Voy a prefacio todo esto diciendo que estoy asumiendo que estás hablando de un servidor web interno en la red privada interna.
Comencemos con la suplantación de la máquina. Si la identidad del grupo de aplicaciones es el Servicio de red y no hay suplantación en la aplicación .NET, entonces sí, la aplicación web se conectará al servidor SQL de fondo utilizando la cuenta de la computadora de la máquina. Y eso significaría que ha otorgado acceso a dicha cuenta de máquina. El CRM de Microsoft funciona de esta manera.
Sin embargo, si ha especificado una identidad, esa cuenta de usuario necesitará acceso al SQL Server. Si bien tiene razón en que si un atacante comprometió el servidor web, efectivamente tiene el mismo acceso que la cuenta de identidad, lo cierto es que el uso de un inicio de sesión de SQL Server no cambia nada aquí. Una vez que tengo acceso, puedo modificar la aplicación web para hacer lo que quiero y lo hará, al máximo que sus permisos de seguridad en el servidor SQL de fondo.
Ahora en cuanto a por qué usar SSPI. En primer lugar, no está utilizando un inicio de sesión basado en SQL Server. Eso significa que Active Directory es la única fuente de seguridad. Eso significa que tiene los medios de auditoría normales para determinar el acceso no válido. En segundo lugar, significa que a menos que haya otras aplicaciones que lo requieran, puede dejar su SQL Server en modo de autenticación de Windows solamente. Eso significa que no se permiten inicios de sesión de SQL Server. Eso significa que cualquier ataque contra sa se detiene incluso antes de comenzar. Y finalmente, facilita la recuperación. Si utiliza un inicio de sesión basado en SQL Server, deberá extraer el inicio de sesión con SID y contraseña cifrada. Si está utilizando una cuenta de usuario basada en Windows como una "cuenta de servicio", cuando va a un nuevo SQL Server, al crear el inicio de sesión,