É seguro, desde que você tenha uma VPN entre você e o servidor de produção. Se você não tem um túnel VPN seguro, então você vai querer manter o RDP no servidor de banco de dados e usar as ferramentas de lá.
Eu administro um site que é executado no IIS em uma caixa e o SQL Server 2008 Workgroup em outra. tipicamente eu remoto na caixa DB e executo o SSMS para trabalhar no banco de dados, mas gostaria de poder acessar o banco de dados diretamente com o SSMS na minha caixa local. Eu vi as outras perguntas sobre como permitir o acesso remoto ao banco de dados, mas a minha pergunta é, isso é seguro? Eu estou preocupado que estou abrindo um buraco no firewall e potencial para tentativas de invasão. Isso é apenas uma má ideia em geral?
Com a devida segurança, isso é bastante inofensivo.
O servidor SQL está na mesma rede que sua caixa local? Em caso afirmativo, permitir o acesso do SSMS à sua caixa local seria inofensivo.
Se o servidor SQL estiver em uma rede separada, eu primeiro estabeleceria uma conexão VPN segura com a rede (usando L2TP / IPSEC ou similar) primeiro e, em seguida, usaria o SSMS da sua caixa local.
Se o servidor estiver em uma rede remota e você não tiver acesso a uma conexão VPN segura, eu continuaria a RDP na caixa SQL como mrdenny afirmou.
-Brandon
Alguém pode se sentir livre para me corrigir se eu estiver errado, mas existe uma maneira de bloquear o SSMS remoto, mas ainda permitir outras conexões remotas ao SQL Server (ou seja, consultas de tabela?). Eu pensei que todos eles correram através das mesmas portas / protocolos, e a única maneira seria desabilitar o acesso à rede para o SQL Server completamente.
Requerer que todas as conexões sejam criptografadas é uma boa ideia. link
Tags security sql-server ssms