Em geral, o SQL Server está usando os serviços do Windows SChannel para criptografia de transporte. Portanto, você deve ser capaz de restringir protocolos e ciphersuites manipulando as chaves de registro relacionadas a SCHANNEL em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
.
Para detalhes, consulte KB245030 e o seção relevante em Documentação de Technet para a plataforma do Servidor .
Mas, aparentemente, o SQL Server em si (pelo menos em 2008R2) é restringindo os protocolos que negocia para as variantes inseguras SSLv3 e TLS1.0 que , por pior que pareça, provavelmente está acontecendo por razões de compatibilidade (bibliotecas cliente devem ser capazes de lidar com os protocolos e classes de criptografia que o servidor está oferecendo).
Isso pode ter mudado no SQL Server 2012, então pode valer a pena tentar desabilitar SSL3 e TLS1.0, embora um comentário sem retorno na pergunta DBA.SE vinculada esteja indicando
SQL Server up to and including 2014 only support TLS 1.0 as of now.