SQL Saturday #512 Boas Vindas Sulamita Dantas Flávio Farias.

Slides:



Advertisements
Apresentações semelhantes
Sistemas de Informação Redes de Computadores
Advertisements

Daniel Paulo Login e Usuário Login – é um objeto que tem a finalidade de acessar a instância do SQL Usuário – Associado ao login.
Encontro SQL BH April 2016 Melhores Práticas para Utilizar as Policies no SQL Server 2014.
SQL SERVER & UNIVERSO TOTVS Boas Vindas Sulamita | Real Ônibus |
Escola de Ciência e Tecnologia Curso: Sistema Operacionais Abertos Disciplina: Sistemas Operacionais Abertos 1 Prática.
Segurança de banco de dados. Segurança  Uso abusivo de privilégio (Caso Edward Snowden)  Alguém explorou uma conta privilegiada e através dela.
Disciplina: Gerenciamento e Desenvolvimento em Banco de Dados Professora: Chaiene Minella, MSc
1 - verifique a disponibilidade dos arquivos necessários para o início do processo de instalação do sistema A.g.i.l. em um terminal de atendimento. Arquivos.
Protocolo TCP/IP Secção Objectivos Reconhecer os protocolos mais comuns Definir o protocolo TCP/IP Entender o sistema de endereçamento IP e a utilização.
Acessos e Privilégios. Privilégios  O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de.
Faculdade de Tecnologia SENAC Pelotas/RS Tecnologia em Redes de Computadores Projeto Integrador I Configuração de Serviços de Rede no Linux DNS (Bind9)
Supervisão e Redes Industriais Tutorial E3 Elipse Capítulo 14 ARMAZENAMENTO DE DADOS Felipe Domeni, Gabriel Martin, Leandro Gomes Rafael Benoliel, Tiago.
Prof. Eng. Diego A. G. Ribeiro São Paulo, 2006 Tecnologia Web Prof. Eng. Diego A. G. Ribeiro São Paulo, 2006.
Cluster Windows Server.
Balanceamento do TSS 31/maio/2017.
Protocolo SMTP e POP O que é SMTP?
Tecnico em TI Instituto Federal de Alagoas
TECNOLOGIA ATUAIS DE REDES
Criptografia assimétrica
Prof. Msc. Diovani Milhorim
ASP.NET Passo a Passo Procedimento de Logon
Persistência de dados e padrão DAO
Estratégias de backup do Datasul
Administração e serviços de redes
Criando um baseline de seu ambiente completo utilizando SSIS e SSRS
Curso Superior em Redes de Computadores
Monitorando os Recursos e Proscessos do Servidor, através do Power BI
WPA (Wi-fi Protected Access)
Soquetes (1) SOCKET Uma interface local, criada por aplicações, ponto final de comunicação no qual os processos de aplicação podem tanto enviar quanto.
Criação de Usuários/Grupos
Sulamita Dantas Query Store #BHs2SQLServer.
Modelo OSI e TCP Professor: Marcos.
Monitorando os Recursos e Proscessos do Servidor, através do Power BI
Administração de Gerência de servidores
Administração de Banco de Dados
Nataniel Vieira Endereçamento IP Nataniel Vieira
Armazenamento de dados históricos no SQL Server 2016
Progress Auditing 19/julho/2017.
Melhores Estratégias de Backup
O que é um banco de dados? Antes precisamos entender o que são dados.
Audit Trail Logix 16/Agosto/2017.
VIRTUALIZAÇÃO 2º Ano – Redes de Computadores
Ligação do banco de dados com a página
Super ETL’s com as novidades do SSIS 2016
Super ETL’s com as novidades do SSIS 2016
ADMINISTRAÇÃO DE REDES DE COMPUTADORES
INTRODUÇÃO A COMPUTAÇÃO
Introdução ao Azure SQL DataWarehouse
Daniel Paulo SQL Server 2016 Módulo II Daniel Paulo
Consumindo dados de forma prática com EXCEL
Segurança de Acesso Avançada Datasul
Faculdade de Tecnologia SENAC Pelotas
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
ADMINISTRAÇÃO DE BANCO DE DADOS
LAMP – Linux Apache MySql e PHP
Sistemas Operacionais Aula 3
Estrutura do Sistema Operacional
Por: André Aparecido da Silva
6 - Fundamentos de Transporte, Aplicações e Segurança TCP/IP
Exercícios IPsec e LDAP
WSD Intercâmbio.
Extended Events Nome: Sulamita Dantas
Quer ser um excelente DBA?
AUDITORIA DE SISTEMAS WANDERSON OLIVEIRA SERVIO TÚLIO DISCIPLINA: SEGURANÇA DA INFORMAÇÃO.
RNU – Repositório Nacional de Usuários
Treinamento SQL Server Tarefas do dia a dia de um DBA
Event Hubs + Stream Analytics + Power BI
SISTEMAS DISTRIBUIDOS
Backup Database On – Premisses no Azure
Daniel Paulo SQL Server 2016 Módulo II Daniel Paulo
Transcrição da apresentação:

SQL Saturday #512 Boas Vindas Sulamita Dantas Flávio Farias

Speaker Bio 01  Ciência da Computação  DBA SQL SERVER & Analista Protheus  Co- Líder do SQL PASS BH Chapter Belo Horizonte  Integrante do Programa Redgate of Friends  Integrante do Programa MTAC  06 Certificações TOTVS Sulamita dantas

Speaker Bio 01  DBA SQL Server – Livraria Cultura  Chapter Leader - Salvador  Friends of RedGate flaviofariassql

Patrocinadores

Links   sqlbh.sqlpass.org/  / /   sqlserverba.sqlpass.org

Agenda  Logins x Usuários  Configuração das Permissões  Roles(Servidor e de Banco de Dados)  Criptografia  Auditoria  Boas Práticas  Dúvidas

Logins x Usuários Login  É um objeto que dá acesso(autenticação) a instância do SQL Server, sendo único e exclusivo da instância. Podem ser criados através do SSMS ou Transact-SQL.  Existem dois tipos: Windows – Gerenciado pelo AD SQL Server – Exclusivos do SQL Server

Logins x Usuários Usuário  É um objeto que dá acesso(autorização) ao banco de dados.  Podem ser criados através do SSMS ou Transact-SQL.

Logins x Usuários Autenticação x Autorização

Roles  Servidor  Através das funções do servidor, são concedidas as permissões, e os acessos as funcionalidades no nível da instância ligados pelo login.  Não podem ser alteradas.

Roles De Servidor

Roles  Banco de Dados  Usadas quando se quer atribuir permissões no nível de banco de dados.  Através dessas permissões, são definidos os acessos a Logins e Usuários, a objetos e funcionalidades do servidor de banco de dados.

Roles de Banco de Dados

Configuração das Permissões  Principal  Securable  Permission

Configuração das Permissões  Principal É o modo de autenticação, e identificação dentro da instância ou de um banco de dados. Exemplos: Logins, Usuários do Banco de Dados, Roles de Servidor Fixos, Roles de Banco de Dados Fixos

Configuração das Permissões  Securable O objeto principal terá acesso ao banco de dados, de acordo com as permissões dadas.  Permission Estabelece as relações entre Principals e Securable

Configuração das Permissões Exemplos de comandos relacionado a permissões Grant: permite executar qualquer tarefa Deny: Nega as permissões ao tentar executar qualquer tarefa Revoke: remove a permissão GRANT, mas não impede que o usuário execute um função ou tarefa.

Camadas de Segurança Windows Network Authentication SQL Server Login Authentication SQL Server Login Database User Authentication Solicitação de conexão de rede com o SQL Server Solicitação de Autenticação de login com o SQL Server Solicitação de autenticação a um banco de dados de usuário FONTE: WAYMIRE e SAETELL, 2001, P.127

Processos de Segurança TCP ENDPOINTS:  Através das portas TCP/IP, determinam um único tipo de transportes de dados em uma porta.  Maior segurança entre o SQL Server e a aplicação  Características  Transporte  Carga

Processos de Segurança Criptografia:  Aumenta a segurança dos dados  Chaves Simétricas e Assimétricas  Chaves Mestras  Algoritimos de HASHING  Certificados  TDE  Senhas

Processos de Segurança Auditoria:  Trigger  SQL Audit (Xtended Events)  Auditoria C2

Melhores Práticas  Metodologia de Bastion Host  Atualizações  Usuário SA  Criptografia  Auditoria

Patrocinadores

OBRIGADO!