Qui non ci sono abbastanza informazioni per rispondere. Se si dispone di un mezzo sicuro per l'archiviazione delle chiavi (come un buon TPM (Trusted Platform Module) o un HSM (Hardware Security Module) in grado di archiviare le chiavi nell'hardware, disporre di un file di configurazione crittografato sarebbe più sicuro rispetto all'autenticazione in il chiaro.
Detto questo, le informazioni necessarie per interrompere entrambi i sistemi sono presenti sul computer poiché IIS può accedervi. Se un utente malintenzionato ha un controllo sufficiente del sistema, nessuno dei due sistemi sarà di grande aiuto poiché può essere mascherato come IIS e inviare la decrittografia.
Onestamente, penso che l'installazione dell'autenticazione di Windows sia corretta, ma lo farei facendo in modo che il sito venga eseguito come un utente particolare. Quindi concedere a quell'utente il permesso di connettersi al DB. Affinché un utente malintenzionato possa violare il sistema, è necessario accedere a un account che ha accesso alle credenziali dell'account del servizio (a quel punto, in ogni caso, avrebbero il controllo dell'applicazione in questione) e se hanno il controllo dell'applicazione, ottenere la chiave non sarà così difficile.
Non conosco alcun modo più elaborato per aggiungere sicurezza al setup, sebbene qualcun altro possa avere un'idea migliore di me.