Freigeben über


Sicherheit für SQL Server-Datenbank-Engine und Azure SQL-Datenbank

Gilt für:SQL ServerAzure SQL-DatenbankAzure SQL Managed InstanceAzure Synapse AnalyticsAnalytics Platform System (PDW)

Diese Seite enthält Links, die Ihnen helfen, die Informationen zu finden, die Sie über Sicherheit und Schutz in der SQL Server Database Engine und Azure SQL Database benötigen.

Legende

Screenshot: Legende zur Erklärung der Featureverfügbarkeitssymbole

Authentifizierung: Wer sind Sie?

Funktion Link
Wer authentifiziert?

Windows Authentifizierung
SQL Server-Authentifizierung
Microsoft Entra ID (früher Azure Active Directory)
Wer authentifiziert? (Windows oder SQL Server)
Auswählen eines Authentifizierungsmodus
Verbindung zu Azure SQL mit Microsoft Entra-Authentifizierung herstellen
Wo authentifizieren?

Bei master Datenbank: Anmeldungen und Datenbankbenutzer
Bei Benutzerdatenbank: Enthaltene DB-Benutzer
Authentifizieren bei der master Datenbank (Anmeldungen und Datenbankbenutzer)
Ein Login erstellen
Verwalten von Datenbanken und Anmeldungen in Azure SQL Database
Erstellen Sie einen Datenbankbenutzer
Authentifizierung bei einer Benutzerdatenbank
Machen Sie Ihre Datenbank tragbar, indem Sie enthaltene Datenbanken verwenden
Verwendung anderer Identitäten

Anmeldeinformationen
Als anderes Login ausführen
Als anderer Datenbankbenutzer ausführen
Berechtigungsnachweise (Datenbankmodul)
AUSFÜHREN ALS
AUSFÜHREN ALS

Autorisierung: Was können Sie tun?

Funktion Link
Erteilen, Entziehen und Verweigern von Berechtigungen

Sicherbare Klassen
Granulare Server-Berechtigungen
Granulare Datenbank-Berechtigungen
Berechtigungshierarchie (Datenbank-Engine)
Berechtigungen (Datenbank-Engine)
Sicherbares
Erste Schritte mit Datenbankmodulberechtigungen
Sicherheit nach Rollen

Rollen auf Serverebene
Rollen auf Datenbankebene
Rollen auf Serverebene
Rollen auf Datenbankebene
Einschränkung des Datenzugriffs auf ausgewählte Datenelemente

Datenzugriff mit Ansichten/Verfahren einschränken
Sicherheit auf Zeilenebene
Dynamische Datenmaskierung
Signierte Objekte
Einschränken des Datenzugriffs mithilfe von Ansichten und gespeicherten Prozeduren (Datenbankmodul)
Sicherheit auf Zeilenebene
Sicherheit auf Zeilenebene
Dynamische Datenmaskierung
Dynamische Datenmaskierung (Azure SQL-Datenbank)
SIGNATUR HINZUFÜGEN

Verschlüsselung: Speichern geheimer Schlüssel

Funktion Link
Dateien verschlüsseln

BitLocker-Verschlüsselung (Laufwerksebene)
NTFS-Verschlüsselung (Ordnerebene)
Transparente Datenverschlüsselung (Datenebene)
Backup-Verschlüsselung (Dateiebene)
BitLocker (Laufwerksebene)
NTFS-Verschlüsselung (Ordnerebene)
Transparent Data Encryption (TDE)
Sicherungsverschlüsselung
Verschlüsseln von Quellen

Erweiterbares Schlüsselverwaltungsmodul
Im Azure Key Vault gespeicherte Schlüssel
Immer verschlüsselt
Erweiterbare Schlüsselverwaltung (Extensible Key Management, EKM)
Erweiterbare Schlüsselverwaltung mit Azure Key Vault (SQL Server)
Immer verschlüsselt
Spalte, Daten, & Schlüsselverschlüsselung

Verschlüsseln nach Zertifikat
Verschlüsselung mit symmetrischem Schlüssel
Verschlüsseln nach asymmetrischem Schlüssel
Verschlüsseln nach Passphrase
ENCRYPTBYCERT
ENCRYPTBYASYMKEY
ENCRYPTBYKEY
ENCRYPTBYPASSPHRASE
Verschlüsseln einer Datenspalte

Verbindungssicherheit: Einschränken und Schützen

Funktion Link
Firewall-Schutz

Windows Firewall-Einstellungen
Azure Service Firewall-Einstellungen
Datenbank-Firewall-Einstellungen
Konfigurieren Sie die Windows Firewall für den Zugriff auf die Datenbank-Engine
sp_set_database_firewall_rule (Azure SQL-Datenbank)
sp_set_firewall_rule (Azure SQL-Datenbank)
Verschlüsseln von Daten während der Übertragung

Erzwungene TLS/SSL-Verbindungen
Optionale SSL-Verbindungen
Konfigurieren der SQL Server-Datenbank-Engine zum Verschlüsseln von Verbindungen
Konfigurieren des SQL Server-Datenbankmoduls zum Verschlüsseln von Verbindungen, Netzwerksicherheit
TLS 1.2-Unterstützung für Microsoft SQL Server

Überwachung: Aufzeichnen des Zugriffs

Funktion Link
Automatisierte Überwachung

SQL Server-Überprüfung (Server- und DB-Ebene)
SQL-Datenbank-Überwachung (Datenbankebene)
Bedrohungen erkennen

SQL Server-Überprüfung (Datenbank-Engine)
SQL-Datenbank-Überprüfung
Starten Sie mit SQL Database Advanced Threat Protection
SQL-Datenbank-Schwachstellenbewertung
Benutzerdefinierte Prüfung

Auslöser
Benutzerdefinierte Überwachungsimplementierung: Erstellen von DDL-Triggern und DML-Triggern
Richtlinien

Richtlinien
SQL Server:
Allgemeine Kriterien
SQL-Datenbank:
Microsoft Azure Trust Center: Konformität nach Funktion

Einschleusung von SQL-Befehlen:

SQL-Injektion ist ein Angriff, bei dem bösartiger Code in Zeichenketten eingefügt wird, die später an die Datenbank-Engine zum Parsen und zur Ausführung weitergeleitet werden. Sie sollten jede Prozedur, die SQL-Anweisungen erstellt, nach Injection-Anfälligkeiten überprüfen, denn SQL Server führt alle empfangenen gültigen Abfragen aus. Alle Datenbanksysteme bergen ein gewisses Risiko für SQL-Injection, und viele der Schwachstellen werden in der Anwendung eingeführt, die die Datenbank-Engine abfragt. Sie können Angriffe, die das Ziel haben, SQL-Befehle einzuschleusen, abwehren, indem Sie gespeicherte Prozeduren und parametrisierte Befehle verwenden, dynamisches SQL vermeiden und die Berechtigungen aller Benutzer einschränken. Weitere Informationen finden Sie unter SQL-Injektion.

Zusätzliche Links für Anwendungsprogrammierer:

Anfordern von Hilfe