Сводка
В этом модуле и во всех упражнениях вы получили практические инструкции с множеством возможностей безопасности и сценариев, которые включены для SQL Azure.
Когда вы пытаетесь обеспечить защиту SQL Azure, необходимо в первую очередь проанализировать доступ к сети и удостоверениям, разрешив подключения и доступ только из соответствующих мест и для соответствующих пользователей и приложений в зависимости от вашей организации и инфраструктуры. Кроме того, можно зашифровать и замаскировать конфиденциальные данные и использовать средства управления безопасностью, такие как функции Расширенной защиты данных.
В следующем модуле этой схемы обучения вы узнаете о возможностях и задачах для мониторинга и настройки производительности SQL Azure по сравнению с SQL Server. Также вы узнаете о новых возможностях автоматизации и ускорения производительности SQL Azure.
Подробнее
Общие и подробные рекомендации по обеспечению безопасности в SQL Azure см. в документации по безопасности SQL Azure и сборнике заданий по обеспечению безопасности SQL Azure.
Серия видео: SQL Azure для начинающих
Люди учатся по-разному, Поэтому вместе с каналом Channel 9 на YouTube мы создали серию видеоматериалов к этой схеме обучения. Мы предлагаем более 60 видео.
Сетевая безопасность
Дополнительные сведения о Приватном канале см. в статье Приватный канал Azure для базы данных SQL Azure и Azure Synapse Analytics.
Дополнительные сведения о требованиях к подсети для Управляемого экземпляра SQL Azure см. в статье Создание виртуальной сети для Управляемого экземпляра SQL Azure.
Ваша сетевая среда и конфигурация могут быстро стать очень сложными. Для максимальной защиты и функциональности сети нужно сотрудничать с командой сетевых решений. Вот некоторые полезные ресурсы:
- Средства контроля сетевого доступа базы данных SQL Azure и Azure Synapse Analytics
- Connect your application to Azure SQL Managed Instance (Подключение приложения к управляемому экземпляру SQL Azure)
- Управление правилами брандмауэра для IP-адресов в базе данных SQL Azure
- Предотвращение кражи данных
- Конечные точки и правила виртуальной сети
Проверка подлинности
Дополнительные сведения о параметрах проверки подлинности:
- Сборник схем безопасности SQL Azure: проверка подлинности
- Настройка проверки подлинности Microsoft Entra
- Роли управления доступом на основе ролей Azure (RBAC)
Сведения о пользователях с автономной базой данных в SQL Server и Azure см. в статье "Пользователи автономной базы данных: переносить базу данных".
Защита данных
Дополнительные сведения о прозрачном шифровании данных (TDE) SQL Azure с созданием собственных ключей (BYOK) см. в статье Azure SQL TDE с управляемым клиентом ключом.
Если вы хотите использовать Azure Key Vault для BYOK, см . руководство по началу работы с Always Encrypted. В этом руководстве используется Azure PowerShell или SMSS.
Управление безопасностью
Дополнительные сведения о некоторых из рассмотренных функций управления безопасностью:
Сведения о том, как выполнять запросы к различным журналам Azure Monitor с помощью языка запросов Kusto, см. в разделе Обзор запросов Kusto.
Дополнительные сведения о Microsoft Defender для облака и способах его использования для отслеживания среды Azure и управления ею см. в статье Что такое Microsoft Defender для облака?