Partilhar via


Lista de verificação de segurança do banco de dados do Azure

Para ajudar a melhorar a segurança, o Banco de Dados do Azure inclui muitos controles de segurança internos que você pode usar para limitar e controlar o acesso.

Os controlos de segurança incluem:

  • Um firewall que permite criar regras de firewall limitando a conectividade por endereço IP,
  • Firewall no nível de servidor acessível a partir do portal do Azure
  • Regras de firewall no nível de banco de dados acessíveis a partir do SSMS
  • Conectividade segura com seu banco de dados usando cadeias de conexão seguras
  • Usar o gerenciamento de acesso
  • Encriptação de dados
  • Auditoria da Base de Dados SQL
  • Deteção de ameaças da Base de Dados SQL

Introdução

A computação em nuvem requer novos paradigmas de segurança que não são familiares para muitos usuários de aplicativos, administradores de banco de dados e programadores. Como resultado, algumas organizações hesitam em implementar uma infraestrutura de nuvem para gerenciamento de dados devido aos riscos de segurança percebidos. No entanto, grande parte dessa preocupação pode ser aliviada por meio de uma melhor compreensão dos recursos de segurança incorporados ao Microsoft Azure e ao Banco de Dados SQL do Microsoft Azure.

Lista de Verificação

Recomendamos que você leia o artigo Práticas recomendadas de segurança do Banco de Dados do Azure antes de revisar esta lista de verificação. Poderá tirar o máximo partido desta lista de verificação depois de compreender as melhores práticas. Em seguida, você pode usar essa lista de verificação para certificar-se de que resolveu os problemas importantes na segurança do banco de dados do Azure.

Categoria da lista de verificação Description
Proteger dados

Encriptação em movimento/trânsito

Encriptação inativa
  • Criptografia de dados transparente, quando dados inativos são armazenados fisicamente em qualquer formato digital.
Controlar o acesso

Acesso à Base de Dados
  • Autenticação (autenticação Microsoft Entra) A autenticação do AD usa identidades gerenciadas pelo Microsoft Entra ID.
  • A autorização concede aos usuários o mínimo de privilégios necessários.

Acesso ao aplicativo
  • Segurança em nível de linha (Usando a Diretiva de Segurança, ao mesmo tempo restringindo o acesso em nível de linha com base na identidade, função ou contexto de execução de um usuário).
  • Mascaramento dinâmico de dados (usando permissão & política, limita a exposição de dados confidenciais mascarando-os para usuários não privilegiados)
Monitoramento proativo

Rastreando e detetando
  • A auditoria rastreia eventos do banco de dados e os grava em um log de auditoria/log de atividades em sua conta de Armazenamento do Azure.
  • Acompanhe a integridade do Banco de Dados do Azure usando os Logs de Atividade do Azure Monitor.
  • A Deteção de Ameaças deteta atividades anômalas do banco de dados indicando possíveis ameaças à segurança do banco de dados.

Microsoft Defender para a Cloud
  • Monitoramento de dados Use o Microsoft Defender for Cloud como uma solução de monitoramento de segurança centralizada para SQL e outros serviços do Azure.

Conclusão

O Banco de Dados do Azure é uma plataforma de banco de dados robusta, com uma gama completa de recursos de segurança que atendem a muitos requisitos de conformidade organizacional e regulamentar. Você pode proteger facilmente os dados controlando o acesso físico aos seus dados e usando várias opções para segurança de dados no nível de arquivo, coluna ou linha com criptografia de dados transparente, criptografia em nível de célula ou segurança em nível de linha. O Always Encrypted também permite operações contra dados criptografados, simplificando o processo de atualizações de aplicativos. Por sua vez, o acesso aos logs de auditoria da atividade do Banco de dados SQL fornece as informações de que você precisa, permitindo que você saiba como e quando os dados são acessados.

Próximos passos

Pode melhorar a proteção da sua base de dados contra utilizadores mal intencionados ou o acesso não autorizado com apenas alguns passos simples. Neste tutorial, ficará a saber como: