sysadminとしてExcelを介してSQL Serverに接続するユーザーの潜在的なリスク?


8

私は最近、財務部門の大部分がExcelを使用して、sysadminロールのアカウントでSQL Server 2000インスタンスに接続していることを発見しました。私がすぐに力に伝えなければならない私の現在のリスクは何ですか?



1
TPTB = The Powers That Be
datagod '05 / 10/05

1
@JonSeigel、私は私の回答が具体的にそれが悪い金融慣習である理由を説明するのを助けることにあなたがリンクした質問のすべてのデータベースのより一般的なセキュリティ問題と同様に当てはまることを指摘します。
HLGEM 2012年

また、私の懸念は管理面ではなく、Excelの方がより多く、特定のベクトルとしてのExcelの潜在的な懸念であることも指摘します(おそらく私の質問はiPhoneに投稿されたため、十分に明確ではありませんでした)。
swasheck

回答:


9

ほとんどすべて。

私はそれらの潜在的な使用能力から始めてxp_cmdshell(そしてsp_configure、使用できない場合は、そうすることができます...そして、返されたアカウントがxp_cmdshell 'whoami.exe'できることは何でも...)、その後、実行する能力に移動しますdrop database

さらなるリスクには、金融ユーザーがこれらのことを実行できることだけでなく、金融機関マシン上のプログラムがsysadmin接続資格情報にアクセスすることも含まれます...

(他の潜在的なリスクには、TPTBの1つがこのように設定したことを発見するリスクが含まれます)


...またはテーブルを削除、または削除、または切り捨て、またはselect name, salary from employees
Aaron Bertrand

3
またはupdate salaries set salary = 0 where employee='swasheck''s boss'
podiluska 2012年

5
そして、これらはすべて潜在的に悪意のあるものです。人にsysadmin権限を与えると、偶発的な可能性にさらされることになります。
アーロンバートランド

6

それは彼らが基本的に彼らがデータベースにしたいことは何でもできるようにします。テーブルを切り捨てる/変更する/削除する可能性があります。特定のレコードを削除、挿入、または変更します。できるだけ早くこれに対処することを強くお勧めします。


6

金融関係者が理解する必要があることの1つは、Excelにシステムユーザーを与えることで、データベースまたはアプリケーションに組み込まれているすべての内部制御をバイパスしたことです。有能な監査人はこれのために彼らを内臓から取り除くでしょう。たとえば、2人の異なる人物が(潜在的な詐欺を回避するために)経費を承認する必要があることを確認するために構築されたコントロールがある場合、このようにExcelスプレッドシートを接続することにより、データに対するこのコントロールを完全に削除しました。


5

悪意のあるユーザーがデータを破壊した場合、バックアップから復元できます。このシナリオのビジネスへの影響を計算できるはずです。

さらに悪いのは、システムの整合性が失われていることです。ユーザーが致命的ではない方法でデータを操作した場合、バックアップが利用できなくなるまで、被害を発見できない場合があります。そのサーバーに格納されているデータの有効性を信頼できないビジネスの影響を検討してください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.