Dela via


Säkerhet för SQL Server Database Engine och Azure SQL Database

gäller för:SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsAnalytics Platform System (PDW)

Den här sidan innehåller länkar som hjälper dig att hitta den information du behöver om säkerhet och skydd i SQL Server Database Engine och Azure SQL Database.

Förklaring

Skärmavbild av förklaringen av ikonerna för funktionstillgänglighet.

Autentisering: Vem är du?

Egenskap Länk
Vem autentiserar?

Windows-autentisering
SQL Server-autentisering
Microsoft Entra-ID (tidigare Azure Active Directory)
Vem autentiserar? (Windows eller SQL Server)
Välj ett autentiseringsläge
Ansluta till Azure SQL med Microsoft Entra-autentisering
Var blev autentiseringen utförd?

I master databasen: Inloggningar och databasanvändare
Vid användardatabas: Inneslutna DB-användare
Autentisera mot master databasen (loggningar och databasanvändare)
Skapa ett konto
Hantera databaser och inloggningar i Azure SQL Database
Skapa en databasanvändare
Autentisera i en användardatabas
Gör databasen portabel med hjälp av inneslutna databaser
Använda andra identiteter

Autentiseringsuppgifter
Kör som en annan inloggning
Kör som en annan databasanvändare
autentiseringsuppgifter (databasmotor)
KÖR SOM
KÖR SOM

Auktorisering: Vad kan du göra?

Egenskap Länk
Bevilja, återkalla och neka behörigheter

Skyddsbara klasser
Detaljerade serverbehörigheter
Detaljerade databasbehörigheter
behörighetshierarki (databasmotor)
Behörigheter (Databasmotor)
Skyddsbara
Kom igång med behörigheter för databasmotorn
Säkerhet efter roller

Roller på servernivå
Roller på databasnivå
Roller på servernivå
Roller på databasnivå
Begränsa dataåtkomst till valda dataelement

Begränsa dataåtkomst med vyer/procedurer
Row-Level Säkerhet
Dynamisk datamaskering
Signerade objekt
Begränsa dataåtkomst med hjälp av vyer och lagrade procedurer (databasmotor)
Säkerhet på radnivå
Säkerhet på radnivå
Dynamisk dataskydd
Dynamisk datamaskering (Azure SQL Database)
LÄGG TILL SIGNATUR

Kryptering: Lagra hemliga data

Egenskap Länk
Kryptera filer

BitLocker-kryptering (enhetsnivå)
NTFS-kryptering (mappnivå)
Transparent datakryptering (filnivå)
Säkerhetskopieringskryptering (filnivå)
BitLocker (drivnivå)
NTFS-kryptering (mappnivå)
Transparent datakryptering (TDE)
Kryptering för säkerhetskopiering
Kryptera källor

Utökningsbar nyckelhanteringsmodul
Nycklar som lagras i Azure Key Vault
Always Encrypted
Utökningsbar nyckelhantering (EKM)
Utökningsbar nyckelhantering med Azure Key Vault (SQL Server)
Alltid krypterad
Kolumn, data och nyckelkryptering

Kryptera efter certifikat
Kryptera med symmetrisk nyckel
Kryptera med asymmetrisk nyckel
Kryptera med lösenfras
ENCRYPTBYCERT
ENCRYPTBYASYMKEY
ENCRYPTBYKEY
ENCRYPTBYPASSPHRASE
Kryptera en datakolumn

Anslutningssäkerhet: Begränsa och skydda

Egenskap Länk
Brandväggsskydd

Inställningar för Windows-brandväggen
Azure Service Firewall-inställningar
Brandväggsinställningar för databas
Konfigurera Windows-brandväggen för databasmotoråtkomst
sp_set_database_firewall_rule (Azure SQL Database)
sp_set_firewall_rule (Azure SQL Database)
Kryptera data under överföring

Framtvingade TLS/SSL-anslutningar
Valfria SSL-anslutningar
Konfigurera SQL Server Database Engine för kryptering av anslutningar
Konfigurera SQL Server Database Engine för kryptering av anslutningar, nätverkssäkerhet
TLS 1.2-stöd för Microsoft SQL Server

Granskning: Inspelningsåtkomst

Egenskap Länk
Automatiserad granskning

SQL Server-granskning (server- och DB-nivå)
SQL Database-granskning (databasnivå)
Identifiera hot

SQL Server-granskning (databasmotor)
SQL Database-granskning
Kom igång med SQL Database Advanced Threat Protection
Sårbarhetsbedömning för SQL Database
Anpassad granskning

Utlösare
Anpassad granskningsimplementering: Skapa DDL-utlösare och DML-utlösare
Efterlevnad

Efterlevnad
SQL Server:
Vanliga kriterier
SQL Database:
Microsoft Azure Trust Center: Efterlevnad efter funktion

SQL-injektion

SQL-inmatning är ett angrepp där skadlig kod infogas i strängar som senare skickas till databasmotorn för parsning och körning. Alla procedurer som konstruerar SQL-instruktioner bör granskas för sårbarheter vid inmatning eftersom SQL Server kör alla syntaktiskt giltiga frågor som den tar emot. Alla databassystem har viss risk för SQL-inmatning och många av säkerhetsriskerna introduceras i programmet som kör frågor mot databasmotorn. Du kan förhindra SQL-inmatningsattacker genom att använda lagrade procedurer och parametriserade kommandon, undvika dynamisk SQL och begränsa behörigheter för alla användare. För mer information, se SQL-injektion.

Ytterligare länkar för programprogram programmerare:

Få hjälp