Чи відоме таке ім’я облікового запису, як sa, загрожує безпеці для бази даних?
Обліковий запис користувача "бог" із відомим іменем, як правило, вважається гіршою ідеєю, ніж користувач бога з менш відомим іменем. Це робить атаки грубої сили, що трохи простіше, тому що зловмисник повинен лише вгадати пароль, а не ім'я користувача та пароль.
Також мати богокористувача все одно може бути небезпечно. Як правило, краще мати конкретних користувачів з певними правами на те, що їм потрібно робити. Таку безпеку на основі привілеїв легше реалізувати з нуля, ніж пізніше впорядкувати у ваше середовище.
Відключення sa та надання певним користувачам певних прав адміністратора, як це потрібно на SQL-сервері, по суті є тією ж рекомендацією, що й відключення root
та передача прав адміністратора, як це потрібно через sudo
Linux та подібні. Завжди можна знову ввімкнути sa
один раз, безпосередньо підключений до машини, з відповідними привілеями, якщо щось не піде, і ви втратите всі права, які потрібні вашим користувачам для роботи (і виправлення проблеми) так само, як ви можете інженерувати кореневий доступ до Linux поле, якщо у вас є фізичний доступ до коробки - тому відключення облікового запису не є магічною кулею (але, коли зловмисник має фізичний доступ до вашої машини або повний адміністративний доступ через RDC або SSH, всі ставки все одно знімаються).
Чи використовує автентифікацію Windows на SQL Server, чи застосовується та ж політика щодо паролів (якщо вона була встановлена для блокування облікового запису через 5 разів)?
При використанні Windows Integrated Authentication SQL сервер не контролює блокування облікових записів і таке - він просто відображає користувача Windows з користувачем SQL і просить ОС поручитися на те, що користувач надав відповідні облікові дані. Для користувачів інтерактивних людей це означає, що будь-яке блокування може відбуватися під час спроби автентифікації користувача з Windows, а не під час входу в SQL Server.