Descripción de la configuración de servicios de datos relacionales

Descripción de la configuración de servicios de datos relacionales

Configuración de recursos en Azure

Resumen de la sección: En esta sección, se explicará cómo configurar el acceso a los recursos en Azure y cómo evitar que terceros puedan conectarse a ellos. Se hablará sobre la conectividad, los firewalls, las redes virtuales y los equipos locales.

Conectividad y Firewall

  • La conectividad predeterminada de los servicios de datos relacionales de Azure consiste en no permitir el acceso a todo el mundo.
  • Las redes virtuales son una representación de nuestra propia red en la nube. Permiten conectar máquinas virtuales y servicios de Azure de forma muy similar a cómo lo usaríamos en una red física local.
  • Para ver la configuración de la conectividad de redes virtuales y equipos locales tendremos que entrar al servicio de aprovisionamiento.

Seguridad

  • Podemos denegar acceso a la red pública para evitar que terceros puedan conectarse a nuestros servicios.
  • Podemos habilitar cualquier regla del firewall para permitir el acceso a servicios específicos.
  • Podemos agregar una dirección IP correspondiente al equipo local para crear una regla del firewall que permite que el tráfico procedente llegue al servicio.

Autenticación y Control de Acceso

  • Con la autenticación centralizada podemos administrar las identidades de los usuarios desde un único lugar.
  • El control de accesos define quién o quiénes pueden acceder a nuestros recursos.
  • Podemos ver nuestras asignaciones de roles, nuestras asignaciones de denegación o administraciones clásicos en la página de control de acceso.

Conectividad desde puntos de conexión privados

  • El punto de conexión privado es una interfaz de red que se conecta de forma privada y segura a un servicio.
  • Este servicio permite especificar qué puntos de conexión privados tienen permiso para acceder a nuestros servicios.
  • Podemos agregar asignaciones de roles para permitir el acceso a los recursos.

Protección avanzada contra amenazas

Resumen de la sección: En esta sección, se habla sobre cómo la protección avanzada contra amenazas incorpora inteligencia de seguridad al servicio de inteligencia para supervisar y detectar patrones de actividad poco habituales que podrían ser dañinos para los datos administrados.

Implementación de protección contra amenazas

  • La protección avanzada contra amenazas implementa una protección contra amenazas y evaluaciones a estas.
  • Incorpora inteligencia de seguridad al servicio de inteligencia.
  • Supervisa el servicio y detecta patrones de actividad poco habituales que podrían ser dañinos para los datos administrados.