Cet article est principalement destiné aux petites équipes de jusqu'à 15 utilisateurs qui utilisent les fonctionnalités offertes par notre édition Team.
Pour aider à la sélection de la source de données appropriée, voici un ensemble de préoccupations et la liste des sources de données qui peuvent servir dans un tel contexte.
Lors du choix d'une source de données non installée localement, il est important de tenir compte de la sécurité des données au repos et en transit. Il est fortement recommandé de chiffrer davantage les données en utilisant une clé maîtresse pour les solutions basées sur des fichiers ou un fournisseur de sécurité pour les sources de données avancées, garantissant que seuls les parties autorisées peuvent accéder aux données.
Pour des fonctionnalités de sécurité améliorées telles que le chiffrement au repos et en transit, un accès restreint à la base de données, et le chiffrement à connaissance nulle, considérez nos sources de données d'entreprise.
Préoccupation | SQL Server | SQL Azure |
---|---|---|
Base de données inaccessible aux utilisateurs finaux | Remarque 1 Remarque 2 |
Remarque 1 |
Comptes AD utilisés pour l'authentification | ||
Données stockées localement | ||
Journaux d'activité | ||
Données accessibles mondialement | Note 3 | |
Cache optionnel local des connexions |
Les administrateurs peuvent créer des comptes d'utilisateurs finaux sans partager de mots de passe en important une définition de source de données verrouillée pour chaque utilisateur. Cependant, ce processus implique un effort manuel significatif de la part de l'administrateur.
La sécurité intégrée est une technologie Microsoft qui permet d'accéder à une instance SQL Server sans transmettre d'informations d'identification, en s'appuyant sur le jeton d'authentification de l'environnement Windows. Cela permet aux utilisateurs de se connecter directement à la base de données à l'aide d'autres outils, mais ne doit pas être utilisé si empêcher l'accès direct à la base de données est requis.
Notre source de données SQL Server offre une troisième option d'authentification, Personnalisée (Devolutions), qui permet d'usurper l'identité de l'utilisateur sans révéler les informations d'identification utilisées pour se connecter à la base de données. Pour plus d'informations, se référer à Gestion des utilisateurs.
Il est possible d'exposer une base de données à Internet, mais le chiffrement SSL/TLS est nécessaire pour sécuriser le trafic et atténuer les risques tels que les attaques par déni de service distribué. Les services hébergés dans le nuage, tels que Azure, privilégient cette préoccupation. Les paramètres de pare-feu par défaut doivent bloquer tout le trafic initialement, avec des exceptions et des règles ajoutées au besoin. De plus, ouvrir uniquement les ports essentiels, les ajouter à la liste des exceptions, et filtrer les demandes entrantes en fonction de leur origine.