SlideShare una empresa de Scribd logo
1 de 45

17
552
207
90
59
33
0
100
200
300
400
500
600
Vulnerabilities
(2010
–
2018)
Permisos SQL
Row-level security *
Column-level security
Encryption-in-flight (TLS de seguridad de capa de transporte)
Cifrado en reposo (TDE de cifrado de datos transparente)
Las claves administradas por el usuario o el servicio, el cifrado
de backup
Encriptación en uso (Always Encrypted) *
Detección y clasificación de datos *
Detección de amenazas SQL
Auditoría de SQL
Evaluación de vulnerabilidad
* Disponible próximamente para Azure
SQL DW
Seguridad de red
Autenticación
Control de acceso
Protección de
datos
Protección contra amenazas
Autenticación de SQL
Autenticación de Azure Active Directory (w/MFA)
RED virtual
Firewall de SQL (nivel de servidor y base de datos)





Compatibilidad con
SQL Server
• Instancia SQL de pleno
derecho con casi el
100% Compat con on-
prem
DBaaS totalmente
administrado
• Construido en la
misma infraestructura
que SQL DB
• Todas las
características de
DBaaS
Aislamiento total y seguridad
• Todas las características de
seguridad existentes
Más
• VNET incluye inyección de VNET
• Direcciones IP privadas
• Conectividad Express Route / VPN
Base de datos SQL
de Azure (PaaS)
Elastic
Pool
Instancia
administrada
Base de
datos única
Nuevo modelo de
negocio
• Transparente
• Sin fricción
• Competitivo
a las violaciones de datos y los incidentes de seguridad
, buscando datos de tarjetas de
pago, información personal o propiedades intelectuales
, mientras que el 72% perpetrado por forasteros
Verizon Data Breach Investigation Report 2018
$3trillion
Valor de mercado
estimado anual
destruido de la industria
de la ciberdelincuencia
DETECTAR
• Inyección de consultas
• Robo/fuga de credenciales
• Fuga/extracción de datos
PROTEGER
• Control de acceso
• Cifrado de datos
• Ofuscación
DESCUBRIR
• Datos confidenciales
• Misconfigurations
• Cumplimiento
SEGURIDAD Física*
SEGURIDAD DE LA RED
SEGURIDAD DEL CLÚSTER
GESTIÓN DE ACCESOS
PROTECCIÓN CONTRA
AMENAZAS
DATOS DEL CLIENTE
PROTECCIÓN DE LA INFORMACIÓN

17
552
207
90
59
33
0
100
200
300
400
500
600
Vulnerabilities
(2010
–
2018)

SEGURIDAD FÍSICA
SEGURIDAD DE LA RED
SEGURIDAD DEL CLÚSTER
GESTIÓN DE ACCESOS
PROTECCIÓN CONTRA
AMENAZAS
PROTECCIÓN DE LA
INFORMACIÓN
DATOS DEL CLIENTE
Escenarios soportados
• Azure SQL DB/SQL DW en una red virtual o subred
• Asigne una IP privada desde la red virtual o la subred
• VPN/ER para conectividad local
• No se requiere ninguna IP pública de salida
Aplicaciones y herramientas para clientes
Local + red virtual de Azure
Base de datos SQL de Azure
Instancia administrada
VNet
Leyenda:
Datos
Aplicaciones y herramientas para clientes
Local + red virtual de Azure
Dependencias de servicio
Azure
Base de datos SQL de Azure
Instancia administrada
Azure
VNet
Leyenda:
Datos
Administración
Aplicaciones y herramientas para clientes
Local + red virtual de Azure
Dependencias de servicio
Azure
Plano de administración e implementación
Azul
Base de datos SQL de Azure
Instancia administrada
Mantenimiento
Corpnet
Azure
VNet
Leyenda:
Datos
Administración
Aplicaciones y herramientas para clientes
Local + red virtual de Azure
Dependencias de servicio
Azure
Gestión e Implementación
Azure Base de datos SQL de Azure
Instancia administrada
verificación
del
certificado
Entidades de certificación
Internet
Tls Tls
Tls
Tls
Mantenimiento
Corpnet
Azure
VNet
Leyenda:
Datos
Administración
Certificado
Red local
Subred de administración
Subred de Active Directory
Red virtual del
concentrador
Subred de puerta
de enlace
JumpBox
ExpressRoute
Gateway
Subred DMZ
Nva
Subred de administración
Spoke 1 red virtual
JumpBox
Subred de carga de trabajo
Subred de administración
Spoke 2 red virtual
JumpBox
Subred de carga de trabajo
Circuito
ExpressRoute
vnet peering
vnet peering
Red local
Subred de administración
Subred de Active Directory
Red virtual del
concentrador
Subred de puerta
de enlace
JumpBox
ExpressRoute
Gateway
Subred DMZ
Nva
Subred de administración
Spoke 1 red virtual
JumpBox
Subred de carga de trabajo
Subred de administración
Spoke 2 red virtual
JumpBox
Subred de carga de trabajo
Circuito
ExpressRoute
vnet peering
vnet peering
Subred de instancia
administrada
Escenarios soportados
• Restrinja el acceso a DB/DW de las máquinas virtuales en una red virtual o
subred determinada
• Separación de roles entre los equipos de administración de redes y DB
• Mantenga los datos en la red de Azure
• Simplifique la gestión de VIPs y reglas de firewall; no permitir que todos los
servicios de Azure
Limitaciones
• Quite SQLDB/DW de la IP pública
• Eliminación de saliente a SQLDB IP en NSG
• Configuración de VPN/ Express Route Private Peering
• Posibilidad de asignar IPs a SQLDB
Red de centros de
datos
Nivel web
Internet
Equilibrador
de carga
Nivel de
negocio
Nivel de datos
Administración Active Directory
JumpBox
Clúster SQL
HA
Equilibrador
de carga
Equilibrador
de carga
Red de centros de
datos
Subred de
nivel web
Internet
Aplicación
de Azure
Gateway
Subred de
nivel
empresarial
Subred de instancia
administrada
Subred de administración
JumpBox
Equilibrador
de carga
Azure Active
Directory
SEGURIDAD FÍSICA
SEGURIDAD DE LA RED
SEGURIDAD DEL CLÚSTER
GESTIÓN DE ACCESOS
PROTECCIÓN CONTRA
AMENAZAS
PROTECCIÓN DE LA INFORMACIÓN
DATOS DEL CLIENTE
Clúster virtual
VNet
Nodo
Punto final TDS (IP privada)
Sql
Motor
Administració
n de SQL
Agente de
nodo
Lb
ILB
Gw
Gw
Gw
mymi. <clusterid>.database.windows.net
Tls
Tls
Tls
Firewall de Windows
Administración de SQL (IP pública)
Nodo
nodo principal
Nodo
SEGURIDAD FÍSICA
SEGURIDAD DE LA RED
SEGURIDAD DEL CLÚSTER
GESTIÓN DE ACCESOS
PROTECCIÓN CONTRA
AMENAZAS
PROTECCIÓN DE LA INFORMACIÓN
DATOS DEL CLIENTE
Administración de
permisos simplificada
Central ID
Management
Puede ayudarle a
eliminar el
almacenamiento de
contraseñas
Configuración flexible
Compatible con
muchas herramientas
y controladores
Autenticación
universal/interactiva
La autenticación de Azure Active Directory, soporte para
• B2B
• MFA mediante directivas de acceso condicional,
• Los usuarios basados en AAD en Db
• ¿Cómo puedo descubrir datos confidenciales
en mi base de datos?
• ¿Cómo protejo los datos confidenciales
contra usuarios no autorizados (con
privilegios elevados)?
• ¿Qué opciones de administración de claves tengo?
Protección de
datos
 Encryption-in-flight
(aka TLS de seguridad de capa de transporte)
 Cifrado en reposo
(también conocido como cifrado de datos transparente
TDE)
• Service o User-managed keys
• Backup encryption
 Encryption-in-use (Always Encrypted)– futuro para DW
 Administración de claves con Azure Key Vault
cceso
utomático de
columnas con datos confidenciales
 Añadir Etiquetas de datos
confidenciales
d acceso a los
datos confidenciales
para todo el
tenant de Azure mediante Azure
Security Center
Obtenga visibilidad
Remediar
Personalizar
Informe
Evaluación de
vulnerabilidad
Desarrollador/DBA
SQL Server local
Azure SQL Database, Azure SQL Data Warehouse
Sql
Ejecute un análisis
Ver un informe
Desglosar los resultados
Corrija los problemas
Establezca una línea
base
Detecte desviaciones
1
2
3
4
5
6
•
•
•
•
Azure SQL Database
Azure SQL DW
Detección de
amenazas
Usuario
malintencionado
interno
Atacante externo
Aplicación
Web
Alerta
Sql
Base de datos SQL de
Azure
Aplicacione
s
Registro
de
auditoría
Detección de amenazas
(1) Activar la detección de
amenazas
(3) Alertas procesables en
tiempo real
(2) Posible amenaza a
datos de acceso / violación
Explorar
Configure Alertas
Datos de aplicación
•
•
•
•
•
SQL Data Warehouse
Azure Storage
Auditoría
Registro
de
auditoría
SQL Database
(1) Active la auditoría de SQL
(2) Analice el registro de
auditoría
Azure SQL
Database
Registr
o de
auditorí
a Storage account
 Amplio conjunto de
herramientas para
• Investigar
acceso
Regulaciones
Monetaria
Autoridad
de Singapur
Sox
Fca
Hitech
Hipaa
RGPD
Ncua
748
Fisma
Glba
PCI-DSS
La India
Cláusula 49
BASILEA II
Las mejores prácticas
Descubrimiento
de datos +
evaluación de
riesgos
Monitor
+
Auditoría
Administración de
derechos de
usuario
Detección de
anomalías
Informes específicos de tareas y políticas
Fda
Seguridad en SQL Azure

Más contenido relacionado

Similar a Seguridad en SQL Azure

Introducción a la plataforma sql azure
Introducción a la plataforma sql azureIntroducción a la plataforma sql azure
Introducción a la plataforma sql azureJoseph Lopez
 
Expert Day 2013 - ¿Y Las Bases de Datos en Azure?
Expert Day 2013 - ¿Y Las Bases de Datos en Azure?Expert Day 2013 - ¿Y Las Bases de Datos en Azure?
Expert Day 2013 - ¿Y Las Bases de Datos en Azure?John Bulla
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008Conferencias FIST
 
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...Amazon Web Services LATAM
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
AWS Cloud Levante Meetup 2v
AWS Cloud Levante Meetup 2vAWS Cloud Levante Meetup 2v
AWS Cloud Levante Meetup 2vVictor Adsuar
 
Windows azure: Introducción a la Nube y HoL de Azure MICTT
Windows azure: Introducción a la Nube y HoL de Azure MICTTWindows azure: Introducción a la Nube y HoL de Azure MICTT
Windows azure: Introducción a la Nube y HoL de Azure MICTTMICTT Palma
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeDaniel Levi
 
Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Amazon Web Services LATAM
 
Cloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows AzureCloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows AzureJuan Pablo
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWSRicardo González
 
Windows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCWindows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCJuan Pablo
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Noé Vásquez
 
The azure platform TechDay2010
The azure platform TechDay2010The azure platform TechDay2010
The azure platform TechDay2010Juan Pablo
 

Similar a Seguridad en SQL Azure (20)

Introducción a la plataforma sql azure
Introducción a la plataforma sql azureIntroducción a la plataforma sql azure
Introducción a la plataforma sql azure
 
Expert Day 2013 - ¿Y Las Bases de Datos en Azure?
Expert Day 2013 - ¿Y Las Bases de Datos en Azure?Expert Day 2013 - ¿Y Las Bases de Datos en Azure?
Expert Day 2013 - ¿Y Las Bases de Datos en Azure?
 
Seguridad Windows Server 2008
Seguridad Windows Server 2008Seguridad Windows Server 2008
Seguridad Windows Server 2008
 
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
 
SEGURIDAD AZURE
SEGURIDAD AZURESEGURIDAD AZURE
SEGURIDAD AZURE
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
AWS Cloud Levante Meetup 2v
AWS Cloud Levante Meetup 2vAWS Cloud Levante Meetup 2v
AWS Cloud Levante Meetup 2v
 
Windows azure: Introducción a la Nube y HoL de Azure MICTT
Windows azure: Introducción a la Nube y HoL de Azure MICTTWindows azure: Introducción a la Nube y HoL de Azure MICTT
Windows azure: Introducción a la Nube y HoL de Azure MICTT
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
 
Data Center as a Service
Data Center as a ServiceData Center as a Service
Data Center as a Service
 
Cloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows AzureCloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows Azure
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
 
Windows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCWindows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDC
 
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
The azure platform TechDay2010
The azure platform TechDay2010The azure platform TechDay2010
The azure platform TechDay2010
 

Más de Eduardo Castro

Introducción a polybase en SQL Server
Introducción a polybase en SQL ServerIntroducción a polybase en SQL Server
Introducción a polybase en SQL ServerEduardo Castro
 
Creando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerCreando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerEduardo Castro
 
Azure Synapse Analytics MLflow
Azure Synapse Analytics MLflowAzure Synapse Analytics MLflow
Azure Synapse Analytics MLflowEduardo Castro
 
SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022Eduardo Castro
 
Novedades en SQL Server 2022
Novedades en SQL Server 2022Novedades en SQL Server 2022
Novedades en SQL Server 2022Eduardo Castro
 
Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Eduardo Castro
 
Machine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceMachine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceEduardo Castro
 
Novedades en sql server 2022
Novedades en sql server 2022Novedades en sql server 2022
Novedades en sql server 2022Eduardo Castro
 
Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Eduardo Castro
 
Introduccion a databricks
Introduccion a databricksIntroduccion a databricks
Introduccion a databricksEduardo Castro
 
Pronosticos con sql server
Pronosticos con sql serverPronosticos con sql server
Pronosticos con sql serverEduardo Castro
 
Data warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsData warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsEduardo Castro
 
Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Eduardo Castro
 
Introduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsIntroduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsEduardo Castro
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en AzureEduardo Castro
 
Python dentro de SQL Server
Python dentro de SQL ServerPython dentro de SQL Server
Python dentro de SQL ServerEduardo Castro
 
Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Eduardo Castro
 
Script de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesScript de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesEduardo Castro
 
Introducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesIntroducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesEduardo Castro
 
Que es azure sql datawarehouse
Que es azure sql datawarehouseQue es azure sql datawarehouse
Que es azure sql datawarehouseEduardo Castro
 

Más de Eduardo Castro (20)

Introducción a polybase en SQL Server
Introducción a polybase en SQL ServerIntroducción a polybase en SQL Server
Introducción a polybase en SQL Server
 
Creando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL ServerCreando tu primer ambiente de AI en Azure ML y SQL Server
Creando tu primer ambiente de AI en Azure ML y SQL Server
 
Azure Synapse Analytics MLflow
Azure Synapse Analytics MLflowAzure Synapse Analytics MLflow
Azure Synapse Analytics MLflow
 
SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022SQL Server 2019 con Windows Server 2022
SQL Server 2019 con Windows Server 2022
 
Novedades en SQL Server 2022
Novedades en SQL Server 2022Novedades en SQL Server 2022
Novedades en SQL Server 2022
 
Introduccion a SQL Server 2022
Introduccion a SQL Server 2022Introduccion a SQL Server 2022
Introduccion a SQL Server 2022
 
Machine Learning con Azure Managed Instance
Machine Learning con Azure Managed InstanceMachine Learning con Azure Managed Instance
Machine Learning con Azure Managed Instance
 
Novedades en sql server 2022
Novedades en sql server 2022Novedades en sql server 2022
Novedades en sql server 2022
 
Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022Sql server 2019 con windows server 2022
Sql server 2019 con windows server 2022
 
Introduccion a databricks
Introduccion a databricksIntroduccion a databricks
Introduccion a databricks
 
Pronosticos con sql server
Pronosticos con sql serverPronosticos con sql server
Pronosticos con sql server
 
Data warehouse con azure synapse analytics
Data warehouse con azure synapse analyticsData warehouse con azure synapse analytics
Data warehouse con azure synapse analytics
 
Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2Que hay de nuevo en el Azure Data Lake Storage Gen2
Que hay de nuevo en el Azure Data Lake Storage Gen2
 
Introduccion a Azure Synapse Analytics
Introduccion a Azure Synapse AnalyticsIntroduccion a Azure Synapse Analytics
Introduccion a Azure Synapse Analytics
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
 
Python dentro de SQL Server
Python dentro de SQL ServerPython dentro de SQL Server
Python dentro de SQL Server
 
Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft Servicios Cognitivos de de Microsoft
Servicios Cognitivos de de Microsoft
 
Script de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure EnclavesScript de paso a paso de configuración de Secure Enclaves
Script de paso a paso de configuración de Secure Enclaves
 
Introducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure EnclavesIntroducción a conceptos de SQL Server Secure Enclaves
Introducción a conceptos de SQL Server Secure Enclaves
 
Que es azure sql datawarehouse
Que es azure sql datawarehouseQue es azure sql datawarehouse
Que es azure sql datawarehouse
 

Último

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Seguridad en SQL Azure

  • 1.
  • 2.  17 552 207 90 59 33 0 100 200 300 400 500 600 Vulnerabilities (2010 – 2018) Permisos SQL Row-level security * Column-level security Encryption-in-flight (TLS de seguridad de capa de transporte) Cifrado en reposo (TDE de cifrado de datos transparente) Las claves administradas por el usuario o el servicio, el cifrado de backup Encriptación en uso (Always Encrypted) * Detección y clasificación de datos * Detección de amenazas SQL Auditoría de SQL Evaluación de vulnerabilidad * Disponible próximamente para Azure SQL DW Seguridad de red Autenticación Control de acceso Protección de datos Protección contra amenazas Autenticación de SQL Autenticación de Azure Active Directory (w/MFA) RED virtual Firewall de SQL (nivel de servidor y base de datos) 
  • 3.
  • 5. Compatibilidad con SQL Server • Instancia SQL de pleno derecho con casi el 100% Compat con on- prem DBaaS totalmente administrado • Construido en la misma infraestructura que SQL DB • Todas las características de DBaaS Aislamiento total y seguridad • Todas las características de seguridad existentes Más • VNET incluye inyección de VNET • Direcciones IP privadas • Conectividad Express Route / VPN Base de datos SQL de Azure (PaaS) Elastic Pool Instancia administrada Base de datos única Nuevo modelo de negocio • Transparente • Sin fricción • Competitivo
  • 6. a las violaciones de datos y los incidentes de seguridad , buscando datos de tarjetas de pago, información personal o propiedades intelectuales , mientras que el 72% perpetrado por forasteros Verizon Data Breach Investigation Report 2018 $3trillion Valor de mercado estimado anual destruido de la industria de la ciberdelincuencia DETECTAR • Inyección de consultas • Robo/fuga de credenciales • Fuga/extracción de datos PROTEGER • Control de acceso • Cifrado de datos • Ofuscación DESCUBRIR • Datos confidenciales • Misconfigurations • Cumplimiento
  • 7. SEGURIDAD Física* SEGURIDAD DE LA RED SEGURIDAD DEL CLÚSTER GESTIÓN DE ACCESOS PROTECCIÓN CONTRA AMENAZAS DATOS DEL CLIENTE PROTECCIÓN DE LA INFORMACIÓN  17 552 207 90 59 33 0 100 200 300 400 500 600 Vulnerabilities (2010 – 2018) 
  • 8.
  • 9. SEGURIDAD FÍSICA SEGURIDAD DE LA RED SEGURIDAD DEL CLÚSTER GESTIÓN DE ACCESOS PROTECCIÓN CONTRA AMENAZAS PROTECCIÓN DE LA INFORMACIÓN DATOS DEL CLIENTE
  • 10.
  • 11. Escenarios soportados • Azure SQL DB/SQL DW en una red virtual o subred • Asigne una IP privada desde la red virtual o la subred • VPN/ER para conectividad local • No se requiere ninguna IP pública de salida
  • 12. Aplicaciones y herramientas para clientes Local + red virtual de Azure Base de datos SQL de Azure Instancia administrada VNet Leyenda: Datos
  • 13. Aplicaciones y herramientas para clientes Local + red virtual de Azure Dependencias de servicio Azure Base de datos SQL de Azure Instancia administrada Azure VNet Leyenda: Datos Administración
  • 14. Aplicaciones y herramientas para clientes Local + red virtual de Azure Dependencias de servicio Azure Plano de administración e implementación Azul Base de datos SQL de Azure Instancia administrada Mantenimiento Corpnet Azure VNet Leyenda: Datos Administración
  • 15.
  • 16. Aplicaciones y herramientas para clientes Local + red virtual de Azure Dependencias de servicio Azure Gestión e Implementación Azure Base de datos SQL de Azure Instancia administrada verificación del certificado Entidades de certificación Internet Tls Tls Tls Tls Mantenimiento Corpnet Azure VNet Leyenda: Datos Administración Certificado
  • 17. Red local Subred de administración Subred de Active Directory Red virtual del concentrador Subred de puerta de enlace JumpBox ExpressRoute Gateway Subred DMZ Nva Subred de administración Spoke 1 red virtual JumpBox Subred de carga de trabajo Subred de administración Spoke 2 red virtual JumpBox Subred de carga de trabajo Circuito ExpressRoute vnet peering vnet peering
  • 18. Red local Subred de administración Subred de Active Directory Red virtual del concentrador Subred de puerta de enlace JumpBox ExpressRoute Gateway Subred DMZ Nva Subred de administración Spoke 1 red virtual JumpBox Subred de carga de trabajo Subred de administración Spoke 2 red virtual JumpBox Subred de carga de trabajo Circuito ExpressRoute vnet peering vnet peering Subred de instancia administrada
  • 19. Escenarios soportados • Restrinja el acceso a DB/DW de las máquinas virtuales en una red virtual o subred determinada • Separación de roles entre los equipos de administración de redes y DB • Mantenga los datos en la red de Azure • Simplifique la gestión de VIPs y reglas de firewall; no permitir que todos los servicios de Azure Limitaciones • Quite SQLDB/DW de la IP pública • Eliminación de saliente a SQLDB IP en NSG • Configuración de VPN/ Express Route Private Peering • Posibilidad de asignar IPs a SQLDB
  • 20.
  • 21. Red de centros de datos Nivel web Internet Equilibrador de carga Nivel de negocio Nivel de datos Administración Active Directory JumpBox Clúster SQL HA Equilibrador de carga Equilibrador de carga
  • 22. Red de centros de datos Subred de nivel web Internet Aplicación de Azure Gateway Subred de nivel empresarial Subred de instancia administrada Subred de administración JumpBox Equilibrador de carga Azure Active Directory
  • 23. SEGURIDAD FÍSICA SEGURIDAD DE LA RED SEGURIDAD DEL CLÚSTER GESTIÓN DE ACCESOS PROTECCIÓN CONTRA AMENAZAS PROTECCIÓN DE LA INFORMACIÓN DATOS DEL CLIENTE
  • 24. Clúster virtual VNet Nodo Punto final TDS (IP privada) Sql Motor Administració n de SQL Agente de nodo Lb ILB Gw Gw Gw mymi. <clusterid>.database.windows.net Tls Tls Tls Firewall de Windows Administración de SQL (IP pública) Nodo nodo principal Nodo
  • 25.
  • 26. SEGURIDAD FÍSICA SEGURIDAD DE LA RED SEGURIDAD DEL CLÚSTER GESTIÓN DE ACCESOS PROTECCIÓN CONTRA AMENAZAS PROTECCIÓN DE LA INFORMACIÓN DATOS DEL CLIENTE
  • 27. Administración de permisos simplificada Central ID Management Puede ayudarle a eliminar el almacenamiento de contraseñas Configuración flexible Compatible con muchas herramientas y controladores Autenticación universal/interactiva
  • 28. La autenticación de Azure Active Directory, soporte para • B2B • MFA mediante directivas de acceso condicional, • Los usuarios basados en AAD en Db
  • 29. • ¿Cómo puedo descubrir datos confidenciales en mi base de datos? • ¿Cómo protejo los datos confidenciales contra usuarios no autorizados (con privilegios elevados)? • ¿Qué opciones de administración de claves tengo?
  • 30. Protección de datos  Encryption-in-flight (aka TLS de seguridad de capa de transporte)  Cifrado en reposo (también conocido como cifrado de datos transparente TDE) • Service o User-managed keys • Backup encryption  Encryption-in-use (Always Encrypted)– futuro para DW  Administración de claves con Azure Key Vault
  • 31.
  • 32. cceso utomático de columnas con datos confidenciales  Añadir Etiquetas de datos confidenciales d acceso a los datos confidenciales para todo el tenant de Azure mediante Azure Security Center
  • 33.
  • 34.
  • 35.
  • 37. Ejecute un análisis Ver un informe Desglosar los resultados Corrija los problemas Establezca una línea base Detecte desviaciones 1 2 3 4 5 6
  • 38. • • • • Azure SQL Database Azure SQL DW Detección de amenazas Usuario malintencionado interno Atacante externo Aplicación Web Alerta Sql
  • 39. Base de datos SQL de Azure Aplicacione s Registro de auditoría Detección de amenazas (1) Activar la detección de amenazas (3) Alertas procesables en tiempo real (2) Posible amenaza a datos de acceso / violación
  • 41. Datos de aplicación • • • • • SQL Data Warehouse Azure Storage Auditoría Registro de auditoría SQL Database
  • 42. (1) Active la auditoría de SQL (2) Analice el registro de auditoría Azure SQL Database Registr o de auditorí a Storage account  Amplio conjunto de herramientas para • Investigar acceso
  • 43.
  • 44. Regulaciones Monetaria Autoridad de Singapur Sox Fca Hitech Hipaa RGPD Ncua 748 Fisma Glba PCI-DSS La India Cláusula 49 BASILEA II Las mejores prácticas Descubrimiento de datos + evaluación de riesgos Monitor + Auditoría Administración de derechos de usuario Detección de anomalías Informes específicos de tareas y políticas Fda