Sécuriser le trafic SQL Server est crucial pour prévenir l'interception des identifiants et attaques de « l'homme du milieu ». Devolutions Server devrait toujours communiquer avec SQL Server à l'aide de canaux chiffrés.
-
Dans le Gestionnaire de configuration SQL Server, activer Force Encryption sous la Configuration du réseau SQL Server.
Veuillez consulter cet article de Microsoft qui fournit des instructions détaillées : Activer les connexions chiffrées au moteur de base de données.
Installer un certificat TLS de confiance sur SQL Server.
Éviter les certificats auto-signés dans les environnements de production.
S'assurer que le certificat comprend le FQDN du serveur et est émis par une AC reconnue.
Après la configuration correcte de l'environnement SQL Server, le seul changement requis dans Devolutions Server est d'activer Utiliser la connexion chiffrée SQL Server dans la section Base de données – Paramètres avancés des paramètres de l'instance.
Clients hérités qui ne prennent pas en charge le chiffrement peuvent échouer à se connecter.
Effectuer des tests avant d'activer Forcer chiffrement en production.
Connexions SQL chiffrées s'alignent avec exigences de normes telles que PCI DSS et NIST, et doivent être considérées comme obligatoires pour tout environnement traitant des données d'authentification sensibles ou de coffre.