Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a: SQL Server
Database SQL di Azure
Istanza gestita di SQL di Azure
Azure Synapse Analytics
Piattaforma di strumenti analitici (PDW)
Questa pagina fornisce collegamenti che facilitano l’individuazione di informazioni necessarie sulla sicurezza e sulla protezione nel motore di database di SQL Server e nel Database SQL di Azure.
Legenda
Autenticazione: identità dell'utente
Funzionalità | Collega |
---|---|
Scelta del tipo di autenticazione![]() ![]() ![]() |
Scelta del tipo di autenticazione (Windows o SQL Server) Scegliere una modalità di autenticazione Collegamento ad Azure SQL con l’autenticazione di Microsoft Entra |
Dove viene eseguita l'autenticazione![]() master database: Accessi e utenti del database![]() |
Eseguire l'autenticazione nel master database (account di accesso e utenti del database)Creare un account di accesso Gestione di database e account di accesso nel Database SQL di Azure Creare un utente del database Autenticazione a livello di database utente Rendere portabile il database usando database indipendenti |
Uso di altre identità![]() ![]() ![]() |
Credenziali (motore di database) EXECUTE AS EXECUTE AS |
Autorizzazione: operazioni consentite
Funzionalità | Collega |
---|---|
Concessione, revoca e negazione delle autorizzazioni![]() ![]() ![]() |
Gerarchia delle autorizzazioni (motore di database) Autorizzazioni (Motore di database) Entità a protezione diretta Introduzione alle autorizzazioni del motore di database |
Sicurezza in base ai ruoli![]() ![]() |
Ruoli a livello di server Ruoli a livello di database |
Limitazione dell'accesso ai dati agli elementi di dati selezionati![]() ![]() ![]() ![]() |
Limitare l'accesso ai dati tramite Viste e Stored Procedure (Database Engine) Sicurezza a livello di riga Sicurezza a livello di riga Maschera dati dinamica Mascheramento dati dinamici (Database SQL di Azure) AGGIUNGI FIRMA |
Crittografia: archiviazione dei dati segreti
Funzionalità | Collega |
---|---|
Crittografia dei file![]() ![]() ![]() ![]() |
BitLocker (a livello di unità) Crittografia NTFS (a livello di cartella) Transparent Data Encryption (TDE) Cifratura del backup |
Crittografia delle origini![]() ![]() ![]() |
Extensible Key Management (EKM) Gestione delle chiavi estensibile utilizzando Azure Key Vault (SQL Server) Always Encrypted |
Crittografia di colonne, dati e chiavi![]() ![]() ![]() ![]() |
ENCRYPTBYCERT ENCRYPTBYASYMKEY ENCRYPTBYKEY ENCRYPTBYPASSPHRASE Crittografia di una colonna di dati |
Sicurezza della connessione: limitazioni e sicurezza
Funzionalità | Collega |
---|---|
Protezione con firewall![]() ![]() ![]() |
Configurare Windows Firewall per l'accesso al motore di database sp_set_database_firewall_rule (database SQL di Azure) sp_set_firewall_rule (database di SQL Azure) |
Crittografia dei dati in transito![]() ![]() |
Configurare motore di database di SQL Server per la crittografia delle connessioni Configurare il motore di database di SQL Server per la crittografia delle connessioni, la sicurezza di rete Supporto di TLS 1.2 per Microsoft SQL Server |
Controllo: registrazione dell'accesso
Funzionalità | Collega |
---|---|
Controllo automatizzato![]() ![]() ![]() |
SQL Server Audit (motore di database) Controllo del database SQL Introduzione ad Advanced Threat Protection per il database SQL Valutazione delle vulnerabilità del database SQL |
Controllo personalizzato![]() |
Implementazione di controlli personalizzati: creare trigger DDL e trigger DML |
Conformità![]() |
SQL Server: Criteri comuni Database SQL: Centro protezione di Microsoft Azure: conformità per funzionalità |
Attacco SQL injection
In un attacco SQL injection viene inserito codice dannoso in stringhe successivamente passate al motore di database per l'analisi e l'esecuzione. Per la prevenzione degli attacchi di questo tipo è necessario esaminare tutte le procedure che creano istruzioni SQL perché SQL Server esegue tutte le query sintatticamente valide che riceve. Tutti i sistemi di database sono a rischio di attacchi SQL injection e molte vulnerabilità vengono introdotte nell'applicazione che sta eseguendo una query sul motore di database. Per contrastare gli attacchi SQL injection è possibile usare stored procedure e comandi con parametri, evitando l'SQL dinamico e limitando le autorizzazioni per tutti gli utenti. Per altre informazioni, vedere Attacco intrusivo nel codice SQL.
Collegamenti aggiuntivi per i programmatori di applicazioni:
Scrittura di istruzioni SQL dinamiche protette in SQL Server
Pagina relativa alla procedura per la protezione da attacchi SQL injection in ASP.NET
Contenuti correlati
- Introduzione alle autorizzazioni del motore di database
- Sicurezza di SQL Server
- Entità di sicurezza (motore di database)
- Certificati SQL Server e chiavi simmetriche
- Crittografia di SQL Server
- Configurazione dell'area di superficie
- Password complesse
- proprietà di database TRUSTWORTHY
- Novità di SQL Server 2019
- Protezione della proprietà intellettuale di SQL Server
Ottenere aiuto
- Idee per SQL: si hanno suggerimenti per migliorare SQL Server?
- Domande e risposte Microsoft (SQL Server)
- DBA Stack Exchange (tag sql-server) - Domande su SQL Server
- Stack Overflow (tag sql-server) - Risposte sullo sviluppo SQL
- Reddit - general discussion about SQL Server (Discussione generale su SQL Server)
- Condizioni di licenza e informazioni per Microsoft SQL Server
- Opzioni di supporto per utenti aziendali
- Contatta Microsoft