Không có quy định tuân thủ nào (ví dụ: PCI, HIPAA, GLBA, Basel II, FERPA hoặc SOX) cấm chế độ Xác thực Windows
Trên thực tế, không nên sử dụng hệ thống được cung cấp và các tham số bảo mật khác trên SQL Server. Thay vì sử dụng chế độ hỗn hợp (cho phép xác thực cả Windows và xác thực SQL Server), chỉ sử dụng xác thực Windows. Nó sử dụng chính sách mật khẩu Windows để truy cập SQL Server. Điều này cho phép kiểm tra lịch sử mật khẩu, độ dài tối thiểu của mật khẩu và tuổi thọ tối thiểu và tối đa của mật khẩu. Các đặc điểm chính sách mật khẩu quan trọng nhất của Windows là khóa đăng nhập - nếu đăng nhập liên tục thất bại trong một số lần được chỉ định
Khi nói đến lỗ hổng tấn công brute-force xác thực SQL Server, tình hình không mấy thuận lợi. Xác thực Máy chủ SQL không có tính năng nào cho phép phát hiện khi hệ thống bị tấn công vũ phu. Hơn nữa, SQL Server rất nhạy khi xác thực thông tin xác thực SQL Server. Nó có thể dễ dàng xử lý các nỗ lực đăng nhập lặp đi lặp lại, hung hăng, mạnh mẽ mà không có hiệu suất tổng thể tiêu cực có thể chỉ ra các cuộc tấn công như vậy. Điều này có nghĩa là Xác thực Máy chủ SQL là một mục tiêu hoàn hảo để bẻ khóa mật khẩu thông qua các cuộc tấn công vũ phu
Ngoài ra, các phương thức brute-force đang phát triển với mỗi phương thức mã hóa và mật khẩu phức tạp mới được giới thiệu. Ví dụ: những kẻ tấn công sử dụng các bảng cầu vồng (các bảng được tính toán trước để đảo ngược các giá trị băm mật mã cho mọi tổ hợp ký tự có thể) có thể dễ dàng và nhanh chóng bẻ khóa bất kỳ mật khẩu băm nào