Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a:SQL Server
Banco de Dados SQL do Azure
Instância Gerenciada de SQL do Azure
Azure Synapse Analytics
PDW (Analytics Platform System)
Esta página fornece links para ajudá-lo a localizar as informações necessárias sobre segurança e proteção no Mecanismo de Banco de Dados do SQL Server e Banco de Dados SQL do Azure.
Legenda
Autenticação: quem é você?
Recurso | Ligação |
---|---|
Quem autentica?![]() ![]() ![]() |
Quem autentica? (Windows ou SQL Server) Escolher um modo de autenticação Conectar-se ao SQL do Azure com a autenticação do Microsoft Entra |
Onde é autenticado?![]() master : logons e usuários de banco de dados![]() |
Autenticar no master banco de dados (logins e usuários de banco de dados)Criar um logon Gerenciar bancos de dados e logons no Banco de Dados SQL do Azure Criar um usuário de banco de dados. Autenticar em um banco de dados do usuário Torne seu banco de dados portátil usando bancos de dados contidos |
Usar outras identidades![]() ![]() ![]() |
Credenciais (Mecanismo de Banco de Dados) EXECUTE COMO EXECUTE AS |
Autorização: o que você pode fazer?
Recurso | Ligação |
---|---|
Conceder, revogar e negar permissões![]() ![]() ![]() |
Hierarquia de permissões (Mecanismo de Banco de Dados) Permissões (mecanismo de banco de dados) Protegíveis Introdução às permissões do Mecanismo de Banco de Dados |
Segurança por funções![]() ![]() |
Funções no nível do servidor Funções de nível de banco de dados |
Restringir o acesso a dados aos elementos de dados selecionados![]() ![]() ![]() ![]() |
Restringir o acesso a dados usando exibições e procedimentos armazenados (Mecanismo de Banco de Dados) Segurança em nível de linha Segurança em nível de linha Mascaramento de dados dinâmicos Mascaramento de Dados Dinâmicos (Banco de Dados SQL do Azure) ADICIONAR ASSINATURA |
Criptografia: armazenando dados secretos
Recurso | Ligação |
---|---|
Criptografar arquivos![]() ![]() ![]() ![]() |
BitLocker (nível de unidade) Criptografia NTFS (nível de pasta) TDE (transparent data encryption) Criptografia de backup |
Criptografando fontes![]() ![]() ![]() |
EKM (gerenciamento extensível de chaves) Gerenciamento extensível de chaves Usando o Azure Key Vault (SQL Server) Always Encrypted |
Coluna, dados e criptografia de chave![]() ![]() ![]() ![]() |
ENCRYPTBYCERT ENCRYPTBYASYMKEY ENCRYPTBYKEY ENCRYPTBYPASSPHRASE Criptografar uma coluna de dados |
Segurança de conexão: restringir e proteger
Recurso | Ligação |
---|---|
Proteção de firewall![]() ![]() ![]() |
Configurar um Firewall do Windows para acesso ao Mecanismo de Banco de Dados sp_set_database_firewall_rule (Banco de Dados SQL do Azure) sp_set_firewall_rule (Banco de Dados SQL do Azure) |
Criptografando dados em trânsito![]() ![]() |
Configurar o Mecanismo de Banco de Dados do SQL Server para criptografia de conexões Configurar o Mecanismo de Banco de Dados do SQL Server para criptografar conexões, segurança de rede Suporte a TLS 1.2 para o Microsoft SQL Server |
Auditoria: acesso à gravação
Recurso | Ligação |
---|---|
Auditoria automatizada![]() ![]() ![]() |
Auditoria do SQL Server (Mecanismo de Banco de Dados) Auditoria do banco de dados SQL Introdução à Proteção Avançada contra Ameaças do Banco de Dados SQL Avaliação de Vulnerabilidade do Banco de Dados SQL |
Auditoria personalizada![]() |
Implementação de auditoria personalizada: criando DDL Triggers e DML Triggers |
Conformidade![]() |
SQL Server: Critérios comuns Banco de dados SQL: Central de Confiabilidade do Microsoft Azure: conformidade por recurso |
Injeção de SQL
Injeção de SQL é um ataque no qual um código mal-intencionado é inserido em cadeias de caracteres que são passadas posteriormente para o Mecanismo de Banco de Dados para análise e execução. Qualquer procedimento que construa instruções SQL deve ser verificado quanto a vulnerabilidades de injeção porque o SQL Server executará todas as consultas sintaticamente válidas que receber. Todos os sistemas de banco de dados têm algum risco de Injeção de SQL e muitas das vulnerabilidades são introduzidas no aplicativo que está consultando o Mecanismo de Banco de Dados. Você pode impedir ataques de injeção de SQL usando procedimentos armazenados e comandos parametrizados, evitando o SQL dinâmico e restringindo as permissões de todos os usuários. Para obter mais informações, consulte Injeção de SQL.
Links adicionais para programadores de aplicativos:
Conteúdo relacionado
- Introdução às permissões do Mecanismo de Banco de Dados
- Protegendo o SQL Server
- Entidades (Mecanismo de Banco de Dados)
- Certificados e chaves assimétricas do SQL Server
- Criptografia do SQL Server
- Configuração da área de superfície
- Senhas fortes
- Propriedade TRUSTWORTHY do banco de dados
- Novidades no SQL Server 2019
- Proteger a propriedade intelectual do seu SQL Server
Obter ajuda
- Ideias para o SQL: tem sugestões para melhorar o SQL Server?
- Microsoft Q & A (SQL Server)
- DBA Stack Exchange (tag sql-server) - faça perguntas sobre o SQL Server
- Stack Overflow (marca: sql-server) – também traz algumas respostas sobre o desenvolvimento com SQL
- Reddit - discussão geral sobre o SQL Server
- Termos e informações da licença do Microsoft SQL Server
- Opções de suporte para usuários corporativos
- Entre em contato com a Microsoft