Podsumowanie
W tym module i w trakcie ćwiczeń uzyskaliśmy praktyczne informacje na temat wielu funkcji zabezpieczeń i scenariuszy, które są włączone dla usługi Azure SQL.
W przypadku zabezpieczania usługi Azure SQL należy najpierw rozważyć dostęp z perspektywy sieci i tożsamości, zezwalając tylko na połączenia i dostęp z odpowiednich miejsc i aplikacji oraz przez odpowiednie osoby, w zależności od konkretnej organizacji i infrastruktury. Ponadto można szyfrować i maskować dane poufne oraz stosować narzędzia do zarządzania zabezpieczeniami, takie jak te dostępne w pakiecie Advanced Data Security.
W następnym module na tej ścieżce szkoleniowej poznasz możliwości w zakresie wydajności i zadania, które mogą ułatwić monitorowanie oraz dostrajanie wydajności usługi Azure SQL na tle programu SQL Server. Poznasz również nowe możliwości usługi Azure SQL, które mogą ułatwić automatyzowanie i zwiększanie wydajności.
Dowiedz się więcej
Ogólne i szczegółowe wskazówki dotyczące zabezpieczeń usługi Azure SQL można znaleźć w dokumentacji zabezpieczeń usługi Azure SQL i podręczniku z najlepszymi rozwiązaniami dotyczącymi zabezpieczeń usługi Azure SQL.
Seria wideo: Azure SQL dla początkujących
Wszyscy uczymy się w inny sposób. Z tego względu w kanale Channel 9 w serwisie YouTube utworzono serię klipów wideo dotyczących tej ścieżki szkoleniowej. Uzyskaj dostęp do wszystkich ponad 60 klipów wideo.
Bezpieczeństwo sieci
Aby uzyskać więcej informacji o usłudze Private Link, zobacz Usługa Azure Private Link dla usługi Azure SQL Database i usługi Azure Synapse Analytics.
Aby uzyskać więcej informacji o wymaganiach podsieci dla usługi Azure SQL Managed Instance, zobacz Tworzenie sieci wirtualnej dla usługi Azure SQL Managed Instance.
Środowisko i konfiguracja sieci mogą szybko nabrać złożoności. Aby zagwarantować, że masz najbezpieczniejszą, funkcjonalną sieć, najlepiej podejmij współpracę ze swoim zespołem ds. sieci. Oto kilka przydatnych zasobów:
- Mechanizmy kontroli dostępu do sieci w usługach Azure SQL Database i Azure Synapse Analytics
- Łączenie aplikacji z wystąpieniem zarządzanym usługi Azure SQL
- IP firewall rules for Azure SQL Database (Reguły zapory IP dla usługi Azure SQL Database)
- Data exfiltration prevention (Zapobieganie eksfiltracji danych)
- Punkty końcowe i reguły sieci wirtualnej
Uwierzytelnianie
Aby dowiedzieć się więcej o uwierzytelnianiu, zobacz:
- Podręcznik zabezpieczeń usługi Azure SQL: uwierzytelnianie
- Konfigurowanie uwierzytelniania Microsoft Entra
- Role kontroli dostępu opartej na rolach (RBAC) platformy Azure
Aby uzyskać informacje o użytkownikach zawartej bazy danych w programie SQL Server i na platformie Azure, zobacz Zawarte użytkownicy bazy danych: Przenoszenie bazy danych.
Ochrona danych
Aby uzyskać więcej informacji o funkcji Transparent Data Encryption (TDE) z usługą Bring Your Own Key (BYOK) usługi Azure SQL, zobacz Funkcja TDE usługi Azure SQL z kluczem zarządzanym przez klienta.
Jeśli interesuje Cię korzystanie z usługi Azure Key Vault dla funkcji BYOK, zobacz Samouczek: wprowadzenie do funkcji Always Encrypted. W tym samouczku jest używany program Azure PowerShell lub smsS.
Zarządzanie zabezpieczeniami
Aby uzyskać więcej informacji na temat niektórych omówionych funkcji dotyczących zarządzania zabezpieczeniami, zobacz:
Aby uzyskać informacje o sposobach wykonywania zapytań dotyczących różnych dzienników usługi Azure Monitor przy użyciu języka zapytań Kusto, zobacz Omówienie zapytań w języku Kusto.
Aby dowiedzieć się więcej o Microsoft Defender dla Chmury i sposobie jej używania do monitorowania całej posiadłości platformy Azure i zarządzania nią, zobacz Co to jest Microsoft Defender dla Chmury?.