Série DP-300 – Avalie os aspectos de segurança da possível oferta de banco de dados

Boa tarde a todos,

como estão?

Mais um tópico da prova, vamos seguindo um a um, conforme os tópicos abordados na prova:

Segurança é um item de ALTA prioridade em qualquer situação né? E nós, como DBAs precisamos ter isso no sague rsrs dormir e acordar pensando. Conhecer essas soluções nos ajudam a configurar a melhor opção para o cliente.

O Azure possui soluções compatíveis com o SQL Server em uma maquina virtual (IaaS). Sendo elas:

  • Microsoft Defender for SQL
  • Azure Security Center

O Microsoft Defender fornece features de avaliações de vulnerabilidade e alertas de segurança. Ele ajuda a administrar todas as vulnerabilidades das instancias SQL Server e dos bancos de dados. Essas avaliações de vulnerabilidades fornecem segurança para detectar e ajustar todos os riscos encontrados no ambiente. A documentação total dele encontra-se nessa pagina:

O Azure Security Center prove administração de segurança que avalia e oferece oportunidade para melhorar a segurança no aspecto de ambiente de dados. Ele também fornece visualizada da saúde da segurança de todos os acessos Híbridos na nuvem. Mais informações link: https://azure.microsoft.com/en-in/updates/azure-security-center-advanced-threat-detection/

Em relação aos serviços PaaS (Azure SQL Database ou Managed instance) devemos saber dos principais pontos abaixo:
Conceder a permissão correta para o usuário de acordo com o que ele solicita faz parte da segurança do nossos ambiente. Existem vários conjuntos de princípios de segurança no SQL Server. Esses princípios existem nos níveis da instancia ou a nível de cada banco de dados. Logins e Server Roles são os princípios de segurança no nível do servidor que discutiremos.

Não vou entrar no conceito de Logins e Server Roles, mas basicamente temos que saber dar as permissões corretas para o usuário.

Um ponto importante a se destacar é que no Azure SQL Database é considerada uma prática recomendada criar usuários no escopo do banco de dados do usuário, e não no banco de dados master. Temos essa opção abaixo para criar um usuário do Azure Active Directory, conforme indicado na sintaxe FROM EXTERNAL PROVIDER.

CREATE USER [dba@contoso.com] FROM EXTERNAL PROVIDER;
GO

Esses dois pontos que citei acima, foram o que me chamaram atenção em relação a criação dos logins, que pode ser um pouco diferente de ambientes On-premisses.

Dúvidas, manda ai 🙂

Standard

Leave a comment