Partilhar via


Considerações de segurança para SQL Server no Linux

Aplica-se a:SQL Server em Linux

Proteger o SQL Server no Linux é um processo contínuo porque o Linux é um sistema operativo heterogéneo e em constante evolução. O nosso objetivo é ajudar os nossos clientes a melhorar a segurança de forma incremental, construindo sobre o que já têm e refinando ao longo do tempo. Esta página serve como um índice de práticas-chave e recursos para proteger o SQL Server no Linux.

Comece com um sistema Linux seguro

Este artigo assume que implementou o SQL Server num sistema Linux reforçado e seguro. As medidas de segurança variam consoante a distribuição Linux. Para mais informações, consulte Começar com SQL Server no SELinux.

As práticas de segurança variam consoante a distribuição Linux que estás a usar. Para orientações detalhadas, contacte o seu fornecedor de distribuição e reveja as melhores práticas recomendadas. Pode também consultar documentação como:

Valide sempre a plataforma e configuração escolhidas num ambiente de teste controlado antes de implementar para produção.

Aplicar as orientações de segurança do SQL Server

O SQL Server no Linux oferece uma estrutura de segurança robusta que combina múltiplas camadas de proteção.

  • Crie contas e utilizadores de bases de dados sob o princípio do menor privilégio.

  • Use funcionalidades avançadas como segurança ao nível de linha e mascaramento dinâmico de dados para controlo de acesso granular.

  • A segurança do sistema de ficheiros é aplicada através de propriedade estrita e permissões sob /var/opt/mssql, garantindo que apenas o mssql utilizador e o grupo tenham acesso adequado.

  • Para integração empresarial, a autenticação do Active Directory permite o login único (SSO) baseado em Kerberos, políticas centralizadas de palavras-passe e gestão de acessos baseada em grupos.

  • As ligações encriptadas protegem os dados em trânsito usando TLS, com opções para encriptação iniciada pelo servidor ou pelo cliente, e suporte para certificados que cumpram os padrões da indústria.

Em conjunto, estas capacidades oferecem uma abordagem abrangente para garantir implementações SQL Server no Linux. Revise e implemente as recomendações destes recursos-chave:

Auditoria SQL Server em Linux

O SQL Server em Linux suporta a funcionalidade integrada de Auditoria SQL Server, permitindo-lhe acompanhar e registar eventos ao nível do servidor e da base de dados para monitorização de conformidade e segurança.

Melhores práticas comuns

Para melhores práticas de segurança comuns no Windows e Linux, consulte as melhores práticas de segurança do SQL Server

Desative a conta SA como prática recomendada

Quando você se conecta à sua instância do SQL Server usando a conta de administrador do sistema (sa) pela primeira vez após a instalação, é importante seguir estas etapas e, em seguida, desativar imediatamente a conta sa como uma prática recomendada de segurança.

  1. Crie um novo login e torne-o membro da função de servidor sysadmin .

  2. Conecte-se à instância do SQL Server usando o novo logon que você criou.

  3. Desative a conta sa, conforme recomendado para as práticas recomendadas de segurança.

Limitações de segurança do SQL Server no Linux

O SQL Server no Linux atualmente tem as seguintes limitações:

  • A partir do SQL Server 2025 (17.x) no Linux, pode aplicar uma política de palavra-passe personalizada. Para obter mais informações, consulte Definir política de senha personalizada para logons SQL no SQL Server no Linux.

    No SQL Server 2022 (16.x) no Linux e versões anteriores, fornecemos uma política padrão de palavra-passe:

    • MUST_CHANGE é a única opção que você pode configurar.

    • Com a CHECK_POLICY opção ativada, apenas a política padrão fornecida pelo SQL Server é aplicada, e não aplica as políticas de palavra-passe do Windows definidas nas políticas do grupo do Active Directory.

    • A expiração da senha é codificada para 90 dias se você usar a autenticação do SQL Server. Para contornar este problema, considere alterar o ALTER LOGIN.

  • A Gestão de Chaves Extensível (EKM) só é suportada através do Azure Key Vault (AKV) no SQL Server 2022 (16.x) a partir do CU12, e não está disponível em versões anteriores. Os fornecedores de EKM de terceiros não são suportados para SQL Server em sistemas operativos Linux.

  • O modo de autenticação do SQL Server não pode ser desabilitado.

  • O SQL Server gera seu próprio certificado autoassinado para criptografar conexões. Pode configurar o SQL Server para usar um certificado fornecido pelo utilizador para o TLS.

  • As implantações do SQL Server no Linux não são compatíveis com FIPS.

Implantações de SQL Server Seguro em Contentores Linux

Para informações sobre a segurança de contentores SQL Server, consulte Secure SQL Server Linux containers.