Tabla de contenido:

¿Cuáles son los parámetros de seguridad que usa SQL Azure?
¿Cuáles son los parámetros de seguridad que usa SQL Azure?

Video: ¿Cuáles son los parámetros de seguridad que usa SQL Azure?

Video: ¿Cuáles son los parámetros de seguridad que usa SQL Azure?
Video: Crear y utilizar base de datos SQL en Azure 2024, Mayo
Anonim

En Azure, todas las bases de datos SQL recién creadas están cifradas por defecto y el base de datos La clave de cifrado está protegida por un certificado de servidor integrado. El mantenimiento y la rotación de certificados son gestionados por el servicio y no requieren ninguna intervención del usuario.

Con respecto a esto, ¿la base de datos SQL de Azure admite la autenticación de Windows?

3 respuestas. Lamentablemente SQL Azure en la actualidad lo hace no admite la autenticación de Windows ahora mismo (es decir, seguridad integrada) y solo admite autenticación SQL donde el usuario debe proporcionar nombre de usuario y contraseña todo el tiempo. Microsoft Anunciado apoyo para AAD auth por Base de datos SQL de Azure recientemente.

¿Azure SQL es seguro? Azure SQL las bases de datos pueden ser estrictamente asegurado para satisfacer la mayoría de las normativas o seguridad requisitos, incluidos HIPAA, ISO 27001/27002 y PCI DSS Nivel 1. Una lista actual de seguridad certificaciones de cumplimiento están disponibles en Microsoft Azur Sitio del Centro de confianza.

Además, ¿qué es Azure Security?

Seguridad Azure El centro es una infraestructura unificada seguridad sistema de gestión que fortalece la seguridad postura de sus centros de datos y proporciona protección avanzada contra amenazas en sus cargas de trabajo híbridas en la nube, ya sea que estén en Azur o no, así como en las instalaciones.

¿Cómo protejo mi entorno de Azure?

Prácticas recomendadas de IaaS de Azure

  1. Politica de seguridad. Asegúrese de que lo siguiente esté activado para las máquinas virtuales:
  2. Gestión de identificaciones y accesos. Asegúrese de que para todos los usuarios esté habilitada la autenticación multifactor.
  3. Cuentas de almacenamiento. Asegúrese de que lo siguiente esté configurado como habilitado:
  4. Servicios SQL.
  5. Redes.
  6. Maquinas virtuales.
  7. Diverso.

Recomendado: