Boa tarde a todos,
como estão?
Mais um tópico da prova, vamos seguindo um a um, conforme os tópicos abordados na prova:
Segurança é um item de ALTA prioridade em qualquer situação né? E nós, como DBAs precisamos ter isso no sague rsrs dormir e acordar pensando. Conhecer essas soluções nos ajudam a configurar a melhor opção para o cliente.
O Azure possui soluções compatíveis com o SQL Server em uma maquina virtual (IaaS). Sendo elas:
- Microsoft Defender for SQL
- Azure Security Center
O Microsoft Defender fornece features de avaliações de vulnerabilidade e alertas de segurança. Ele ajuda a administrar todas as vulnerabilidades das instancias SQL Server e dos bancos de dados. Essas avaliações de vulnerabilidades fornecem segurança para detectar e ajustar todos os riscos encontrados no ambiente. A documentação total dele encontra-se nessa pagina:
O Azure Security Center prove administração de segurança que avalia e oferece oportunidade para melhorar a segurança no aspecto de ambiente de dados. Ele também fornece visualizada da saúde da segurança de todos os acessos Híbridos na nuvem. Mais informações link: https://azure.microsoft.com/en-in/updates/azure-security-center-advanced-threat-detection/
Em relação aos serviços PaaS (Azure SQL Database ou Managed instance) devemos saber dos principais pontos abaixo:
Conceder a permissão correta para o usuário de acordo com o que ele solicita faz parte da segurança do nossos ambiente. Existem vários conjuntos de princípios de segurança no SQL Server. Esses princípios existem nos níveis da instancia ou a nível de cada banco de dados. Logins e Server Roles são os princípios de segurança no nível do servidor que discutiremos.
Não vou entrar no conceito de Logins e Server Roles, mas basicamente temos que saber dar as permissões corretas para o usuário.
Um ponto importante a se destacar é que no Azure SQL Database é considerada uma prática recomendada criar usuários no escopo do banco de dados do usuário, e não no banco de dados master. Temos essa opção abaixo para criar um usuário do Azure Active Directory, conforme indicado na sintaxe FROM EXTERNAL PROVIDER.
CREATE USER [dba@contoso.com] FROM EXTERNAL PROVIDER;
GO
Esses dois pontos que citei acima, foram o que me chamaram atenção em relação a criação dos logins, que pode ser um pouco diferente de ambientes On-premisses.
Dúvidas, manda ai 🙂