esemény
márc. 31. 23 - ápr. 2. 23
A legnagyobb SQL, Fabric és Power BI tanulási esemény. Március 31. – Április 2. A FABINSIDER kóddal 400 dollárt takaríthat meg.
Regisztráljon még maEzt a böngészőt már nem támogatjuk.
Frissítsen a Microsoft Edge-re, hogy kihasználhassa a legújabb funkciókat, a biztonsági frissítéseket és a technikai támogatást.
A következőkre vonatkozik:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Ez a cikk az SQL Server biztonságának kialakítását segítő ajánlott eljárásokról és irányelvekről nyújt tájékoztatást. Az SQL Server biztonsági funkcióinak átfogó áttekintéséhez tekintse meg az SQL Serverbiztonságossá tételét ismertető cikket.
A termékbiztonságra vonatkozó ajánlott eljárásokért tekintse meg Azure SQL Database és felügyelt SQL-példány és AZURE-beli virtuális gépeken futó SQL Server.
A rétegzett biztonsági módszertan részletes védelmi megoldást nyújt több, különböző biztonsági hatókörökre irányuló biztonsági képesség használatával. Az SQL Server 2016-ban elérhetővé tett és a későbbi kiadásokban továbbfejlesztett biztonsági funkciók segítenek a biztonsági fenyegetések elhárításában és a biztonságos adatbázis-alkalmazások biztosításában.
Az Azure számos iparági előírásnak és szabványnak megfelel, amelyek lehetővé teszik, hogy megfelelő megoldást hozzon létre a virtuális gépen futó SQL Serverrel. Az Azure jogszabályi megfelelőségével kapcsolatban további információt az Azure Megbízhatósági Központwebhelyén talál.
A szervezeteknek gyakran oszlopszinten kell védenie az adatokat, mivel az ügyfelekre, alkalmazottakra, üzleti titkokra, termékadatokra, egészségügyi, pénzügyi és egyéb bizalmas adatokra vonatkozó adatokat gyakran SQL Server-adatbázisokban tárolják. A bizalmas oszlopok gyakran magukban foglalják az azonosítási/társadalombiztosítási számokat, a mobiltelefonszámokat, az utónevet, a családnevet, a pénzügyi számlaazonosítást és minden egyéb, személyes adatnak tekinthető adatot.
Az ebben a szakaszban említett módszerek és funkciók minimális többletterheléssel emelik a védelem szintjét az oszlop szintjén, és nem igényelnek átfogó módosításokat az alkalmazáskódban.
Az Always Encrypted használatával titkosíthatja az inaktív és a vezetéken lévő adatokat. A titkosított adatokat az ügyfélkódtárak csak az alkalmazás ügyfélszintjén fejtik vissza. Lehetőleg randomizált titkosítást használjon a determinisztikus helyett. Always Encrypted biztonságos enklávékkal javíthatja az összehasonlítási műveletek teljesítményét, például BETWEEN, IN, LIKE, DISTINCT, Joins és további véletlenszerű titkosítási forgatókönyvekhez.
A Dinamikus adatmaszkolás (DDM) használatával elrejtheti az adatokat az oszlop szintjén, ha az Always Encrypted nem érhető el. A dinamikus adatmaszkolás (DDM) nem kompatibilis a Mindig titkosítvafunkcióval. Az Always Encrypted használata dinamikus adatmaszkolással, amikor csak lehetséges.
A GRANT engedélyek is oszlopszinten táblázat, nézet vagy tábla értékű függvény számára. Vegye figyelembe a következőket: – Az oszlopon csak SELECT
, REFERENCES
és UPDATE
jogosultság adható meg.
- A táblaszintű DENY
nem élvez elsőbbséget az oszlopszintű GRANT
felett.
Row-Level Security (RLS) lehetővé teszi a felhasználói végrehajtási környezet használatát az adatbázistábla soraihoz való hozzáférés szabályozásához. Az RLS biztosítja, hogy a felhasználók csak a hozzájuk tartozó rekordot lássák. Ez "rekordszintű" biztonságot nyújt az alkalmazás számára anélkül, hogy jelentős módosításokat kellene végrehajtania az alkalmazáson.
Az üzleti logika táblás értékű függvényekben van kapszulázva, amelyeket egy biztonsági szabályzat irányít, ami be- és kikapcsolja az RLS funkcionalitást. A biztonsági szabályzat az RLS táblákhoz kötött FILTER
és BLOCK
predikátumokat is szabályozza. A Row-Level Security (RLS) használatával korlátozhatja a hívást kezdeményező felhasználónak visszaadott rekordokat. Használja a SESSION_CONTEXT (T-SQL)-t azoknak a felhasználóknak, akik egy köztes rétegbeli alkalmazáson keresztül csatlakoznak az adatbázishoz, és ahol az alkalmazás felhasználói ugyanazt az SQL Server felhasználói fiókot használják. Az optimális teljesítmény és kezelhetőség érdekében kövesse a Row-Level biztonsági ajánlott eljárásokat.
Tipp
Az Row-Level Security (RLS) és az Always Encrypted vagy a Dynamic Data Masking (DDM) együttes használatával maximalizálhatja a szervezet biztonsági állapotát.
transzparens adattitkosítás (TDE) védi az adatokat a fájlszinten azáltal, hogy inaktív titkosítást biztosít az adatbázisfájlok számára. A transzparens adattitkosítás (TDE) biztosítja, hogy az adatbázisfájlok, biztonsági mentési fájlok és tempdb
fájlok nem csatolhatók és olvashatók az adatbázisfájlok visszafejtéséhez szükséges megfelelő tanúsítványok nélkül. Transzparens adattitkosítás (TDE) nélkül a támadók használhatják a fizikai adathordozót (meghajtókat vagy biztonsági mentési szalagokat), és visszaállítják vagy csatolják az adatbázist a tartalom olvasásához. A transzparens adattitkosítás (TDE) támogatott az SQL Server összes többi biztonsági funkciójával való együttműködéshez. A transzparens adattitkosítás (TDE) valós idejű I/O-titkosítást és visszafejtést biztosít az adatok és naplófájlok számára. A TDE-titkosítás egy adatbázis-titkosítási kulcsot (DEK) használ a felhasználói adatbázisban. Az adatbázis-titkosítási kulcs tanúsítványsal is védhető, amelyet a master
adatbázis főkulcsa véd.
A TDE használatával megvédheti az inaktív adatokat, a biztonsági mentéseket és a tempdb
.
Az SQL Server naplózásánakhozzon létre egy naplózási szabályzatot a kiszolgáló vagy az adatbázis szintjén. A kiszolgálószabályzatok a kiszolgálón lévő összes meglévő és újonnan létrehozott adatbázisra érvényesek. Az egyszerűség kedvéért engedélyezze a kiszolgálószintű naplózást, és engedélyezze, hogy az adatbázisszintű naplózás örökölje az összes adatbázis kiszolgálószintű tulajdonságát.
táblák és oszlopok ellenőrzése azokkal a bizalmas adatokkal, amelyekre biztonsági intézkedéseket alkalmaztak. Ha egy tábla vagy oszlop elég fontos ahhoz, hogy biztonsági képességekkel kell védeni, akkor a naplózáshoz elég fontosnak kell tekinteni. Különösen fontos a bizalmas információkat tartalmazó táblák naplózása és rendszeres áttekintése, de ha valamilyen alkalmazás vagy architektúrakorlátozás miatt nem lehet alkalmazni a kívánt biztonsági intézkedéseket.
Az SQL Server két hitelesítési módot támogat, a Windows hitelesítési módot és az "SQL Server és a Windows hitelesítési módot" (vegyes mód).
A bejelentkezések különállnak az adatbázis-felhasználóktól. Először a bejelentkezéseket vagy a Windows-csoportokat külön képezheti le adatbázis-felhasználókra vagy szerepkörökre. Ezután adjon engedélyeket a felhasználóknak, kiszolgálói szerepköröknekés/vagy adatbázis-szerepköröknek az adatbázis-objektumok eléréséhez.
Az SQL Server a következő típusú bejelentkezéseket támogatja:
master
adatbázisban.master
adatbázistól). Az SQL Server Windows-os és SQL Server-hitelesítéshez is támogatja a korlátozott adatbázis-felhasználókat.Az alábbi javaslatok és ajánlott eljárások segítenek az identitások és hitelesítési módszerek biztonságossá tételében:
A biztonságkezelés javítása érdekében minimális jogosultságú szerepköralapú biztonsági stratégiákat használhat.
Az Azure-ban a minimális jogosultságú biztonság használata szerepköralapú hozzáférési (RBAC) vezérlőkkel
Amikor csak lehetséges, válassza az Active Directoryt az SQL Server-hitelesítésen keresztül, és különösen válassza az Active Directoryt a biztonság alkalmazás- vagy adatbázisszinten történő tárolása felett.
Használjon többtényezős hitelesítést a gépszintű hozzáféréssel rendelkező fiókokhoz, beleértve az RDP-t használó fiókokat is a gépre való bejelentkezéshez. Ez segít védekezni a hitelesítő adatok ellopása vagy a szivárgások ellen, mivel az egytényezős jelszóalapú hitelesítés a hitelesítő adatokkal való hitelesítés egy gyengébb formája, amelynek fennáll a veszélye, hogy illetéktelenek vagy tévesen adják meg őket.
Olyan erős és összetett jelszavakat , amelyek nem könnyen kitalálhatók, és más fiókokhoz vagy célokra nem használhatók. Rendszeresen frissítse a jelszavakat, és kényszerítse ki az Active Directory-szabályzatokat.
Group-Managed szolgáltatásfiókok (gMSA) automatikus jelszókezelést, egyszerűsített egyszerű szolgáltatásnév-kezelést (SPN) biztosítanak, és delegálják a felügyeletet más rendszergazdáknak.
Minimalizálja a DBA AD-fiókjának biztosított jogokat; Fontolja meg a virtuális géphez való hozzáférést korlátozó feladatok elkülönítését, az operációs rendszerbe való bejelentkezés lehetőségét, a hibák és naplók módosításának képességét, valamint az alkalmazások és/vagy szolgáltatások telepítésének képességét.
Fontolja meg, hogy eltávolítja a DBA-fiókokat a sysadmin szerepkörből, és inkább adjon CONTROL SERVER jogot a DBA-fiókoknak ahelyett, hogy a sysadmin szerepkör tagjai lennének. A rendszergazda szerepkör nem veszi figyelembe DENY
, míg a CONTROL SERVER igen.
Az adatváltozások előzményeinek időbeli megőrzése hasznos lehet az adatok véletlen változásainak kezeléséhez. Az alkalmazásmódosítások naplózásához is hasznos lehet, és helyreállíthatja az adatelemeket, ha egy rossz szereplő nem engedélyezett adatmódosításokat vezet be.
Az alábbi konfigurációs és értékelési eszközök a felületi biztonságra, az adatbiztonsági lehetőségek azonosítására és az SQL Server-környezet biztonságának példánnyal történő értékelésére szolgálnak.
Segít megismerni az SQL Servert veszélyeztető gyakori fenyegetéseket:
--
, zárja le.Az SQL-injektálás kockázatának minimalizálása érdekében vegye figyelembe a következő elemeket:
EXECUTE
, EXEC
vagy sp_executesql
.;
: Lekérdezéselválasztó'
: Karakterlánc elválasztó--
: Egysoros megjegyzés-elválasztó./* ... */
: Megjegyzéshatárolók.xp_
: Katalógus által bővített tárolt eljárások, például xp_cmdshell
.
xp_cmdshell
sql serveres környezetben használni. Használja inkább az SQLCLR-t, vagy keressen más alternatívákat a xp_cmdshell
által esetleg felmerülő kockázatok miatt.Az oldalcsatornás támadások kockázatának minimalizálása érdekében vegye figyelembe a következőket:
Vegye figyelembe a következő gyakori infrastruktúra-fenyegetéseket:
Mivel nem szeretné, hogy a támadók könnyen kitalálják a fiókneveket vagy jelszavakat, az alábbi lépések segítenek csökkenteni a jelszavak felderítésének kockázatát:
Hozzon létre egy egyedi nevű SQL-fiókot, amely sysadmin tagsággal rendelkezik. Ezt a portálon teheti meg, ha engedélyezi az SQL-hitelesítést a telepítés során.
Tipp
Ha a kiépítés során nem engedélyezi az SQL-hitelesítést, manuálisan kell módosítania a hitelesítési módot SQL Server és Windows hitelesítési mód. További információ: Kiszolgálóhitelesítési mód módosítása.
Ha a sa bejelentkezést kell használnia, engedélyezze a bejelentkezést a kiépítés után, és rendeljen hozzá egy új erős jelszót.
A zsarolóprogramok kockázatainak minimalizálása érdekében vegye figyelembe az alábbiakat:
esemény
márc. 31. 23 - ápr. 2. 23
A legnagyobb SQL, Fabric és Power BI tanulási esemény. Március 31. – Április 2. A FABINSIDER kóddal 400 dollárt takaríthat meg.
Regisztráljon még maOktatás
Modul
Megismerheti az olyan gyakori kibertámadásokat, mint a ransomware, és hogy milyen támadási mintákra kell felkészülnie egy szervezetnek.
Tanúsítvány
Microsoft Certified: Azure Database Administrator Associate - Certifications
SQL Server-adatbázis-infrastruktúra felügyelete felhőalapú, helyszíni és hibrid relációs adatbázisokhoz a Microsoft PaaS relációs adatbázis-ajánlatokkal.