportamento da aplica&ccedil;&atilde;o.<\/p>\n<p>Para <strong>minimizar o risco<\/strong> de uma inje&ccedil;&atilde;o de SQL, devemos considerar os pontos seguintes:<\/p>\n<ul>\n<li>Construir&nbsp;<strong>instru&ccedil;&otilde;es SQL<\/strong> geradas dinamicamente de forma <strong>parametrizada<\/strong>.<\/li>\n<li><strong>Todos os c&oacute;digos relacionados com EXECUTE, EXEC ou &ldquo;sp_executesql&rdquo;<\/strong> devem ser revistos por administradores de seguran&ccedil;a e <em>developers<\/em>.<\/li>\n<li><strong>Revis&atilde;o dos processos que constroem instru&ccedil;&otilde;es SQL.<\/strong><\/li>\n<li><strong>Valida&ccedil;&atilde;o<\/strong>&nbsp;consistente das&nbsp;<strong>entradas dos utilizadores<\/strong>.<\/li>\n<li>Limpar as <strong>sa&iacute;das de erro<\/strong>&nbsp;de transposi&ccedil;&atilde;o.<\/li>\n<\/ul>\n<p>Para al&eacute;m dos pontos anteriores, <strong>n&atilde;o devem permitir-se&nbsp;<\/strong>os seguintes caracteres de entrada:<\/p>\n<ul>\n<li><strong>&ldquo;;&rdquo;<\/strong> Delimitador de consultas.<\/li>\n<li><strong>&ldquo;&rsquo;&rdquo;<\/strong> Delimitador de <em>string<\/em> de dados de caracteres.<\/li>\n<li><strong>&ldquo;&mdash;&ldquo;<\/strong> Delimitador de coment&aacute;rio de linha &uacute;nica.<\/li>\n<li><strong>&ldquo;\/ * &hellip; * \/&rdquo;<\/strong> Delimitador de coment&aacute;rio.<\/li>\n<li><strong>&ldquo;xp_&rdquo;<\/strong> Procedimentos armazenados estendidos de cat&aacute;logo, como &ldquo;xp_cmdshell&rdquo;.<\/li>\n<\/ul>\n<p>Devemos&nbsp;<strong>substituir &ldquo;xp_cmdshell&rdquo; por &ldquo;SQLCLR&rdquo;, <\/strong>porque o seu uso &eacute; n&atilde;o &eacute; recomendado em ambientes&nbsp;SQL Server.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Autentica&ccedil;&atilde;o do Windows para Reporting Services: <\/strong><\/h3>\n<p>O sistema operativo &eacute; respons&aacute;vel por gerir a autentica&ccedil;&atilde;o dos utilizadores para uso do Reporting Services atrav&eacute;s de <strong>seguran&ccedil;a integrada<\/strong>, o que permite validar as credenciais do utilizador.<\/p>\n<p>Mas n&atilde;o tem de ser assim necessariamente. Podemos desenvolver a <strong>autentica&ccedil;&atilde;o personalizada<\/strong> no Reporting Services para oferecer suporte a esquemas de autentica&ccedil;&atilde;o adicionais atrav&eacute;s da interface de extens&atilde;o de seguran&ccedil;a conhecida como &ldquo;IAuthenticationExtension2&rdquo;.<\/p>\n<p>Para saber como aproveitar esta funcionalidade, recomendamos a leitura do <a href=\"https:\/\/learn.microsoft.com\/pt-pt\/sql\/reporting-services\/extensions\/security-extension\/authentication-in-reporting-services?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">seguinte recurso da Microsoft<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Auditoria de sistema e bases de dados: <\/strong><\/h3>\n<p>Para ter um sistema seguro, ser&aacute; &uacute;til <strong>fazer auditorias e criar relat&oacute;rios<\/strong> frequentes sobre as aplica&ccedil;&otilde;es e o pr&oacute;prio sistema operativo. Para isso, devem ser criadas pol&iacute;ticas de auditoria <strong>ao n&iacute;vel do servidor<\/strong>, bem como <strong>ao n&iacute;vel da base de dados<\/strong>.<\/p>\n<p>Ao criar as auditorias, <strong>n&atilde;o devemos esquecer as tabelas nem as colunas com dados confidenciais<\/strong> que tenham qualquer tipo de medidas de seguran&ccedil;a.<\/p>\n<p>Al&eacute;m de criar regras e relat&oacute;rios, estes devem <strong>rever-se de vez em quando<\/strong> para verificar se est&aacute; tudo bem e ativar as opera&ccedil;&otilde;es pertinentes caso se encontre algum problema.<\/p>\n<p>Pode obter mais informa&ccedil;&atilde;o sobre as&nbsp;<a href=\"https:\/\/learn.microsoft.com\/pt-pt\/sql\/relational-databases\/security\/auditing\/sql-server-audit-database-engine?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">auditorias de SQL Server no site da Microsoft<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Passwords seguras:<\/strong><\/h3>\n<p>Ao longo deste artigo, assim como em muitos outros escritos anteriormente e noutros que escreveremos mais adiante, falamos sobre a necessidade do <strong>uso de <em>passwords<\/em> seguras<\/strong>, e n&atilde;o podemos terminar este artigo sem responder &agrave; seguinte pergunta: O que &eacute; uma <em>password<\/em> forte para a Microsoft?<\/p>\n<p>Bem, em primeiro lugar, isso depende um pouco dos requisitos que s&atilde;o definidos pelo dom&iacute;nio ou pela aplica&ccedil;&atilde;o usada para valida&ccedil;&atilde;o e, al&eacute;m disso, devido ao poder dos equipamentos e ferramentas voltadas para descobrir <em>passwords<\/em>, &eacute; necess&aacute;rio aumentar constantemente o n&uacute;mero de caracteres utilizados. Em linhas gerais, podemos dizer que <strong>uma<\/strong> <strong>boa <em>password<\/em> deve seguir estas regras<\/strong>:<\/p>\n<ul>\n<li>Ter um <strong>comprimento m&iacute;nimo de oito caracteres<\/strong>.<\/li>\n<li><strong>N&atilde;o<\/strong>&nbsp;conter o <strong>nome da organiza&ccedil;&atilde;o<\/strong>, de um <strong>utilizador<\/strong> ou de uma <strong>pessoa<\/strong>.<\/li>\n<li><strong>N&atilde;o<\/strong>&nbsp;conter&nbsp;<strong>palavras que existam num<\/strong>&nbsp;<strong>dicion&aacute;rio<\/strong>.<\/li>\n<li><strong>N&atilde;o<\/strong>&nbsp;ser parecida com qualquer <strong><em>password<\/em> anterior<\/strong>.<\/li>\n<li>Deve conter&nbsp;<strong>mai&uacute;sculas<\/strong>.<\/li>\n<li>Deve conter&nbsp;<strong>min&uacute;sculas<\/strong>.<\/li>\n<li>Deve conter&nbsp;<strong>n&uacute;meros<\/strong>.<\/li>\n<li>Deve contar&nbsp;<strong>caracteres especiais<\/strong>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong>Conclus&atilde;o<\/strong><\/h2>\n<p>Ao longo deste artigo, revimos algumas das <strong>pr&aacute;ticas recomendadas<\/strong> para melhorar a&nbsp;seguran&ccedil;a do SQL Server 2022 (ou outras vers&otilde;es). Os conselhos dados neste artigo s&atilde;o realmente &uacute;teis para todas as vers&otilde;es suportadas atualmente, incluindo <em>on-premise<\/em> e <em>on-cloud<\/em>.<\/p>\n<p>Revisamos alguns pontos sobre seguran&ccedil;a f&iacute;sica, alguns sobre codifica&ccedil;&atilde;o, consulta e at&eacute; programa&ccedil;&atilde;o, e outros relacionados com a administra&ccedil;&atilde;o, principalmente na parte de processos e utilizadores.<\/p>\n<p>Todos estes pontos visam melhorar a seguran&ccedil;a, mas devemos dizer que o mais importante, como j&aacute; dissemos noutras ocasi&otilde;es, &eacute; <strong>ter uma planifica&ccedil;&atilde;o correta<\/strong>, que nos ajudar&aacute; a eliminar a maioria das vulnerabilidades ou erros de implementa&ccedil;&atilde;o.<\/p>\n<p>Este artigo, como &eacute; l&oacute;gico, n&atilde;o podia ser infinito, (seria aborrecido!) por isso ficaram de fora alguns pontos, como o uso de <a href=\"https:\/\/learn.microsoft.com\/pt-pt\/sql\/t-sql\/functions\/cryptographic-functions-transact-sql?view=sql-server-ver16\" target=\"_blank\" rel=\"noopener\">fun&ccedil;&otilde;es criptogr&aacute;ficas Transact-SQL<\/a>, que abordaremos posteriormente.<\/p>\n<p>Acreditamos que, com estas dicas, conseguir&aacute; melhorar a seguran&ccedil;a das suas bases de dados, mas lembre-se de que estes s&atilde;o apenas alguns dos pontos a ter em conta. &Eacute; importante continuar a investigar e adicionar novos pontos.<\/p>\n<p>Obrigado por acompanhar-nos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra como melhorar a seguran&ccedil;a do SQL Server 2022&nbsp;em Microsoft Windows Server, com recurso &agrave;s melhores pr&aacute;ticas para prote&ccedil;&atilde;o de dados e de uma arquitetura resiliente e segura. NOTA: &Eacute; importante referir que tudo o&nbsp;que ser&aacute; aqui descrito est&aacute; pensado para ambientes SQL Server em Windows Server, embora algumas das recomenda&ccedil;&otilde;es tamb&eacute;m sejam v&aacute;lidas para [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":16965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13],"tags":[],"class_list":["post-49041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-y-sistemas"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como melhorar a seguran\u00e7a do SQL Server<\/title>\n<meta name=\"description\" content=\"Como melhorar a seguran\u00e7a do SQL Server 2022 atrav\u00e9s das melhores pr\u00e1ticas para uma arquitetura o mais segura poss\u00edvel.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como melhorar a seguran\u00e7a do SQL Server\" \/>\n<meta property=\"og:description\" content=\"Como melhorar a seguran\u00e7a do SQL Server 2022 atrav\u00e9s das melhores pr\u00e1ticas para uma arquitetura o mais segura poss\u00edvel.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/\" \/>\n<meta property=\"og:site_name\" content=\"Jotelulu\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-30T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1211\" \/>\n\t<meta property=\"og:image:height\" content=\"729\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Ignacio Oller Aznar\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Ignacio Oller Aznar\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/\"},\"author\":{\"name\":\"Juan Ignacio Oller Aznar\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"headline\":\"Como melhorar a seguran\u00e7a do SQL Server?\",\"datePublished\":\"2022-12-30T23:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/\"},\"wordCount\":3999,\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"articleSection\":[\"Cloud y sistemas\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/\",\"name\":\"Como melhorar a seguran\u00e7a do SQL Server\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"datePublished\":\"2022-12-30T23:00:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\"},\"description\":\"Como melhorar a seguran\u00e7a do SQL Server 2022 atrav\u00e9s das melhores pr\u00e1ticas para uma arquitetura o mais segura poss\u00edvel.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"contentUrl\":\"https:\\\/\\\/jotelulu.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/SQL-seguridad-1.jpg\",\"width\":1211,\"height\":729,\"caption\":\"Imagen. C\u00f3mo mejorar la seguridad de tu SQL server\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/blog\\\/melhorar-seguranca-sql-server\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como melhorar a seguran\u00e7a do SQL Server?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#website\",\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/\",\"name\":\"Jotelulu\",\"description\":\"Cloud Paradise for Tech Companies\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/#\\\/schema\\\/person\\\/2ae97818cae086c48f108cd74234aca9\",\"name\":\"Juan Ignacio Oller Aznar\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g\",\"caption\":\"Juan Ignacio Oller Aznar\"},\"url\":\"https:\\\/\\\/jotelulu.com\\\/pt-pt\\\/author\\\/juanignaciooller\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como melhorar a seguran\u00e7a do SQL Server","description":"Como melhorar a seguran\u00e7a do SQL Server 2022 atrav\u00e9s das melhores pr\u00e1ticas para uma arquitetura o mais segura poss\u00edvel.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/","og_locale":"pt_PT","og_type":"article","og_title":"Como melhorar a seguran\u00e7a do SQL Server","og_description":"Como melhorar a seguran\u00e7a do SQL Server 2022 atrav\u00e9s das melhores pr\u00e1ticas para uma arquitetura o mais segura poss\u00edvel.","og_url":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/","og_site_name":"Jotelulu","article_published_time":"2022-12-30T23:00:00+00:00","og_image":[{"width":1211,"height":729,"url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","type":"image\/jpeg"}],"author":"Juan Ignacio Oller Aznar","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juan Ignacio Oller Aznar","Tempo estimado de leitura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/#article","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/"},"author":{"name":"Juan Ignacio Oller Aznar","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"headline":"Como melhorar a seguran\u00e7a do SQL Server?","datePublished":"2022-12-30T23:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/"},"wordCount":3999,"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","articleSection":["Cloud y sistemas"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/","url":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/","name":"Como melhorar a seguran\u00e7a do SQL Server","isPartOf":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/#primaryimage"},"image":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/#primaryimage"},"thumbnailUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","datePublished":"2022-12-30T23:00:00+00:00","author":{"@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9"},"description":"Como melhorar a seguran\u00e7a do SQL Server 2022 atrav\u00e9s das melhores pr\u00e1ticas para uma arquitetura o mais segura poss\u00edvel.","breadcrumb":{"@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/#primaryimage","url":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","contentUrl":"https:\/\/jotelulu.com\/wp-content\/uploads\/2023\/01\/SQL-seguridad-1.jpg","width":1211,"height":729,"caption":"Imagen. C\u00f3mo mejorar la seguridad de tu SQL server"},{"@type":"BreadcrumbList","@id":"https:\/\/jotelulu.com\/pt-pt\/blog\/melhorar-seguranca-sql-server\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/jotelulu.com\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"Como melhorar a seguran\u00e7a do SQL Server?"}]},{"@type":"WebSite","@id":"https:\/\/jotelulu.com\/pt-pt\/#website","url":"https:\/\/jotelulu.com\/pt-pt\/","name":"Jotelulu","description":"Cloud Paradise for Tech Companies","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jotelulu.com\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Person","@id":"https:\/\/jotelulu.com\/pt-pt\/#\/schema\/person\/2ae97818cae086c48f108cd74234aca9","name":"Juan Ignacio Oller Aznar","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/87efd80399b2c40a1d78dd5cee4e788d3f6c29d33e3b67bcfbc6abbf91d0fdcf?s=96&d=mm&r=g","caption":"Juan Ignacio Oller Aznar"},"url":"https:\/\/jotelulu.com\/pt-pt\/author\/juanignaciooller\/"}]}},"_links":{"self":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=49041"}],"version-history":[{"count":0,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/posts\/49041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media\/16965"}],"wp:attachment":[{"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=49041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=49041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jotelulu.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=49041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}