Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
van toepassing op:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
Analytics Platform System (PDW)
Deze pagina bevat koppelingen om u te helpen de informatie te vinden die u nodig hebt over beveiliging en beveiliging in de SQL Server Database Engine en Azure SQL Database.
Legenda
Verificatie: Wie bent u?
Eigenschap | Verbinden |
---|---|
Wie verifieert?![]() ![]() ![]() |
Wie verifieert? (Windows of SQL Server) Een verificatiemodus kiezen Verbinding maken met Azure SQL met Microsoft Entra-verificatie |
Waar geverifieerd?![]() ![]() |
Verifiëren bij de hoofddatabase (aanmeldingen en databasegebruikers) Een SQL Server-aanmelding maken Databases en aanmeldingen beheren in Azure SQL Database een databasegebruiker maken Verifiëren bij een gebruikersdatabase Ingesloten databasegebruikers: een draagbare database maken |
Andere identiteiten gebruiken![]() ![]() ![]() |
Referenties (Database-Engine) Uitvoeren als een andere aanmelding Uitvoeren als een andere databasegebruiker |
Autorisatie: Wat kunt u doen?
Eigenschap | Verbinden |
---|---|
Machtigingen verlenen, intrekken en weigeren![]() ![]() ![]() |
Machtigingshiërarchie (Database Engine) toestemmingen beveiligbare Aan de slag met database-enginemachtigingen |
Beveiliging per rol![]() ![]() |
Server-Level rollen Database-Level rollen |
Gegevenstoegang beperken tot geselecteerde gegevenselementen![]() ![]() ![]() ![]() |
Gegevenstoegang beperken met behulp van weergaven en procedures Row-Level Security (SQL Server) Row-Level Beveiliging (Azure SQL Database) Dynamische gegevensmaskering (SQL Server) Dynamische gegevensmaskering (Azure SQL Database) Ondertekende objecten |
Versleuteling: geheime gegevens opslaan
Eigenschap | Verbinden |
---|---|
Bestanden versleutelen![]() ![]() ![]() ![]() |
BitLocker (stationsniveau) NTFS-versleuteling (mapniveau) Transparent Data Encryption (op bestandniveau) Back-upversleuteling (bestandsniveau) |
Bronnen versleutelen![]() ![]() ![]() |
Module voor uitbreidbaar sleutelbeheer Sleutels die zijn opgeslagen in Azure Key Vault Altijd versleuteld |
Kolom, gegevens en sleutelversleuteling![]() ![]() ![]() ![]() |
Versleutelen op certificaat Versleutelen met asymmetrische sleutel Versleutelen met symmetrische sleutel Versleutelen met wachtwoordzin Een kolom met gegevens versleutelen |
Verbindingsbeveiliging: beperken en beveiligen
Eigenschap | Verbinden |
---|---|
Firewallbeveiliging![]() ![]() ![]() |
Een Windows Firewall configureren voor toegang tot Database Engine Firewallinstellingen voor Azure SQL Database Azure Service Firewall-instellingen |
Gegevens in transit versleutelen![]() ![]() |
Versleutelde verbindingen met de database-engine inschakelen Versleutelde verbindingen met de database-engine, netwerkbeveiliging inschakelen TLS 1.2-ondersteuning voor Microsoft SQL Server |
Controle: Toegangsregistratie
Eigenschap | Verbinden |
---|---|
Geautomatiseerde controle![]() ![]() ![]() |
SQL Server-audit (databasesysteem) SQL Database-auditing Aan de slag met SQL Database Advanced Threat Protection Evaluatie van beveiligingsproblemen in SQL Database |
Aangepaste controle![]() |
Aangepaste auditimplementatie: DDL-triggers en DML-triggers maken |
Naleving![]() |
SQL Server: Algemene criteria SQL Database: Vertrouwenscentrum van Microsoft Azure: naleving per functie |
SQL-injectie
SQL-injectie is een aanval waarbij schadelijke code wordt ingevoegd in tekenreeksen die later worden doorgegeven aan de database-engine voor parseren en uitvoeren. Elke procedure waarmee SQL-instructies worden gemaakt, moet worden gecontroleerd op beveiligingsproblemen met injectie, omdat SQL Server alle syntactisch geldige query's uitvoert die worden ontvangen. Alle databasesystemen lopen een risico op SQL-injectie en veel van de beveiligingsproblemen worden geïntroduceerd in de toepassing die een query uitvoert op de database-engine. U kunt aanvallen met SQL-injectie voorkomen door opgeslagen procedures en geparameteriseerde opdrachten te gebruiken, dynamische SQL te voorkomen en machtigingen voor alle gebruikers te beperken. Zie SQL-injectievoor meer informatie.
Aanvullende koppelingen voor toepassingsprogrammeurs:
Zie ook
Aan de slag met database-enginemachtigingen
SQL Server- beveiligen
Principals (Databasemotor)
SQL Server-certificaten en asymmetrische sleutels
SQL Server-versleuteling
Oppervlakteconfiguratie
sterke wachtwoorden
BETROUWBARE databaseeigenschap
Functies en taken van database-engine
Uw intellectuele eigendom van SQL Server beveiligen
Hulp krijgen
- Ideeën voor SQL: Hebt u suggesties voor het verbeteren van SQL Server?
- Microsoft Q & A (SQL Server)
- DBA Stack Exchange (tag sql-server) - vragen stellen over SQL Server
- Stack Overflow (tag sql-server) - bevat ook enkele antwoorden over SQL-ontwikkeling
- Reddit - algemene discussie over SQL Server
- Licentievoorwaarden en -informatie voor Microsoft SQL Server
- Ondersteuningsopties voor zakelijke gebruikers
- Contact Microsoft