kohera-logo-regular.svg

Een veilige SQL-database in vijf stappen dankzij Azure

Vector_BG.png

Een veilige SQL-database in vijf stappen dankzij Azure

Vector_BG.png

Data beveiligen is de uitdaging van de eeuw. Er zijn tal van momenten en manieren waarop iemand met slechte bedoelingen aan je gegevens kan komen. Je infrastructuur wordt rechtstreeks aangevallen of gebruikers worden overtuigd om schadelijk software te installeren. Wie zijn SQL-server via Azure opzet, heeft veel mogelijk om er een digitaal fort van te maken.

1. Versleutelen van data van begin tot database

Bij elke stap die je data zet, zorgt Azure voor de beveiliging. Data in transit is beschermt tegen ‘man in the middle’-aanvallen want een Azure SQL-database eist verbindingen versleuteld met het TLS-beveiligingsprotocol en een servercertificaat dat niet wordt vertrouwd. Data in ‘rust’ wordt beveiligd met ‘Transparent Data Encryption’ of TDE. TDE versleutelt en ontcijfert je gegevens op basis van certificaten die elke 90 dagen veranderen en uniek zijn voor een server. Tot slot is je data end-to-end beveiligd terwijl je er mee werkt. Via een speciale driver kunnen apps versleutelde kolommen toch gebruiken.

2. Controle over de toegang

Laat jij je deur openstaan en iedereen zomaar binnen wandelen? Uiteraard niet. Bij je database hou je dus ook beter je deur toe. Zo sluit de Database Engine van Azure de poorten voor verbindingen die langer dan 30 minuten inactief zijn en elke tien uur verplicht hij je om opnieuw in te loggen. Bovendien kies je wie toegang heeft tot een database of de hele server. Het gedrag van de firewall, de spreekwoordelijke deur van je server, heb je ook volledig in de hand. Via regels op database- of serverniveau – die ook voor applicaties binnen Azure gelden – bepaal je welke apps toegang hebben.

3. Beperk de vrijheid binnen een database of server

Als iedereen server admin is, is niemand dat. Azure heeft tools om te beperken wat specifieke gebruikers kunnen zien of doen. Via Row-level Security kun je bepaalde de beveiliging per rij in je database aanpassen. Met Data Masking kun je dan weer gevoelige info in query’s verbergen. Stored Procedures limiteert wat je met een database kan doen. Liever niet dat iemand rijen verwijderd? Dan zet je dat gewoon uit.

4. Hou altijd een oogje in het zeil

Azure SQL Database Auditing houdt nauwkeurig acties op je database bij in het auditlogboek. Je hebt dus altijd een spoor van events en je kan via een dashboard en vooraf bepaalde instellingen snel rapporten maken over de activiteiten op je database.

5. Opsporen van dreigingen

Via het Azure-portaal kan je je SQL server automatisch laten scannen op dreigingen. Wanneer de software verdachte query’s opmerkt, waarschuwt die de beheerder. Die kan op zijn beurt de logboeken erop naslaan om te kijken waar het misloopt. Zo kan je een aanval een stap voor zijn.

 

2319-blog-database-specific-security-featured-image
Database specific security in SQL Server
There are many different ways to secure your database. In this blog post we will give most of them a...
kohera-2312-blog-sql-server-level-security-featured-image
SQL Server security on server level
In this blog, we’re going to look at the options we have for server level security. In SQL Server we...
blog-security_1
Microsoft SQL Server history
Since its inception in 1989, Microsoft SQL Server is a critical component of many organizations' data infrastructure. As data has...
DSC_1388
Aggregaties
Power BI Desktop is een prachtige tool om snel data-analyses te kunnen uitvoeren. Je connecteert op een databron, importeert en...
dba image
DBA is not that scary
Often when talking to people who are looking for a career path in the data world I feel like there...
blog-2303
How do you link an SCD Type 2 table in Power Query?
This article uses a simple example to demonstrate how to link an SCD Type 2 table in Power Query to...