Auditování pro služby Azure SQL Database a Azure Synapse Analytics

Platí pro:Azure SQL DatabaseAzure Synapse Analytics

Auditování pro Azure SQL Database a Azure Synapse Analytics sleduje události databáze a zapisuje je do protokolu auditu ve vašem účtu úložiště Azure, pracovním prostoru služby Log Analytics nebo ve službě Event Hubs.

Auditování také:

  • Pomáhá zajistit dodržování předpisů, porozumět databázové aktivitě a získat přehled o nesrovnalostech a anomáliích, které můžou značit problémy obchodního charakteru nebo vzbuzovat podezření na narušení zabezpečení.

  • Umožňuje a usnadňuje dodržování předpisů, i když soulad s těmito standardy nezaručuje. Další informace najdete v Centru zabezpečení Microsoft Azure, kde najdete nejnovější seznam certifikací dodržování předpisů služby SQL Database.

Poznámka:

Informace o auditování služby Azure SQL Managed Instance najdete v tématu Začínáme s auditování služby SQL Managed Instance.

Přehled

Auditování služby SQL Database můžete použít k:

  • Zachovejte záznam auditu vybraných událostí. Můžete definovat kategorie databázových akcí, které se mají auditovat.
  • Sestava o databázové aktivitě Můžete využít nakonfigurované sestavy a řídicí panel, abyste mohli rychle začít s vytvářením sestav aktivit a událostí.
  • Analýza sestav Můžete vyhledávat podezřelé události, neobvyklé aktivity a trendy.

Důležité

Auditování pro Azure SQL Database, fondy SQL Azure Synapse Analytics a Azure SQL Managed Instance jsou optimalizované pro dostupnost a výkon databáze nebo instance, které se auditují. Během období velmi vysoké aktivity nebo vysokého zatížení sítě může funkce auditování umožnit transakcím pokračovat bez zaznamenávání všech událostí označených pro auditování.

Omezení auditování

  • Povolení auditování pozastaveného fondu Azure Synapse SQL se nepodporuje. Pokud chcete povolit auditování, obnovte fond Synapse SQL.
  • Povolení auditování pomocí spravované identity přiřazené uživatelem (UAMI) se v Azure Synapse nepodporuje.
  • Auditování pro fondy Azure Synapse SQL podporuje pouze výchozí skupiny akcí auditu.
  • Když nakonfigurujete auditování logického serveru v Azure nebo Azure SQL Database s cílem protokolu jako účtem úložiště, musí režim ověřování odpovídat konfiguraci pro tento účet úložiště. Pokud jako typ ověřování používáte přístupové klíče úložiště, musí být cílový účet úložiště povolený s přístupem k klíčům účtu úložiště. Pokud je účet úložiště nakonfigurovaný tak, aby používal pouze ověřování s Microsoft Entra ID (dříve Azure Active Directory), je možné auditování nakonfigurovat tak, aby používalo spravované identity pro ověřování.

Poznámky

  • Podporuje se premium storage s BlockBlobStorage . Podporuje se úložiště úrovně Standard. Pokud ale chcete auditovat zápis do účtu úložiště za virtuální sítí nebo bránou firewall, musíte mít účet úložiště pro obecné účely verze 2. Pokud máte účet úložiště pro obecné účely verze 1 nebo Blob Storage, upgradujte na účet úložiště pro obecné účely verze 2. Konkrétní pokyny najdete v tématu Zápis auditu do účtu úložiště za virtuální sítí a bránou firewall. Další informace najdete v tématu Typy účtů úložiště.
  • Hierarchický obor názvů pro všechny typy účtu úložiště úrovně Standard a účet premium storage s BlockBlobStorage je podporovaný.
  • Protokoly auditu se zapisují do doplňovacích objektů blob ve službě Azure Blob Storage ve vašem předplatném Azure.
  • Protokoly auditu jsou ve formátu .xel a lze je otevřít pomocí aplikace SQL Server Management Studio (SSMS).
  • Pokud chcete nakonfigurovat neměnné úložiště protokolů pro události auditu na úrovni serveru nebo databáze, postupujte podle pokynů poskytovaných službou Azure Storage. Ujistěte se, že jste při konfiguraci neměnného úložiště objektů blob vybrali možnost Povolit další připojení .
  • Protokoly auditu můžete zapisovat do účtu služby Azure Storage za virtuální sítí nebo bránou firewall.
  • Podrobnosti o formátu protokolu, hierarchii složky úložiště a konvencích vytváření názvů najdete v referenčních informacích k formátu protokolu auditu objektů blob.
  • Na replikách jen pro čtení je auditování povolené automaticky. Další informace o hierarchii složek úložiště, konvencích vytváření názvů a formátu protokolu najdete ve formátu protokolu auditování služby SQL Database.
  • Při použití ověřování Microsoft Entra se v protokolu auditu SQL nezobrazují neúspěšné záznamy přihlášení. Pokud chcete zobrazit neúspěšné záznamy auditu přihlášení, musíte navštívit Centrum pro správu Microsoft Entra, které protokoluje podrobnosti o těchto událostech.
  • Brána směruje přihlášení do konkrétní instance, ve které se databáze nachází. Při přihlášeních k Microsoft Entra se přihlašovací údaje ověřují před pokusem o použití daného uživatele k přihlášení k požadované databázi. V případě selhání nedojde k přístupu k požadované databázi, a proto nedojde k auditování. Při přihlášeních SQL se přihlašovací údaje ověřují na požadovaných datech, takže v tomto případě je možné je auditovat. V obou případech se auditují úspěšná přihlášení, která získají přístup k databázi.
  • Po dokončení konfigurace nastavení auditování můžete zapnout novou funkci detekce hrozeb a nakonfigurovat e-maily, na které budou přicházet upozornění zabezpečení. Pokud využijete detekci hrozeb, budete dostávat proaktivní upozornění na neobvyklé databázové aktivity, které můžou značit potenciální ohrožení zabezpečení. Další informace najdete v tématu Začínáme s detekcí hrozeb.
  • Po zkopírování databáze s povoleným auditováním na jiný logický server můžete obdržet e-mail s oznámením, že audit selhal. Jedná se o známý problém a auditování by mělo fungovat podle očekávání u nově zkopírované databáze.

Další kroky

Viz také