Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Применимо:SQL Server
База данных SQL Azure Управляемый экземпляр SQL Azure
azure Synapse Analytics Analytics
Platform System (PDW)
На этой странице приведены ссылки, которые помогут найти сведения, необходимые для обеспечения безопасности и защиты в ядро СУБД SQL Server и База данных SQL Azure.
Условные обозначения
Проверка подлинности: кто вы?
Функция | Ссылка |
---|---|
Кто выполняет проверку подлинности?![]() ![]() ![]() |
Кто выполняет проверку подлинности? (Windows или SQL Server) Выбор режима проверки подлинности Подключение к Azure SQL с помощью проверки подлинности Microsoft Entra |
Где выполняется проверка подлинности?![]() master базе данных: учетные записи и пользователи базы данных![]() |
Проверка подлинности в master базе данных (имена входа и пользователи базы данных)Создание имени для входа Управление базами данных и учетными записями в Базе данных SQL Azure Создание пользователя базы данных Проверка подлинности в пользовательской базе данных Сделайте свою базу данных переносимой с помощью контейнерных баз данных |
Использование других идентификаторов![]() ![]() ![]() |
Учетные данные (ядро СУБД) ВЫПОЛНИТЬ КАК ВЫПОЛНЕНИЕ КАК |
Авторизация: что вам можно делать?
Функция | Ссылка |
---|---|
Предоставление, отмена и запрет разрешений![]() ![]() ![]() |
Иерархия разрешений (ядро СУБД) Разрешения (ядро СУБД) Защищаемые объекты Начните работу с разрешениями диспетчера базы данных |
Роли безопасности![]() ![]() |
Роли уровня сервера Роли уровня базы данных |
Ограничение доступа к данным для выбранных элементов![]() ![]() ![]() ![]() |
Ограничение доступа к данным с помощью представлений и хранимых процедур (ядро СУБД) Безопасность на уровне строк Безопасность на уровне строк Динамическое маскирование данных Динамическое маскирование данных (база данных Azure SQL) ДОБАВЛЕНИЕ ПОДПИСИ |
Шифрование: хранение секретных данных
Функция | Ссылка |
---|---|
Шифрование файлов![]() ![]() ![]() ![]() |
BitLocker (уровень диска) Шифрование NTFS (уровень папки) Прозрачное шифрование данных (TDE) шифрование резервных копий |
Шифрование источников![]() ![]() ![]() |
Расширенное управление ключами (EKM) Расширенное управление ключами с помощью Azure Key Vault (SQL Server) Always Encrypted |
Шифрование столбцов, данных и ключей![]() ![]() ![]() ![]() |
ENCRYPTBYCERT ENCRYPTBYASYMKEY ENCRYPTBYKEY ENCRYPTBYPASSPHRASE Шифрование столбца данных |
Безопасность подключения: ограничения и обеспечение безопасности
Функция | Ссылка |
---|---|
Защита с помощью брандмауэра![]() ![]() ![]() |
Настройка брандмауэра Windows для доступа к Службе СУБД sp_set_database_firewall_rule (база данных SQL Azure) sp_set_firewall_rule (база данных SQL Azure) |
Шифрование данных при передаче![]() ![]() |
Настройка ядро СУБД SQL Server для шифрования подключений Настройка ядра СУБД SQL Server для шифрования подключений, безопасности сети Поддержка TLS 1.2 для Microsoft SQL Server |
Аудит: регистрация доступа
Функция | Ссылка |
---|---|
Автоматизированный аудит![]() ![]() ![]() |
Подсистема аудита SQL Server (Database Engine) Аудит базы данных SQL Приступая к работе с Расширенной защитой от угроз для базы данных SQL Оценка уязвимостей базы данных SQL |
Пользовательский аудит Триггеры ![]() |
Реализация пользовательского аудита: создание DDL Triggers и DML Triggers |
Соблюдение закона![]() |
SQL Server. Общие критерии База данных SQL. Центр управления безопасностью Microsoft Azure: соответствие функций требованиям регулирования |
Атака путем внедрения кода SQL
Внедрение SQL — это атака, в которой вредоносный код вставляется в строки, которые позже передаются в ядро СУБД для синтаксического анализа и выполнения. Любая процедура, создающая инструкции SQL, должна рассматриваться на предмет уязвимости к внедрению кода, так как SQL Server выполняет все получаемые синтаксически правильные запросы. Все системы баз данных имеют некоторый риск внедрения SQL, и многие уязвимости вводятся в приложении, которое запрашивает ядро СУБД. Можно предотвратить атаки путем внедрения кода SQL, используя хранимые процедуры и параметризованные команды, избегая использования динамического кода SQL и ограничив разрешения для всех пользователей. Дополнительные сведения см. в статье о внедрении SQL.
Дополнительные ссылки для программистов приложений.
Связанный контент
- Начните работу с разрешениями диспетчера базы данных
- Обеспечение безопасности SQL Server
- Субъекты (ядро СУБД)
- Сертификаты SQL Server и асимметричные ключи
- Шифрование SQL Server
- Конфигурация области поверхности
- Надежные пароли
- свойств базы данных TRUSTWORTHY
- Новые возможности SQL Server 2019
- Защита интеллектуальной собственности SQL Server
Получение справки
- Идеи об SQL. Есть рекомендации по улучшению SQL Server?
- Вопросы и ответы по продуктам Майкрософт (SQL Server)
- DBA Stack Exchange (tag sql-server) — вопросы по SQL Server
- Stack Overflow (tag sql-server) — ответы на некоторые вопросы по разработке на SQL
- Reddit — общее обсуждение по SQL Server
- Условия лицензии и информация о Microsoft SQL Server
- Варианты поддержки для бизнес-пользователей
- Обратиться в Майкрософт