Tds протокол что это
[MS-TDS]: Tabular Data Stream Protocol
Specifies the Tabular Data Stream Protocol, which is an application layer request/response protocol that facilitates interaction with a database server and provides for authentication and channel encryption negotiation; specification of requests in SQL (including Bulk Insert); invocation of a stored procedure, also known as a Remote Procedure Call (RPC); returning of data; and Transaction Manager Requests.
This page and associated content may be updated frequently. We recommend you subscribe to the RSS feed to receive update notifications.
Published Version
Previous Versions
Preview Versions
The preview period for a technical document varies. Additionally, not every technical document will be published for preview.
Development Resources
Find resources for creating interoperable solutions for Microsoft software, services, hardware, and non-Microsoft products:
Intellectual Property Rights Notice for Open Specifications Documentation
Technical Documentation. Microsoft publishes Open Specifications documentation (“this documentation”) for protocols, file formats, data portability, computer languages, and standards support. Additionally, overview documents cover inter-protocol relationships and interactions.
Copyrights. This documentation is covered by Microsoft copyrights. Regardless of any other terms that are contained in the terms of use for the Microsoft website that hosts this documentation, you can make copies of it in order to develop implementations of the technologies that are described in this documentation and can distribute portions of it in your implementations that use these technologies or in your documentation as necessary to properly document the implementation. You can also distribute in your implementation, with or without modification, any schemas, IDLs, or code samples that are included in the documentation. This permission also applies to any documents that are referenced in the Open Specifications documentation.
No Trade Secrets. Microsoft does not claim any trade secret rights in this documentation.
Fictitious Names. The example companies, organizations, products, domain names, email addresses, logos, people, places, and events that are depicted in this documentation are fictitious. No association with any real company, organization, product, domain name, email address, logo, person, place, or event is intended or should be inferred.
Reservation of Rights. All other rights are reserved, and this notice does not grant any rights other than as specifically described above, whether by implication, estoppel, or otherwise.
Tools. The Open Specifications documentation does not require the use of Microsoft programming tools or programming environments in order for you to develop an implementation. If you have access to Microsoft programming tools and environments, you are free to take advantage of them. Certain Open Specifications documents are intended for use in conjunction with publicly available standards specifications and network programming art and, as such, assume that the reader either is familiar with the aforementioned material or has immediate access to it.
1.3 Overview
The Tabular Data Stream (TDS) Protocol is an application-level protocol used for the transfer of requests and responses between clients and database server systems. In such systems, the client will typically establish a long-lived connection with the server. Once the connection is established using a transport-level protocol, TDS messages are used to communicate between the client and the server. A database server can also act as the client if needed, in which case a separate TDS connection has to be established. Note that the TDS session is directly tied to the transport-level session, meaning that a TDS session is established when the transport-level connection is established and the server receives a request to establish a TDS connection. It persists until the transport-level connection is terminated (for example, when a TCP socket is closed). In addition, TDS does not make any assumption about the transport protocol used, but it does assume the transport protocol supports reliable, in-order delivery of the data.
Figure 1: Communication flow in the TDS protocol
The server executes the SQL statement and then sends back the results to the client. The data columns being returned are first described by the server (represented as column metadata or COLMETADATA) and then the rows follow. A completion message is sent after all the row data has been transferred.
Additional details about which Microsoft SQL Server version corresponds to which TDS version number are defined in LOGINACK (section 2.2.7.14 ).
Чтение данных SQL Server через интернет
Если вы открываете доступ к SQL Server из внешних сетей, следует проявить особенную осторожность в решении вопроса о том, какие ресурсы и функциональные возможности сделать доступными для внешних вызывающих модулей; кроме того, необходимо реализовать инфраструктуру обеспечения безопасности, чтобы не подвергать систему баз данных риску нарушения безопасности.
Еще один подход заключается в предоставлении доступа через компонент среднего уровня, который прослушивает нужный сетевой порт и перенаправляет вызовы серверу SQL Server ; при этом сервер остается закрытым для доступа из внешних сетей, тем самым риск компрометации базы данных уменьшается.
Прямой доступ к серверу SQL Server
Чтобы предоставить прямой доступ к серверу SQL Server из внешней сети, сначала нужно решить, какой протокол передачи данных клиентское приложение будет использовать для связи с сервером. В этом разделе мы сконцентрируемся на следующих моментах:
Реализуя любой из этих двух подходов, следует не забывать о требованиях безопасности.
Подключение через TCP/IP
На рис. 5.1 показана минимальная рекомендуемая физическая инфраструктура, необходимая для того, чтобы обеспечить доступность SQL Server по протоколу TCP/IP через интернет.
Межсетевой экран ограничивает доступ к внутренней сети, перенаправляя только те запросы, которые предназначены конкретным TCP/IP-адресам локальной сети. Это означает, что:
Устанавливаем соединение с сервером SQL Server по протоколу TCP/IP через интернет
Эти действия детализируются в следующих разделах данной лекции.
Проверяем, включен ли протокол TCP/IP на сервере SQL Server
SQL Server обеспечивает поддержку нескольких протоколов передачи данных. Чтобы проверить, включен ли протокол TCP/IP, выполните следующие действия:
Средство Настройка контактной зоны SQL Server
Инструмент SQL Server Surface Area Configuration (Настройка контактной зоны SQL Server 2005) также можно использовать для проверки состояния протокола TCP/IP. Если вы воспользуетесь инструментом Настройка контактной зоны SQL Server, то сможете выполнить дополнительную настройку доступных протоколов передачи данных. Чтобы использовать этот инструмент, выполните следующие действия:
1. Group-IB. Комплексная защита сети. Архитектура TDS
Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет и за это время обросла весьма существенными компетенциями, выполняя проекты не только на территории России и стран СНГ, но и на международном рынке. Направление по защите инфраструктуры от сложных целевых атак закрывает комплекс Group-IB Threat Detection System (TDS), состоящий из нескольких различных модулей. Решение специализируется на защите корпоративной и технологической сетей и, главным образом, нацелено именно на противодействие современным атакам. В данной статье рассмотрим архитектуру и функциональные возможности всего комплекса.
Group-IB Threat Detection System (TDS) состоит из нескольких модулей:
Каждый модуль выполняет определенные функции, рассмотрим основные задачи Threat Detection System.
Архитектура решения
Система предназначена для повышения информационной безопасности предприятия: защиты корпоративного и технологического сегментов. Технологии, используемые системой TDS, позволяют эффективно детектировать угрозы на различных фазах матрицы MITRE ATT&CK:
Но это не значит, что система заточена только под промышленный трафик. Изначально система разрабатывалась для инспекции трафика в корпоративных сетях — почта, файловые хранилища, потоки пользовательского трафика. И все это не на периметре, а внутри сети, что позволяет обнаружить и предотвратить особо критичные инциденты ИБ:
TDS Sensor
TDS Sensor — модуль для глубокого анализа сетевого трафика и выявления угроз на сетевом уровне, а также интеграции с различными подсистемами. Sensor позволяет выявить:
Устройство работает в режиме зеркалирования, поэтому решение не может влиять на процессы, задействованные в легитимном трафике.
TDS Decryptor
Логично возникает вопрос: раз TDS Sensor работает на зеркалированном трафике, то, как работать с https соединениями, без инспекции которых невозможно говорить о состоянии защищенности инфраструктуры? В данном случае необходимо будет встраивать в инфраструктуру модуль TDS Decryptor — программно-аппаратный комплекс, предназначенный для вскрытия и анализа содержимого шифрованных сессий, позволяющий повышать видимость и уровень контроля трафика защищаемой инфраструктуры, а также качество обнаружения целевых атак. TDS Decryptor работает в разрыве, подменяет сертификаты, а расшифрованную сессию отправляет на TDS Sensor.
TDS Sensor Industrial
Для детектирования атак в технологическом сегменте предприятия, компания Group-IB совсем недавно разработала модуль TDS Sensor Industrial. Анализируя пакеты данных технологических протоколов собственными поведенческими правилами, TDS Sensor Industrial позволяет выявлять передачу нелегитимных команд управления между уровнями АСУ ТП, обнаруживать использование служебных команд АСУ ТП с целью перепрошивки ПЛК, подмены программы управления, остановки технологических процессов, и другие нарушения.
Модуль поддерживает как открытые протоколы — CIP, DNP3, IEC 60870-5-104, IEC 61850-MMS, Modbus TCP, OPC-DA, OPC-UA, MQT, так и некоторые проприетарные — Siemens, Schneider Electric, Rockwell Automation, Emerson. Если нужного протокола нет в списке совместимости, специалисты Group-IB готовы его добавить в течение нескольких недель.
TDS Sensor Industrial никаким образом не влияет на технологические процессы, все работает в режиме зеркалирования. Хорошим дополнением к системе будет использование модуля TDS Huntpoint на APM операторов и инженеров, что позволит фиксировать действия на особо важных машинах внутри.
TDS Polygon
Использование одного модуля TDS Sensor может быть недостаточно для обнаружения атак, необходимо также проверять файлы, которые распространяются по сети. Этот функционал обеспечивает TDS Polygon. Данный модуль предназначен для поведенческого анализа подозрительных объектов в изолированной виртуальной среде. TDS Sensor извлекает файлы из сетевого трафика на SPAN порте или берет их с файловых хранилищ и отправляет в TDS Polygon на анализ. Также можно настроить интеграцию почтового сервера и TDS Sensor, в результате чего все письма с вложениями и ссылками будут проверяться продуктом.
Файлы проверяются на нескольких виртуальных машинах — Windows XP, Windows 7, Windows 10 в двух вариантах разрядности – x32/x64, а также с использованием двух языков системы – русский/английский. Причём система сама определяет необходимость использования той или иной разрядности или версии в случае, если вредоносные признаки объекта были занижены или не обнаружены. Система оснащена функционалом сокрытия виртуализации и обнаруживает попытки обхода средств защиты вредоносным файлом. Например, если вредоносное ПО создает отложенную задачу, TDS Polygon будет «ускорять» системное время, чтобы сдетонировать зловред. Или если злоумышленники отправили письмо с пустой ссылкой, TDS Polygon будет «ходить» за файлом, пока его там не обнаружит (такой тип атаки довольно распространен). Возможны и более сложные примеры детонации ВПО (реакции на перезагрузку ОС, закрытие вспомогательного ПО и т.д.). Модуль также активно применяет машинное обучение и описанные ранее сигнатуры для выявления вредоносной активности.
В дополнение, удобным сервисом является подключение решения к центру обеспечения безопасности Group-IB – CERT-GIB, специалисты которого в режиме реального времени отслеживают и анализируют события, выявленные TDS Sensor и TDS Polygon. Эксперты CERT-GIB немедленно уведомляют специалистов организации о критичных угрозах по электронной почте и телефону, а также дают рекомендации по их устранению и сопровождают пользователей до полной эскалации. Поддержка работает 24*7, 365 дней в году.
TDS Huntpoint
Не всегда вредоносное ПО распространяется по всей сети, иногда достаточно заразить только одну нужную рабочую станцию. Или же зловред вообще миновал сеть и проникло на устройство с помощью съемных носителей. Поэтому могут быть ситуации, когдаTDS Sensor не обнаружит никаких событий. В данном случае компания Group-IB предлагает использование агентского решения TDS Huntpoint.
TDS Huntpoint — это модуль продукта Group-IB Threat Detection System (TDS), позволяющий проводить фиксацию хронологии поведения пользователя, отслеживать процессы, происходящие на системе для выявления вредоносной активности, а также проводить сбор дополнительной контекстной информации для выявления вредоносного поведения на хосте.
Как и TDS Sensor, TDS Huntpoint будет отправлять файлы на анализ в TDS Polygon. И в случае проникновения вредоносного ПО на ПК, TDS Huntpoint, по команде из командного центра TDS, изолирует этот хост от сети. В рамках данного модуля компанией реализуются такие направления как компьютерная криминалистика, реагирование на хостах и threat hunting.
TDS Huntbox
TDS Huntbox — это центр управления, мониторинга, хранения событий и обновлений, устанавливаемый внутри инфраструктуры заказчика. TDS Huntbox интегрируется с другими компонентами комплекса TDS (Sensor, Polygon, Huntpoint) и значительно расширяет функционал решения за счет новых возможностей.
Типовая схема работы всех модулей Group-IB
Если суммировать, весь комплекс работает на зеркалированном трафике, кроме интеграций с почтой или с файловым хранилищем. Активную блокировку прохождения трафика можно организовать, если настроить Sensor как ICAP сервер или поставить в разрыв для почтового трафика. TDS Decryptor необходим для расшифровывания https трафика. Для контроля особо важных пользовательских машин рекомендуется использование TDS Huntpoint. Исходя из этой информации, становится понятно, что основная работа специалиста ИБ должна идти по мониторингу событий и алертов, причем это работа должна происходить постоянно. В случае появления события, специалист, получая информацию из события, должен проверить конечную точку и принять меры по противодействию угрозе. Это значит, что должны быть сотрудники, которые будут активно мониторить текущие события и серьезно подходить к вопросу использования системы.
Со своей стороны Group-IB проводит много работ, чтобы максимально сократить события False Positive, тем самым облегчая работу инженера и оставляя только те события, которые несут угрозу, и на которые необходимо проводить реагирование.
Заключение
Group-IB Threat Detection System является серьезным решением для защиты внутренней корпоративной сети, и особый интерес должен вызывать у тех организаций, которым необходима защита технологической сети. Также еще раз стоит упомянуть что решение принадлежит классу anti — APT, а значит, данный функционал может быть существенным дополнением к существующей системе защиты для любой крупной организации, которым требуется постоянно следить за состояние внутренней инфраструктуры.
В будущем мы планируем опубликовать подробные обзоры на каждый модуль TDS отдельно, с различными примерами тестов. Так что следите за обновлениями (Telegram, Facebook, VK, TS Solution Blog), Яндекс.Дзен.
Tabular Data Stream (TDS) Protocol endpoint for Common Data Service (CDS)
Common Data Service (CDS) is a native data store for Power Platform applications. Historically, the CDS OData endpoint served as the single access point for all types of operations. We are introducing a preview of an additional way to access read-only data in CDS. The TDS endpoint for CDS allows read-only access to the system for reporting and analytics. The TDS endpoint is managed by an administrator.
For this preview of TDS, we are limiting this endpoint to read-only actions. As TDS implies, we are providing access to CDS data in a tabular format. With the addition of TDS we have the benefit of allowing additional applications access to CDS data. However, current support is limited to SSMS (v18.4 and higher) and Power BI applications.
SQL Server Management Studio (SSMS) is an integrated environment for managing any SQL infrastructure, from SQL Server to Azure SQL Database. We are not building a fully integrated SSMS management experience for CDS. SSMS is used to allow T-SQL access to CDS through it. Therefore only database, tables and columns access are available through Object Explorer. In query one can use all read-only T-SQL queries that run on the server. For example temporary memory of client is not available for TDE. See more here.
Power BI desktop used to create reports on data sets. Starting now Direct Query connection is available to TDS for CDS. This results in immediate data access and provides native security of CDS in Power BI. See more info here.
Note that this new capability is in a Preview state. There may be breaking changes in the future.
We are excited to have our customers and partners try out this new capability.
The CDS Platform Team
(Editors Note: A video of this can be found here: https://youtu.be/pRh16EEi6qw )
Что такое Power Apps?
Power Apps — это служба для создания и использования пользовательских бизнес-приложений. Она подключается к вашим данным и может работать как в Интернете, так и при помощи мобильной связи. Благодаря этой службе вы сэкономите время и деньги, которые обычно тратите на разработку специального ПО.