Wprowadzenie

Ukończone

Ten moduł został zaprojektowany, aby umożliwić administratorom zdobywanie wiedzy i umiejętności potrzebnych do planowania i implementowania niezawodnych środków zabezpieczeń dla usług Azure SQL Database i Azure SQL Managed Instance, zapewniając ochronę danych i zgodność z przepisami.

Scenariusz

Wyobraź sobie, że jesteś administratorem bazy danych odpowiedzialnym za zarządzanie usługami Azure SQL Database i Azure SQL Managed Instance w organizacji. Bazy danych przechowują poufne informacje i musisz mieć pewność, że dane są chronione przed nieautoryzowanym dostępem, naruszeniami danych i niezgodnością z przepisami.

Cele kształcenia

Po ukończeniu tego modułu uczestnicy mogą wykonywać następujące czynności:

  • Planowanie i wdrażanie środków zabezpieczeń dla usług Azure SQL Database i Azure SQL Managed Instance w celu ochrony poufnych danych.
  • Włącz uwierzytelnianie bazy danych przy użyciu identyfikatora Entra firmy Microsoft w celu zapewnienia bezpiecznej kontroli dostępu.
  • Zaimplementuj inspekcję bazy danych, aby śledzić i monitorować działania bazy danych pod kątem zgodności i zabezpieczeń.
  • Zidentyfikuj przypadki użycia portalu nadzoru usługi Microsoft Purview i skorzystaj z jego możliwości zapewniania ładu w danych.
  • Zaimplementuj klasyfikację danych poufnych przy użyciu portalu zarządzania Microsoft Purview, aby zapewnić ochronę danych i zgodność.
  • Zaplanuj i zaimplementuj dynamiczne maskowanie w celu kontrolowania ujawnienia poufnych danych w wynikach zapytania.
  • Zaimplementuj funkcję Transparent Database Encryption (TDE) w celu szyfrowania danych magazynowanych w celu zapewnienia zwiększonych zabezpieczeń.
  • Podaj zalecenia dotyczące tego, kiedy używać funkcji Always Encrypted usługi Azure SQL Database na potrzeby szyfrowania danych po stronie klienta.

Cele

Moduł ma na celu zapewnienie uczestnikom wiedzy i wiedzy niezbędnej do projektowania, implementowania i zarządzania zaawansowanymi środkami zabezpieczeń dla usług Azure SQL Database i Azure SQL Managed Instance. Uczestnicy mogą zabezpieczyć dane, kontrolować dostęp, monitorować działania bazy danych i przestrzegać wymagań dotyczących ładu danych, a ostatecznie chronić poufne informacje przed potencjalnymi zagrożeniami bezpieczeństwa i problemami prawnymi.