Descripción de la configuración de servicios de datos relacionales
Descripción de la configuración de servicios de datos relacionales
Configuración de recursos en Azure
Resumen de la sección: En esta sección, se explicará cómo configurar el acceso a los recursos en Azure y cómo evitar que terceros puedan conectarse a ellos. Se hablará sobre la conectividad, los firewalls, las redes virtuales y los equipos locales.
Conectividad y Firewall
- La conectividad predeterminada de los servicios de datos relacionales de Azure consiste en no permitir el acceso a todo el mundo.
- Las redes virtuales son una representación de nuestra propia red en la nube. Permiten conectar máquinas virtuales y servicios de Azure de forma muy similar a cómo lo usaríamos en una red física local.
- Para ver la configuración de la conectividad de redes virtuales y equipos locales tendremos que entrar al servicio de aprovisionamiento.
Seguridad
- Podemos denegar acceso a la red pública para evitar que terceros puedan conectarse a nuestros servicios.
- Podemos habilitar cualquier regla del firewall para permitir el acceso a servicios específicos.
- Podemos agregar una dirección IP correspondiente al equipo local para crear una regla del firewall que permite que el tráfico procedente llegue al servicio.
Autenticación y Control de Acceso
- Con la autenticación centralizada podemos administrar las identidades de los usuarios desde un único lugar.
- El control de accesos define quién o quiénes pueden acceder a nuestros recursos.
- Podemos ver nuestras asignaciones de roles, nuestras asignaciones de denegación o administraciones clásicos en la página de control de acceso.
Conectividad desde puntos de conexión privados
- El punto de conexión privado es una interfaz de red que se conecta de forma privada y segura a un servicio.
- Este servicio permite especificar qué puntos de conexión privados tienen permiso para acceder a nuestros servicios.
- Podemos agregar asignaciones de roles para permitir el acceso a los recursos.
Protección avanzada contra amenazas
Resumen de la sección: En esta sección, se habla sobre cómo la protección avanzada contra amenazas incorpora inteligencia de seguridad al servicio de inteligencia para supervisar y detectar patrones de actividad poco habituales que podrían ser dañinos para los datos administrados.
Implementación de protección contra amenazas
- La protección avanzada contra amenazas implementa una protección contra amenazas y evaluaciones a estas.
- Incorpora inteligencia de seguridad al servicio de inteligencia.
- Supervisa el servicio y detecta patrones de actividad poco habituales que podrían ser dañinos para los datos administrados.