Udostępnij za pomocą


Zabezpieczenia silnika bazy danych SQL Server i bazy danych Azure SQL

Dotyczy:SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsAnalytics Platform System (PDW)

Ta strona zawiera linki ułatwiające odnalezienie potrzebnych informacji na temat zabezpieczeń i ochrony w silniku bazy danych programu SQL Server i usłudze Azure SQL Database.

Legenda

Zrzut ekranu przedstawiający legendę objaśniającą ikony dostępności funkcji.

Uwierzytelnianie: Kim jesteś?

Funkcja Odnośnik
Kto uwierzytelnia?

Uwierzytelnianie systemu Windows
Uwierzytelnianie programu SQL Server
Microsoft Entra ID (dawniej Azure Active Directory)
Kto uwierzytelnia? (Windows lub SQL Server)
Wybierz tryb uwierzytelniania
Nawiązywanie połączenia z usługą Azure SQL przy użyciu uwierzytelniania microsoft Entra
Gdzie uwierzytelnione?

W master bazie danych: loginy i użytkownicy bazy danych
W bazie danych użytkowników: użytkownicy zawartej bazy danych
Uwierzytelnij się w master bazie danych (Loginy i użytkownicy bazy danych)
Utwórz login
Zarządzanie bazami danych i identyfikatorami logowania w usłudze Azure SQL Database
Tworzenie użytkownika bazy danych
Uwierzytelnianie w bazie danych użytkownika
Przenoszenie bazy danych przy użyciu zawartych baz danych
Korzystanie z innych tożsamości

Poświadczenia
Wykonaj jako inne konto użytkownika
Wykonaj jako inny użytkownik bazy danych
Poświadczenia (Silnik bazy danych)
WYKONAJ JAKO
WYKONAJ JAKO

Autoryzacja: Co możesz zrobić?

Funkcja Odnośnik
Udzielanie, odwołowanie i odmawianie uprawnień

Klasy zabezpieczane
Szczegółowe uprawnienia serwera
Granularne uprawnienia bazy danych
hierarchii uprawnień (aparatu bazy danych)
Uprawnienia (aparat bazy danych)
zabezpieczane
Wprowadzenie do uprawnień silnika bazy danych
Zabezpieczenia według ról

Role na poziomie serwera
Role na poziomie bazy danych
Role na poziomie serwera
Role na poziomie bazy danych
Ograniczanie dostępu do danych do wybranych elementów danych

Ograniczanie dostępu do danych za pomocą widoków/procedur
Row-Level bezpieczeństwo
Dynamiczne maskowanie danych
Podpisane obiekty
Ograniczanie dostępu do danych przy użyciu widoków i procedur składowanych (aparat bazy danych)
Zabezpieczenia na poziomie wiersza
Zabezpieczenia na poziomie wiersza
Dynamiczne maskowanie danych
Dynamiczne maskowanie danych (Azure SQL Database)
DODAWANIE PODPISU

Szyfrowanie: przechowywanie tajnych danych

Funkcja Odnośnik
Szyfrowanie plików

Szyfrowanie funkcją BitLocker (poziom dysku)
Szyfrowanie NTFS (poziom folderu)
Szyfrowanie danych na poziomie pliku
Szyfrowanie kopii zapasowej (poziom pliku)
BitLocker (poziom napędu)
Szyfrowanie NTFS (poziom folderu)
Transparent Data Encryption (TDE)
Szyfrowanie kopii zapasowej
Szyfrowanie źródeł

Rozszerzalny moduł zarządzania kluczami
Klucze przechowywane w usłudze Azure Key Vault
Zawsze szyfrowane
Zarządzanie kluczami rozszerzalnymi (EKM)
Rozszerzone zarządzanie kluczami przy użyciu usługi Azure Key Vault (SQL Server)
Zawsze szyfrowane
Kolumna, dane i szyfrowanie kluczy

Szyfrowanie według certyfikatu
Szyfrowanie według klucza symetrycznego
Szyfrowanie według klucza asymetrycznego
Szyfruj według hasła
ENCRYPTBYCERT
ENCRYPTBYASYMKEY
ENCRYPTBYKEY
ENCRYPTBYPASSPHRASE
Szyfruj kolumnę danych

Zabezpieczenia połączeń: ograniczanie i zabezpieczanie

Funkcja Odnośnik
Ochrona zapory

Ustawienia zapory systemu Windows
Ustawienia zapory usługi Platformy Azure
Ustawienia zapory bazy danych
Konfigurowanie zapory systemu Windows dla dostępu do silnika bazy danych
sp_set_database_firewall_rule (Azure SQL Database)
sp_set_firewall_rule (Azure SQL Database)
Szyfrowanie danych podczas przesyłania

Wymuszone połączenia TLS/SSL
Opcjonalne połączenia SSL
Konfiguracja silnika bazy danych SQL Server do szyfrowania połączeń
Konfiguracja silnika baz danych programu SQL Server w celu szyfrowania połączeń, Bezpieczeństwo sieci
Obsługa protokołu TLS 1.2 dla programu Microsoft SQL Server

Inspekcja: rejestrowanie dostępu

Funkcja Odnośnik
Automatyczne przeprowadzanie inspekcji

Inspekcja programu SQL Server (poziom serwera i bazy danych)
Inspekcja usługi SQL Database (poziom bazy danych)
Wykrywanie zagrożeń

Audyt programu SQL Server (silnik bazy danych)
Inspekcja usługi SQL Database
Wprowadzenie do zaawansowanej ochrony przed zagrożeniami w usłudze SQL Database
Ocena luk w zabezpieczeniach usługi SQL Database
Inspekcja niestandardowa

Wyzwalaczy
Niestandardowa implementacja audytu: tworzenie wyzwalaczy DDL i wyzwalaczy DML
Zgodność z przepisami

Zgodność
SQL Server:
Typowe kryteria
SQL Database:
Centrum zaufania platformy Microsoft Azure: zgodność według funkcji

Iniekcja SQL

Wstrzykiwanie SQL to atak, w którym złośliwy kod jest wstawiany do ciągów danych, które są później przekazywane do silnika bazy danych w celu analizy i wykonania. Każda procedura, która konstruuje instrukcje SQL, powinna zostać sprawdzona pod kątem luk związanych z wstrzykiwaniem, ponieważ program SQL Server wykona wszystkie składniowo poprawne zapytania, które otrzyma. Wszystkie systemy baz danych mają pewne ryzyko wstrzyknięcia kodu SQL, a wiele luk w zabezpieczeniach jest wprowadzonych w aplikacji, która wykonuje zapytanie względem aparatu bazy danych. Ataki polegających na wstrzyknięciu kodu SQL można udaremnić za pomocą procedur składowanych i sparametryzowanych poleceń, unikając dynamicznego języka SQL i ograniczając uprawnienia dla wszystkich użytkowników. Aby uzyskać więcej informacji, zobacz wstrzykiwanie SQL.

Dodatkowe linki dla programistów aplikacji:

Uzyskiwanie pomocy