Beveiligingsoverwegingen voor SQL Server op virtuele Azure-machines
Van toepassing op:SQL Server op Azure VM-
Dit artikel bevat algemene beveiligingsrichtlijnen voor het tot stand brengen van beveiligde toegang tot SQL Server-exemplaren in een virtuele Azure-machine (VM).
Azure voldoet aan verschillende branchevoorschriften en -standaarden waarmee u een compatibele oplossing kunt bouwen met SQL Server die wordt uitgevoerd op een virtuele machine. Zie Azure Trust Centervoor meer informatie over naleving van regelgeving met Azure.
Bekijk eerst de aanbevolen beveiligingsprocedures voor SQL Server- en Azure-VM's en lees vervolgens dit artikel voor de aanbevolen procedures die specifiek van toepassing zijn op SQL Server op Azure-VM's.
Zie de andere artikelen in deze reeks voor meer informatie over aanbevolen procedures voor SQL Server-VM's: Checklist, VM-grootte, HADR-configuratieen Basislijn verzamelen.
Controlelijst
Bekijk de volgende controlelijst in deze sectie voor een kort overzicht van de aanbevolen beveiligingsprocedures die in de rest van het artikel in meer detail worden behandeld.
SQL Server-functies en -mogelijkheden bieden methoden voor het beveiligen van gegevens op databaseniveau die kunnen worden gecombineerd met beveiligingsfuncties op infrastructuurniveau. Deze functies bieden samen diepgaande op infrastructuurniveau voor cloud- en hybride oplossingen. Bovendien is het met Azure-beveiligingsmaatregelen mogelijk om uw gevoelige gegevens te versleutelen, virtuele machines te beschermen tegen virussen en malware, netwerkverkeer te beveiligen, bedreigingen te identificeren en te detecteren, te voldoen aan nalevingsvereisten en één methode te bieden voor beheer en rapportage voor elke beveiligingsbehoefte in de hybride cloud.
- Gebruik Microsoft Defender voor de cloud om de beveiligingspositie van uw gegevensomgeving te evalueren en actie te ondernemen. Mogelijkheden zoals Azure Advanced Threat Protection (ATP) kunnen worden gebruikt voor uw hybride workloads om de beveiligingsevaluatie te verbeteren en de mogelijkheid te bieden om te reageren op risico's. Als u uw SQL Server-VM registreert met de SQL IaaS Agent-extensie, worden Microsoft Defender voor Cloud-beoordelingen weergegeven binnen de resource van de virtuele SQL-machine in de Azure-portal.
- Gebruik Microsoft Defender voor SQL om potentiële beveiligingsproblemen in de database te detecteren en te beperken, en afwijkende activiteiten te detecteren die kunnen duiden op een bedreiging voor uw SQL Server-exemplaar en -databaselaag.
- Evaluatie van beveiligingsproblemen maakt deel uit van Microsoft Defender voor SQL- die potentiële risico's voor uw SQL Server-omgeving kunnen detecteren en oplossen. Het biedt inzicht in uw beveiligingsstatus en bevat bruikbare stappen om beveiligingsproblemen op te lossen.
- Gebruik Azure confidential VM's om de beveiliging van uw gegevens in gebruik en in rust te versterken tegen hostoperatortoegang. Met Azure Confidential VM's kunt u uw gevoelige gegevens in de cloud opslaan en voldoen aan strikte nalevingsvereisten.
- Als u sql Server 2022 gebruikt, kunt u overwegen om Microsoft Entra-verificatie te gebruiken om verbinding te maken met uw exemplaar van SQL Server.
- Azure Advisor uw resourceconfiguratie en gebruikstelemetrie analyseert en vervolgens oplossingen aanbeveelt waarmee u de kosteneffectiviteit, prestaties, hoge beschikbaarheid en beveiliging van uw Azure-resources kunt verbeteren. Gebruik Azure Advisor op het niveau van de virtuele machine, resourcegroep of abonnement om aanbevolen procedures te identificeren en toe te passen om uw Azure-implementaties te optimaliseren.
- Gebruik Azure Disk Encryption wanneer uw nalevings- en beveiligingsbehoeften vereisen dat u de gegevens end-to-end versleutelt met behulp van uw versleutelingssleutels, inclusief versleuteling van de tijdelijke schijf (lokaal gekoppelde tijdelijke schijf).
- Managed Disks worden standaard versleuteld at rest met behulp van Azure Storage Service Encryption, waarbij de versleutelingssleutels door Microsoft beheerde sleutels zijn opgeslagen in Azure.
- Raadpleeg de vergelijkingsgrafiek voor beheerde schijfversleuteling voor een vergelijking van de versleutelingsopties voor beheerde schijven
- Beheerpoorten moeten worden gesloten op uw virtuele machines. Open poorten voor extern beheer stellen uw virtuele machine bloot aan een hoog risico vanuit aanvallen van het internet. Deze aanvallen proberen met brute kracht inloggegevens te forceren om beheerderstoegang tot de machine te krijgen.
- Zet Just-in-time (JIT) toegang aan voor Azure-virtuele machines
- Gebruik Azure Bastion via Remote Desktop Protocol (RDP).
- Vergrendel poorten en sta alleen het benodigde toepassingsverkeer toe met behulp van Azure Firewall een beheerde firewall als een service (FaaS) die servertoegang verleent/weigert op basis van het oorspronkelijke IP-adres.
- Gebruik netwerkbeveiligingsgroepen (NSG's) om netwerkverkeer naar en van Azure-resources op Azure Virtual Networks te filteren.
- Gebruik toepassingsbeveiligingsgroepen om servers te groeperen met vergelijkbare poortfiltervereisten, met vergelijkbare functies, zoals webservers en databaseservers.
- Gebruik voor web- en toepassingsservers Azure Distributed Denial of Service (DDoS)-bescherming
. DDoS-aanvallen zijn ontworpen om netwerkresources te overbelasten en uit te putten, waardoor apps langzaam of niet reageren. Het is gebruikelijk dat DDoS-aanvallen zich richten op gebruikersinterfaces. Met Azure DDoS-beveiliging wordt ongewenst netwerkverkeer opgeschoond voordat dit van invloed is op de beschikbaarheid van de service - Gebruik VM-extensies om antimalware, gewenste status, detectie van bedreigingen, preventie en herstel aan te pakken om bedreigingen op besturingssysteem-, computer- en netwerkniveaus aan te pakken:
- De extensie 'Guest Configuration' voert audit- en configuratiebewerkingen uit binnen virtuele machines.
- Network Watcher Agent virtuele machine-extensie voor Windows en Linux bewaakt netwerkprestaties, diagnostische en analytische diensten die het mogelijk maken om Azure-netwerken te monitoren.
- Microsoft Antimalware-extensie voor Windows om virussen, spyware en andere schadelijke software te identificeren en te verwijderen, met configureerbare waarschuwingen.
- extensies van derden evalueren zoals Symantec Endpoint Protection voor Windows-VM (/azure/virtual-machines/extensions/symantec)
- Gebruik Azure Policy- om bedrijfsregels te maken die op uw omgeving kunnen worden toegepast. Azure Policies evalueert Azure-resources door de eigenschappen van deze resources te vergelijken met regels die zijn gedefinieerd in JSON-indeling.
- Met Azure Blueprints kunnen cloudarchitecten en centrale informatietechnologiegroepen een herhaalbare set Azure-resources definiëren die standaarden, patronen en vereisten van een organisatie implementeert en eraan voldoet. Azure Blueprints zijn anders dan Azure Policies.
- Gebruik Windows Server 2019 of Windows Server 2022 om te worden FIPS- compatibel met SQL Server op Virtuele Azure-machines.
Zie voor meer informatie over aanbevolen beveiligingsprocedures best practices voor SQL Server-beveiliging en SQL Server-beveiligen.
Microsoft Defender voor SQL op computers
Microsoft Defender voor Cloud is een geïntegreerd beveiligingsbeheersysteem dat is ontworpen om de beveiligingsstatus van uw gegevensomgeving te evalueren en mogelijkheden te bieden om deze te verbeteren. Microsoft Defender biedt Microsoft Defender voor SQL op machines beveiliging voor SQL Server op Azure-VM's. Gebruik Microsoft Defender voor SQL om potentiële beveiligingsproblemen in databases te detecteren en te beperken en afwijkende activiteiten te detecteren die kunnen duiden op een bedreiging voor uw SQL Server-exemplaar en -databaselaag.
Microsoft Defender voor SQL biedt de volgende voordelen:
- Evaluaties van beveiligingsproblemen potentiële risico's voor uw SQL Server-omgeving kunnen detecteren en oplossen. Het biedt inzicht in uw beveiligingsstatus en bevat bruikbare stappen om beveiligingsproblemen op te lossen.
- Gebruik beveiligingsscore in Microsoft Defender for Cloud.
- Bekijk de lijst met de compute- en aanbevelingen voor gegevens die momenteel beschikbaar zijn voor meer informatie.
- Als u uw SQL Server-VM registreert met de SQL Server IaaS Agent-extensie microsoft Defender voor SQL-aanbevelingen weergeeft voor de resource virtuele SQL-machines in Azure Portal.
Portalbeheer
Nadat u uw SQL Server-VM hebt geregistreerd met de SQL IaaS Agent-extensie, kunt u een aantal beveiligingsinstellingen configureren met behulp van de resource van virtuele SQL-machines in Azure Portal, zoals het inschakelen van Azure Key Vault-integratie of SQL-verificatie.
Nadat u Microsoft Defender voor SQL hebt ingeschakeld op machines kunt u Defender for Cloud-functies rechtstreeks in de resource van virtuele SQL-machines bekijken in Azure Portal, zoals evaluaties van beveiligingsproblemen en beveiligingswaarschuwingen.
Zie SQL Server-VM beheren in de portal voor meer informatie.
Vertrouwelijke VM's
Azure confidential VM's verstrekken een sterke, hardware-afgedwongen grens die de bescherming van het gastbesturingssysteem verbetert tegen toegang door hostoperators. Het kiezen van een vertrouwelijke VM-grootte voor uw SQL Server op Azure VM biedt een extra beveiligingslaag, zodat u uw gevoelige gegevens in de cloud kunt opslaan en aan strikte nalevingsvereisten kunt voldoen.
Azure Confidential-VM's maken gebruik van AMD-processors met SEV-SNP--technologie waarmee het geheugen van de VIRTUELE machine wordt versleuteld met behulp van sleutels die door de processor worden gegenereerd. Hiermee kunt u gegevens beveiligen terwijl deze in gebruik zijn (de gegevens die in het geheugen van het SQL Server-proces worden verwerkt) tegen onbevoegde toegang vanuit het hostbesturingssystemen. De besturingssysteemschijf van een vertrouwelijke VM kan ook worden versleuteld met sleutels die zijn gebonden aan de TPM-chip (Trusted Platform Module) van de virtuele machine, waardoor de beveiliging voor data-at-rest wordt versterkt.
Zie de quickstart: SQL Server implementeren op een vertrouwelijke VM-voor gedetailleerde implementatiestappen.
Aanbevelingen voor schijfversleuteling verschillen voor vertrouwelijke VM's dan voor de andere VM-grootten. Zie schijfversleuteling voor meer informatie.
Microsoft Entra-verificatie
Vanaf SQL Server 2022 kunt u verbinding maken met SQL Server met behulp van een van de volgende verificatiemethoden met Microsoft Entra ID (voorheen Azure Active Directory):
- Wachtwoord biedt verificatie met Microsoft Entra-referenties
- Universeel met MFA- voegt meervoudige verificatie toe
- Integrated maakt gebruik van federatieproviders zoals Active Directory Federation Services (ADFS) om eenmalige aanmelding (SSO) in te schakelen
- Service Principal maakt verificatie vanuit Azure-toepassingen mogelijk
- Managed Identity maakt verificatie mogelijk vanuit toepassingen die aan Microsoft Entra-identiteiten zijn toegewezen
Om aan de slag te gaan, raadpleeg Configureer Microsoft Entra-authenticatie voor uw SQL Server VM.
Azure Advisor
Azure Advisor- is een gepersonaliseerde cloudconsultant waarmee u de best practices kunt volgen om uw Azure-implementaties te optimaliseren. Azure Advisor analyseert uw resourceconfiguratie en gebruikstelemetrie en raadt vervolgens oplossingen aan waarmee u de kosteneffectiviteit, prestaties, hoge beschikbaarheid en beveiliging van uw Azure-resources kunt verbeteren. Azure Advisor kan evalueren op het niveau van de virtuele machine, de resourcegroep of het abonnement.
Azure Key Vault-integratie
Er zijn meerdere SQL Server-versleutelingsfuncties, zoals transparent data encryption (TDE), versleuteling op kolomniveau (CLE) en back-upversleuteling. Voor deze versleutelingsvormen moet u de cryptografische sleutels beheren en opslaan die u gebruikt voor versleuteling. De Azure Key Vault-service is ontworpen om de beveiliging en het beheer van deze sleutels op een veilige en maximaal beschikbare locatie te verbeteren. Met de SQL Server-connector kan SQL Server deze sleutels uit Azure Key Vault gebruiken.
Houd rekening met het volgende:
- Azure Key Vault slaat toepassingsgeheimen op in een gecentraliseerde cloudlocatie om de toegangsmachtigingen veilig te beheren en afzonderlijke toegangslogboeken.
- Bij het overbrengen van uw eigen sleutels naar Azure is het raadzaam om geheimen en certificaten op te slaan in de Azure Key Vault-.
- Azure Disk Encryption maakt gebruik van Azure Key Vault- voor het beheren en beheren van schijfversleutelingssleutels en -geheimen.
Toegangsbeheer
Wanneer u een virtuele SQL Server-machine maakt met een installatiekopie uit een Azure-galerij, biedt de SQL Server-connectiviteitsoptie u de keuze uit Lokaal (binnen de VM), privé (binnen virtueel netwerk)of Openbaar (internet).
Kies voor de beste beveiliging de meest beperkende optie voor uw scenario. Als u bijvoorbeeld een toepassing uitvoert die toegang heeft tot SQL Server op dezelfde VM, is Lokale de veiligste keuze. Als u een Azure-toepassing uitvoert waarvoor toegang tot de SQL Server is vereist, beveiligt privé- de communicatie met SQL Server alleen binnen het opgegeven virtuele Azure-netwerk. Als u openbare (internet) toegang tot de SQL Server-VM nodig hebt, zorg er dan voor om de beste praktijken die in dit onderwerp worden besproken te volgen om het risico van aanvallen te verminderen.
De geselecteerde opties in de portal gebruiken inkomende beveiligingsregels op de netwerkbeveiligingsgroep (NSG) van de VM om netwerkverkeer naar uw virtuele machine toe te laten of te blokkeren. U kunt nieuwe inkomende NSG-regels wijzigen of maken om verkeer naar de SQL Server-poort toe te staan (standaard 1433). U kunt ook specifieke IP-adressen opgeven die via deze poort mogen communiceren.
Naast NSG-regels om netwerkverkeer te beperken, kunt u ook Windows Firewall op de virtuele machine gebruiken.
Als u eindpunten met het klassieke implementatiemodel gebruikt, verwijdert u alle eindpunten op de virtuele machine als u deze niet gebruikt. Zie De ACL beheren op een eindpuntvoor instructies over het gebruik van ACL's met eindpunten. Dit is niet nodig voor VM's die gebruikmaken van Azure Resource Manager.
Overweeg om versleutelde verbindingen in te schakelen voor de instantie van de SQL Server Database Engine in uw Azure-virtuele machine. Configureer een SQL Server-exemplaar met een ondertekend certificaat. Zie Versleutelde verbindingen met de database-engine inschakelen en syntaxis van de verbindingsreeksvoor meer informatie.
Houd rekening met het volgende wanneer het beveiligen van de netwerkverbinding of perimeter:
- Azure Firewall: een stateful, beheerde firewall als een service (FaaS) die servertoegang verleent/weigert op basis van het oorspronkelijke IP-adres, om netwerkbronnen te beveiligen.
- DDoS-beveiliging (Azure Distributed Denial of Service) - DDoS-aanvallen overweldigen en netwerkbronnen uitputten, waardoor apps langzaam of niet reageren. Met Azure DDoS-beveiliging wordt ongewenst netwerkverkeer opgeschoond voordat dit van invloed is op de beschikbaarheid van de service.
- netwerkbeveiligingsgroepen (NSG's) : netwerkverkeer naar en van Azure-resources in virtuele Azure-netwerken filteren
- toepassingsbeveiligingsgroepen: biedt de groepering van servers met vergelijkbare poortfiltervereisten en groepeer servers met vergelijkbare functies, zoals webservers.
Schijfversleuteling
Deze sectie bevat richtlijnen voor schijfversleuteling, maar de aanbevelingen variëren, afhankelijk van of u een conventionele SQL Server op Azure-VM implementeert of SQL Server op een vertrouwelijke Azure-VM.
Conventionele VM's
Beheerde schijven die zijn geïmplementeerd op VM's die geen vertrouwelijke Azure-VM's zijn, maken gebruik van versleuteling aan de serverzijde en Azure Disk Encryption. Server-side encryptie biedt versleuteling in rusttoestand en beschermt uw gegevens om te voldoen aan de beveiligings- en nalevingsverplichtingen van uw organisatie. Azure Disk Encryption gebruikmaakt van BitLocker- of DM-Crypt-technologie en kan worden geïntegreerd met Azure Key Vault om zowel het besturingssysteem als de gegevensschijven te versleutelen.
Houd rekening met het volgende:
-
Azure Disk Encryption: versleutelt schijven van virtuele machines met behulp van Azure Disk Encryption voor virtuele Windows- en Linux-machines.
- Wanneer uw nalevings- en beveiligingsvereisten vereisen dat u de gegevens end-to-end versleutelt met behulp van uw versleutelingssleutels, inclusief versleuteling van de tijdelijke schijf (lokaal gekoppelde tijdelijke schijf), gebruikt u Azure-schijfversleuteling.
- Azure Disk Encryption (ADE) maakt gebruik van de industriestandaard BitLocker-functie van Windows en de DM-Crypt-functie van Linux om besturingssysteem- en gegevensschijfversleuteling te bieden.
- Beheerde Schijfversleuteling
- Managed Disks worden standaard versleuteld-at-rest met behulp van Azure Storage Service Encryption, waarbij de versleutelingssleutels door Microsoft beheerde sleutels zijn opgeslagen in Azure.
- Gegevens in beheerde Azure-schijven worden transparant versleuteld met behulp van 256-bits AES-versleuteling, een van de sterkste blokcoderingen die beschikbaar zijn en die compatibel zijn met FIPS 140-2.
- Voor een vergelijking van de opties voor versleuteling van beheerde schijven raadpleegt u de vergelijkingsgrafiek beheerde schijfversleuteling.
Azure confidential VMs
Als u een vertrouwelijke Azure-VM gebruikt, kunt u de volgende aanbevelingen overwegen om de beveiligingsvoordelen te maximaliseren:
- Configureer vertrouwelijke besturingssysteemschijfversleuteling, waarmee de versleutelingssleutels van de besturingssysteemschijf worden gekoppeld aan de TPM-chip (Trusted Platform Module) van de virtuele machine en de beveiligde schijfinhoud alleen toegankelijk is voor de virtuele machine.
- Versleutel uw gegevensschijven (schijven met databasebestanden, logboekbestanden of back-upbestanden) met BitLocker-en schakel automatisch ontgrendelen in. Raadpleeg automatisch ontgrendelen of EnableBitLockerAutoUnlock- voor meer informatie. Automatisch ontgrendelen zorgt ervoor dat de versleutelingssleutels worden opgeslagen op de besturingssysteemschijf. In combinatie met vertrouwelijke besturingssysteemschijfversleuteling beschermt dit de data-at-rest die zijn opgeslagen op de VM-schijven tegen onbevoegde hosttoegang.
Vertrouwde start
Wanneer u een generatie 2 virtuele machine implementeert, hebt u de mogelijkheid om vertrouwde lanceringin te schakelen, die beschermt tegen geavanceerde en permanente aanvalstechnieken.
Bij een betrouwbare lancering kunt u:
- Implementeer virtuele machines met geverifieerde opstartladers, besturingssysteemkernels en stuurprogramma's veilig.
- Beveilig sleutels, certificaten en geheimen veilig in de virtuele machines.
- Krijg inzicht en vertrouwen in de integriteit van de gehele opstartketen.
- Zorg ervoor dat workloads betrouwbaar en verifieerbaar zijn.
De volgende functies worden momenteel niet ondersteund wanneer u vertrouwde start inschakelt voor uw SQL Server op Azure-VM's:
- Azure Site Recovery
- Ultraschijven
- Beheerde afbeeldingen
- Geneste virtualisatie
Accounts beheren
U wilt niet dat aanvallers gemakkelijk accountnamen of wachtwoorden raden. Gebruik de volgende tips om u te helpen:
Maak een uniek lokaal beheerdersaccount dat niet de naam Administratordraagt.
Gebruik complexe sterke wachtwoorden voor al uw accounts. Zie Een sterk wachtwoord maken artikel voor meer informatie over het maken van een sterk wachtwoord.
Standaard selecteert Azure Windows-verificatie tijdens de installatie van de virtuele SQL Server-machine. Daarom is de SA- login uitgeschakeld en wordt er een wachtwoord toegewezen door de installatieconfiguratie. We raden u aan om de SA- aanmelding niet te gebruiken of in te schakelen. Als u een SQL-aanmelding moet hebben, gebruikt u een van de volgende strategieën:
Maak een SQL-account met een unieke naam met sysadmin lidmaatschap. U kunt dit doen vanuit de portal door SQL Authentication- in te schakelen tijdens het inrichten.
Fooi
Als u SQL-verificatie niet inschakelt tijdens het inrichten, moet u de verificatiemodus handmatig wijzigen in SQL Server- en Windows-verificatiemodus. Zie Serververificatiemodus wijzigenvoor meer informatie.
Als u de SA aanmelding moet gebruiken, schakelt u de aanmelding in na het inrichten en wijst u een nieuw sterk wachtwoord toe.
Notitie
Verbinding maken met een SQL Server-VM met behulp van Microsoft Entra Domain Services wordt niet ondersteund. Gebruik in plaats daarvan een Active Directory-domeinaccount.
Controle en rapportage
Controle met Log Analytics documenteert gebeurtenissen en schrijft naar een auditlog in een beveiligd Azure Blob Storage-account. Log Analytics kan worden gebruikt om de details van de auditlogboeken te ontcijferen. Met controle kunt u gegevens opslaan in een afzonderlijk opslagaccount en een audittrail maken van alle gebeurtenissen die u selecteert. U kunt ook Gebruikmaken van Power BI in het auditlogboek voor snelle analyses van en inzichten over uw gegevens, en om een weergave te bieden voor naleving van regelgeving. Zie Azure-beveiligingslogboekregistratie en controle-voor meer informatie over controle op VM- en Azure-niveaus.
Toegang op virtuele-machineniveau
Sluit beheerpoorten op uw computer: open poorten voor extern beheer stellen uw VIRTUELE machine bloot aan een hoog risiconiveau van aanvallen op internet. Deze aanvallen proberen met brute kracht inloggegevens te forceren om beheerdersrechten op de machine te verkrijgen.
- Schakel Just-In-Time-toegang (JIT) in voor virtuele Azure-machines.
- Maak gebruik van Azure Bastion via Remote Desktop Protocol (RDP).
Extensies voor virtuele machines
Azure Virtual Machine-extensies zijn vertrouwde Extensies van Microsoft of derden die u kunnen helpen specifieke behoeften en risico's aan te pakken, zoals antivirus, malware, bedreigingsbeveiliging en meer.
-
Gastconfiguratie-extensie
- Installeer de extensie Gastconfiguratie om beveiligde configuraties van in-gastinstellingen van uw computer te garanderen.
- Gastinstellingen omvatten de configuratie van het besturingssysteem, toepassingsconfiguratie of aanwezigheids- en omgevingsinstellingen.
- Zodra dit is geïnstalleerd, is beleid voor in-guest beschikbaar, zoals 'Windows Exploit Guard moet zijn ingeschakeld'.
-
agent voor het verzamelen van netwerkverkeersgegevens
- Microsoft Defender voor Cloud maakt gebruik van de Microsoft Dependency Agent om netwerkverkeersgegevens van uw virtuele Azure-machines te verzamelen.
- Deze agent maakt geavanceerde netwerkbeveiligingsfuncties mogelijk, zoals verkeersvisualisatie op de netwerkkaart, aanbevelingen voor netwerkbeveiliging en specifieke netwerkbedreigingen.
- Extensies van Microsoft en derden evalueren om bedreigingen op besturingssysteem-, machine- en netwerkniveau aan te pakken met behulp van antimalware, gewenste status, bedreigingsdetectie, preventie en herstel.
FIPS-naleving
FIPS- is een Amerikaanse overheidsstandaard die minimale beveiligingsvereisten definieert voor cryptografische modules in producten en systemen van informatietechnologie. Voor sommige Nalevingsprogramma's van de Amerikaanse overheid, zoals FedRAMP of de Handleiding beveiligingsvereisten van het Ministerie van Defensie, is het gebruik van gevalideerde FIPS-versleuteling vereist.
SQL Server kan compatibel zijn met FIPS in SQL Server 2016 en hoger of SQL Server 2014 met uitgebreide beveiligingsupdates.
Als u FIPS wilt hebben die compatibel is met SQL Server op Azure-VM's, moet u Windows Server 2022 hebben, waarvoor FIPS standaard is ingeschakeld. Windows Server 2019 kan ook FIPS-compatibel zijn als FIPS handmatig is ingeschakeld met behulp van het beleid dat is opgegeven in STIG (Security Technical Implementation Guide) die V-93511 vindt.
SQL Server is momenteel niet compatibel met FIPS op Linux Azure-VM's.
Verwante inhoud
Bekijk de aanbevolen beveiligingsprocedures voor SQL Server- en Azure-VM's en bekijk dit artikel vervolgens voor de aanbevolen procedures die specifiek van toepassing zijn op SQL Server op Azure-VM's.
Zie voor andere onderwerpen met betrekking tot het uitvoeren van SQL Server in Azure-VM's overzicht van SQL Server op Azure Virtual Machines. Als u vragen hebt over virtuele SQL Server-machines, raadpleegt u de Veelgestelde vragen.
Zie de andere artikelen in deze reeks aanbevolen procedures voor meer informatie: