Table des matières:

Quels sont les paramètres de sécurité utilisés par SQL Azure ?
Quels sont les paramètres de sécurité utilisés par SQL Azure ?

Vidéo: Quels sont les paramètres de sécurité utilisés par SQL Azure ?

Vidéo: Quels sont les paramètres de sécurité utilisés par SQL Azure ?
Vidéo: Azure SQL Database : Mise en place Complète étape par étape 2024, Novembre
Anonim

Dans Azure, toutes les bases de données SQL nouvellement créées sont chiffrées par défaut et le base de données La clé de cryptage est protégée par un certificat de serveur intégré. La maintenance et la rotation des certificats sont gérées par le service et ne nécessitent aucune intervention de l'utilisateur.

À cet égard, la base de données Azure SQL prend-elle en charge l'authentification Windows ?

3 réponses. Malheureusement SQL Azure actuellement Est-ce que ne pas prend en charge l'authentification Windows en ce moment (c'est-à-dire: sécurité intégrée) et c'est seulement prend en charge l'authentification SQL où l'utilisateur doit fournir le nom d'utilisateur et le mot de passe tout le temps. Microsoft annoncé Support pour AAD authentification pour Base de données SQL Azure récemment.

Azure SQL est-il sécurisé ? Azure SQL les bases de données peuvent être étroitement sécurisé pour satisfaire la plupart des réglementations ou Sécurité exigences, y compris HIPAA, ISO 27001/27002 et PCI DSS niveau 1. Une liste actuelle des Sécurité les certifications de conformité sont disponibles sur le site Microsoft Azur Site du Centre de confiance.

De plus, qu'est-ce qu'Azure Security ?

Sécurité Azure Center est une infrastructure unifiée Sécurité système de gestion qui renforce la Sécurité de vos centres de données et offre une protection avancée contre les menaces sur vos charges de travail hybrides dans le cloud, qu'elles soient en Azur ou non - ainsi que sur place.

Comment sécuriser mon environnement Azure ?

Meilleures pratiques Azure IaaS

  1. Politique de sécurité. Assurez-vous que les éléments suivants sont activés pour les machines virtuelles:
  2. Identification et gestion des accès. Assurez-vous que pour tous les utilisateurs, l'authentification multifacteur est activée.
  3. Comptes de stockage. Assurez-vous que les éléments suivants sont activés:
  4. Services SQL.
  5. La mise en réseau.
  6. Machines virtuelles.
  7. Divers.

Conseillé: