回答:
ポートスキャンWebサイトから開始できる一般的なポートスキャンに対して役立ちます。しかし、それは献身的な攻撃者に対しては役に立ちません。これは単なる別のレイヤーですが、既に述べたように、ファイアウォールをあまり追加しません。
実はそうです。別の例を使用するために、私の大学のLinuxラボの管理者はSSHポートを22から不明瞭な値に変更しました。彼は、ネットワークが1日あたり約10,000のping /攻撃から約1か月または2か月に低下したことを報告しました。確かに、その種の攻撃に苦しんでいないのであれば、ほとんどの場合、努力する価値はありません。それでも、控えめな代替ポートに変更することにより、広範なプローブ攻撃などを防ぐことができます。
あいまいさによるセキュリティは、セキュリティではありません。
編集:それから、いくつかはそれがそうだと言う!個人的に、私は元のポイントを採用し続けます。
ポートを変更すると、強制的にスキャンが実行されます。ネットワークタップまたはSPANでsnortなどのセキュリティツールを使用すると、サーバーのポートスキャンのようなものが明らかになります。既定のポートで合法的にSQLサーバーに接続している人はそれほど明白ではありません。
最善のアプローチは、あいまいさによるセキュリティではないことに同意します。ただし、可能であれば、すべてのアプリケーションのデフォルトポートを変更することは、レッドチームアクティビティ、ネットワークセキュリティモニタリングチーム、およびインストール、成熟、および理解されるすべての正しいインスツルメンテーションを含む、包括的な包括的な戦略の一部です。それを使用している人。
これらすべてを手に入れると、システムの侵入者は親指のように目立ちます。要するに、リスト上のアイテムの束をチェックオフすることによってシステムのセキュリティを改善できると考えている人がいる場合、それは間違っています。ポートを変更する必要がある理由を不明確な言葉で説明できない場合、ポートを変更するように言っている誰かの役割に属していません。
アプリケーションがTCPIPを介してMS SQLに接続すると、会話の最初の部分は1433でデフォルトの名前なしインスタンスで行われます。特に、名前付きインスタンスが通信しているポート番号の普及です。ファイアウォールは、a)これを適切なip範囲まで通過させ、B)名前付きインスタンスが使用している可能性のある固定ポート番号に設定する必要があります。これらは、SQL構成マネージャーで修正済みとして構成する必要があります。接続文字列で(IPアドレス192.168.22.55):(ポート番号12345)を使用して、任意のインスタンスと通信できます。SQLブラウザサービスが有効になっていない場合、1433は初期会話を提供しません。NT認証を使用している場合、得られるものはほとんどありません。SQL認証を使用している場合は、わずかな量を取得する必要があります。