Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento směrný plán zabezpečení používá pokyny z srovnávacího testu zabezpečení cloudu Microsoftu verze 1.0 na Azure SQL. Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Obsah se seskupí podle kontrolních mechanismů zabezpečení definovaných srovnávacím testem zabezpečení cloudu Microsoftu a souvisejícími pokyny souvisejícími s Azure SQL.
Tento standardní plán zabezpečení a jeho doporučení můžete monitorovat pomocí programu Microsoft Defender for Cloud. Definice azure Policy budou uvedené v části Dodržování právních předpisů na stránce portálu Microsoft Defender for Cloud.
Pokud má funkce relevantní definice zásad Azure Policy, jsou uvedeny v této základní linii, což vám pomůže měřit shodu s kontrolními mechanismy a doporučeními bezpečnostního standardu Microsoft Cloud. Některá doporučení můžou vyžadovat placený plán Microsoft Defenderu, aby bylo možné povolit určité scénáře zabezpečení.
Poznámka:
Funkce , které se nevztahují na Azure SQL, byly vyloučeny. Pokud chcete zjistit, jak Azure SQL kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na úplný soubor mapování standardních hodnot zabezpečení Azure SQL.
Profil zabezpečení
Profil zabezpečení shrnuje chování Azure SQL s vysokým dopadem, což může mít za následek zvýšené aspekty zabezpečení.
| Atribut chování služby | Hodnota |
|---|---|
| Kategorie produktu | Databáze |
| Zákazník má přístup k hostiteli nebo operačnímu systému | Žádný přístup |
| Službu je možné nasadit do virtuální sítě zákazníka. | Pravdivé |
| Ukládá zákaznický obsah v klidu. | Pravdivé |
Zabezpečení sítě
Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Zabezpečení sítě.
NS-1: Vytvoření hranic segmentace sítě
Vlastnosti
Integrace virtuální sítě
Popis: Služba podporuje nasazení do privátní virtuální sítě zákazníka. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Nasaďte službu do virtuální sítě. Pokud neexistuje silný důvod k přiřazení veřejných IP adres přímo k prostředku, přiřaďte k prostředku privátní IP adresy (pokud je to možné).
Referenční informace: Použití koncových bodů služby virtuální sítě a pravidel pro servery ve službě Azure SQL Database
Podpora skupin zabezpečení sítě
Popis: Síťový provoz služby respektuje přiřazená pravidla skupin zabezpečení sítě na svých podsítích. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Použití značek služeb virtuální sítě Azure k definování řízení přístupu k síti ve skupinách zabezpečení sítě nebo službě Azure Firewall nakonfigurovaných pro prostředky Azure SQL Značky služeb můžete používat místo konkrétních IP adres při vytváření pravidel zabezpečení. Zadáním názvu značky služby do příslušného zdrojového nebo cílového pole pravidla můžete povolit nebo odepřít provoz pro odpovídající službu. Společnost Microsoft spravuje předpony adres zahrnující značku služby a automaticky aktualizuje značku služby při změně adres. Při použití koncových bodů služby pro Azure SQL Database se vyžaduje odchozí provoz na veřejné IP adresy služby Azure SQL Database: Aby bylo možné připojení povolit, musí být otevřené skupiny zabezpečení sítě (NSG). Můžete to provést pomocí značek služeb NSG pro Azure SQL Database.
Referenční informace: Použití koncových bodů služby virtuální sítě a pravidel pro servery ve službě Azure SQL Database
NS-2: Zabezpečení cloudových služeb pomocí síťových ovládacích prvků
Vlastnosti
Azure Private Link
Popis: Služba nativního filtrování IP adres pro filtrování síťového provozu (není zaměňováno s NSG nebo službou Azure Firewall). Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Nasaďte privátní koncové body pro všechny prostředky Azure, které podporují funkci Private Link, a vytvořte privátní přístupový bod pro prostředky.
Referenční informace: Azure Private Link pro Azure SQL Database a Azure Synapse Analytics
Zakázání přístupu k veřejné síti
Popis: Služba podporuje zakázání přístupu k veřejné síti buď prostřednictvím pravidla filtrování seznamu ACL na úrovni služby (ne NSG nebo Azure Firewall), nebo pomocí přepínače Zakázat přístup k veřejné síti. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Pravdivé | Microsoft |
Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.
Referenční informace: Nastavení připojení Azure SQL
Monitorování cloudu pomocí Microsoft Defenderu
Předdefinované definice azure Policy – Microsoft.Sql:
| Název (Azure Portal) |
Popis | Efekt(y) | Verze (GitHub) |
|---|---|---|---|
| Spravované instance Azure SQL by měly zakázat přístup k veřejné síti. | Zakázání veřejného síťového přístupu (veřejného koncového bodu) ve službě Azure SQL Managed Instances zlepšuje zabezpečení tím, že zajišťuje, aby k nim bylo možné přistupovat pouze z virtuálních sítí nebo prostřednictvím privátních koncových bodů. Další informace o přístupu k veřejné síti najdete v tématu https://aka.ms/mi-public-endpoint. | Auditovat, Odepřít, Deaktivováno | 1.0.0 |
Správa identit
Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Správa identit.
IM-1: Použití centralizovaného systému identit a ověřování
Vlastnosti
Vyžadováno ověřování Azure AD pro přístup k ploše dat
Popis: Služba podporuje použití ověřování Azure AD pro přístup k rovině dat. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Sdíleno |
Poznámky k funkcím: Azure SQL Database podporuje více mechanismů ověřování roviny dat, z nichž jedna je AAD.
Pokyny ke konfiguraci: Jako výchozí metodu ověřování použijte Azure Active Directory (Azure AD) k řízení přístupu k rovině dat.
Referenční informace: Použití ověřování Azure Active Directory
Místní metody ověřování pro přístup k datovému rozhraní
Popis: Místní metody ověřování podporované pro přístup k rovině dat, například místní uživatelské jméno a heslo. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Poznámky k funkcím: Vyhněte se používání místních metod ověřování nebo účtů, měly by být zakázány všude, kde je to možné. Místo toho použijte Azure AD k ověření, pokud je to možné.
Pokyny ke konfiguraci: Omezte použití místních metod ověřování pro přístup k rovině dat. Místo toho jako výchozí metodu ověřování použijte Azure Active Directory (Azure AD) k řízení přístupu k rovině dat.
Referenční informace: Azure SQL Database Access
Monitorování cloudu pomocí Microsoft Defenderu
Předdefinované definice azure Policy – Microsoft.Sql:
| Název (Azure Portal) |
Popis | Efekt(y) | Verze (GitHub) |
|---|---|---|---|
| Správce Azure Active Directory by měl být zřízený pro sql servery. | Auditujte zřizování správce služby Azure Active Directory pro váš SQL server, aby bylo možné povolit ověřování pomocí Azure AD. Ověřování Azure AD umožňuje zjednodušenou správu oprávnění a centralizovanou správu identit uživatelů databáze a dalších služby Microsoft | AuditIfNotExists, deaktivováno | 1.0.0 |
IM-3: Zabezpečená a automatická správa identit aplikací
Vlastnosti
Spravované identity
Popis: Akce roviny dat podporují ověřování pomocí spravovaných identit. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Pokud je to možné, používejte spravované identity Azure místo instančních objektů, které se můžou ověřovat ve službách a prostředcích Azure podporujících ověřování Azure Active Directory (Azure AD). Přihlašovací údaje pro spravovanou identitu jsou plně spravovány, rotovány a chráněny platformou, což vám umožňuje vyhnout se pevně zakódovaným přihlašovacím údajům ve zdrojovém kódu nebo konfiguračních souborech.
Referenční informace: Spravované identity pro transparentní šifrování dat pomocí BYOK
Principál služby
Popis: Datová vrstva podporuje ověřování pomocí služebních identit. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Pravdivé | Microsoft |
Poznámky k funkcím: Azure SQL DB poskytuje několik způsobů ověřování v rovině dat, z nichž jedna je Azure AD a zahrnuje spravované identity a instanční objekty.
Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.
Referenční informace: Instanční objekt Azure Active Directory s Azure SQL
IM-7: Omezení přístupu k prostředkům na základě podmínek
Vlastnosti
Podmíněný přístup pro datovou rovinu
Popis: Přístup k rovině dat je možné řídit pomocí zásad podmíněného přístupu Azure AD. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Definujte příslušné podmínky a kritéria pro podmíněný přístup k Azure Active Directory (Azure AD) v úloze. Zvažte běžné případy použití, jako je blokování nebo udělení přístupu z konkrétních umístění, blokování rizikového chování při přihlašování nebo vyžadování zařízení spravovaných organizací pro konkrétní aplikace.
Referenční informace: Podmíněný přístup se službou Azure SQL Database
IM-8: Omezení vystavení přihlašovacích údajů a tajných kódů
Vlastnosti
Integrace podpory přístupových údajů a tajemství a jejich úložiště ve službě Azure Key Vault
Popis: Rovina dat podporuje nativní použití služby Azure Key Vault pro úložiště přihlašovacích údajů a tajných kódů. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Nepravda | Nevztahuje se | Nevztahuje se |
Poznámky k funkcím: Pouze kryptografické klíče je možné ukládat v AKV, nikoli v tajných klíčích ani v přihlašovacích údajích uživatele. Například klíče ochrany transparentním šifrováním dat.
Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.
Privilegovaný přístup
Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Privilegovaný přístup.
PA-1: Oddělení a omezení vysoce privilegovaných nebo administrativních uživatelů
Vlastnosti
Účty místního správce
Popis: Služba má koncept lokálního administrativního účtu. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Nepravda | Nevztahuje se | Nevztahuje se |
Poznámky k funkcím: Pro Azure SQL DB neexistuje žádný místní správce, neexistuje žádný účet sa. Účet, který instanci nastaví, je však správcem.
Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.
PA-7: Dodržujte princip minimální správy (princip nejmenších privilegií).
Vlastnosti
Azure RBAC pro datovou vrstvu
Popis: Řízení přístupu na základě role v Azure (Azure RBAC) se dá použít ke správě přístupu k akcím roviny dat služby. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Nepravda | Nevztahuje se | Nevztahuje se |
Poznámky k funkcím: Azure SQL Database poskytuje bohatý model autorizace roviny dat specifický pro databázi.
Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.
PA-8: Určení procesu přístupu pro podporu poskytovatele cloudu
Vlastnosti
Uzamčená schránka pro zákazníky
Popis: Customer Lockbox je možné použít pro přístup k podpoře Microsoftu. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Ve scénářích podpory, ve kterých Microsoft potřebuje přístup k vašim datům, zkontrolujte pomocí Customer Lockboxu a pak schvalte nebo odmítněte všechny žádosti o přístup k datům Microsoftu.
Ochrana dat
Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Ochrana dat.
DP-1: Zjišťování, klasifikace a označování citlivých dat
Vlastnosti
Zjišťování a klasifikace citlivých dat
Popis: Nástroje (například Azure Purview nebo Azure Information Protection) se dají použít ke zjišťování a klasifikaci dat ve službě. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Pravdivé | Microsoft |
Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.
Referenční informace: Zjišťování a klasifikace dat
DP-2: Monitorování anomálií a hrozeb, které cílí na citlivá data
Vlastnosti
Únik dat / Ochrana před únikem informací
Popis: Služba podporuje DLP řešení pro monitorování pohybu citlivých dat (v obsahu zákazníka). Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Nepravda | Nevztahuje se | Nevztahuje se |
Poznámky k funkcím: Existují nástroje, které je možné použít s SQL Serverem pro účely ochrany před únikem informací, ale není k dispozici žádná integrovaná podpora.
Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.
Monitorování cloudu pomocí Microsoft Defenderu
Předdefinované definice azure Policy – Microsoft.Sql:
| Název (Azure Portal) |
Popis | Efekt(y) | Verze (GitHub) |
|---|---|---|---|
| Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. | Auditujte každou spravovanou instanci SQL bez pokročilého zabezpečení dat. | AuditIfNotExists, deaktivováno | 1.0.2 |
DP-3: Šifrování citlivých dat během přenosu
Vlastnosti
Šifrování dat při přenosu
Popis: Služba podporuje šifrování dat při přenosu v datové vrstvě. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Pravdivé | Microsoft |
Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.
Referenční informace: Minimální verze protokolu TLS
DP-4: Povolení šifrování neaktivních uložených dat ve výchozím nastavení
Vlastnosti
Šifrování neaktivních uložených dat pomocí klíčů platformy
Popis: Šifrování neaktivních uložených dat pomocí klíčů platformy je podporováno, veškerý neaktivní uložený obsah zákazníka je šifrovaný pomocí těchto klíčů spravovaných Microsoftem. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Pravdivé | Microsoft |
Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.
Reference: Transparentní šifrování dat pro SQL Database, SQL Managed Instance a Azure Synapse Analytics
Monitorování cloudu pomocí Microsoft Defenderu
Předdefinované definice azure Policy – Microsoft.Sql:
| Název (Azure Portal) |
Popis | Efekt(y) | Verze (GitHub) |
|---|---|---|---|
| Transparentní šifrování dat v databázích SQL by mělo být povolené. | Transparentní šifrování dat by mělo být aktivováno pro ochranu uložených dat a splnění požadavků na shodu s předpisy. | AuditIfNotExists, deaktivováno | 2.0.0 |
DP-5: Při šifrování dat v klidu použijte možnost klíče spravovaného zákazníkem, když je to vyžadováno
Vlastnosti
Šifrování neaktivních uložených dat pomocí cmk
Popis: Šifrování neaktivních uložených dat pomocí klíčů spravovaných zákazníkem je podporováno pro obsah zákazníka uložený službou. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: V případě potřeby dodržování právních předpisů definujte případ použití a obor služby, kde je potřeba šifrování pomocí klíčů spravovaných zákazníkem. Povolte a implementujte šifrování neaktivních uložených dat pomocí klíče spravovaného zákazníkem pro tyto služby.
Reference: Transparentní šifrování dat pro SQL Database, SQL Managed Instance a Azure Synapse Analytics
Monitorování cloudu pomocí Microsoft Defenderu
Předdefinované definice azure Policy – Microsoft.Sql:
| Název (Azure Portal) |
Popis | Efekt(y) | Verze (GitHub) |
|---|---|---|---|
| Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. | Implementace transparentní šifrování dat (TDE) s vlastním klíčem vám poskytuje zvýšenou transparentnost a kontrolu nad ochranou transparentním šifrováním dat, vyšším zabezpečením externí služby založené na HSM a zvýšením oddělení povinností. Toto doporučení platí pro organizace se souvisejícím požadavkem na dodržování předpisů. | Auditovat, Odepřít, Deaktivováno | 2.0.0 |
DP-6: Použití zabezpečeného procesu správy klíčů
Vlastnosti
Správa klíčů ve službě Azure Key Vault
Popis: Služba podporuje integraci služby Azure Key Vault pro všechny klíče zákazníka, tajné kódy nebo certifikáty. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Sdíleno |
Poznámky k funkcím: Některé funkce můžou používat AKV pro klíče, například při použití funkce Always Encrypted.
Pokyny ke konfiguraci: Použití služby Azure Key Vault k vytvoření a řízení životního cyklu šifrovacích klíčů (TDE a Always Encrypted), včetně generování, distribuce a úložiště klíčů. Obměňujte a odvolávejte své klíče ve službě Azure Key Vault a vaší službě podle definovaného plánu nebo v případě vyřazení klíče či jeho kompromitace. Pokud je potřeba použít klíč spravovaný zákazníkem (CMK) na úrovni úlohy, služby nebo aplikace, ujistěte se, že dodržujete osvědčené postupy pro správu klíčů. Pokud potřebujete do služby použít vlastní klíč (BYOK) (například import klíčů chráněných HSM z místních HSM do služby Azure Key Vault), postupujte podle doporučených pokynů k provedení počátečního generování klíčů a přenosu klíčů.
Referenční informace: Konfigurace funkce Always Encrypted pomocí služby Azure Key Vault
Správa aktiv
Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Správa prostředků.
AM-2: Používejte pouze schválené služby.
Vlastnosti
Podpora služby Azure Policy
Popis: Konfigurace služeb je možné monitorovat a vynucovat prostřednictvím služby Azure Policy. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Pomocí Microsoft Defenderu pro cloud nakonfigurujte Azure Policy tak, aby auditovali a vynucovali konfigurace vašich prostředků Azure. Pomocí služby Azure Monitor můžete vytvářet výstrahy, když se u prostředků zjistí odchylka konfigurace. Pokud chcete vynutit zabezpečenou konfiguraci napříč prostředky Azure, použijte Azure Policy s efekty [odepřít] a [nasadit, pokud neexistuje].
Referenční informace: Předdefinované definice služby Azure Policy pro Azure SQL Database a SQL Managed Instance
Protokolování a detekce hrozeb
Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Protokolování a detekce hrozeb.
LT-1: Povolení možností detekce hrozeb
Vlastnosti
Microsoft Defender for Service / Nabídka produktů
Popis: Služba má řešení Microsoft Defenderu specifické pro konkrétní nabídku pro monitorování a upozorňování na problémy se zabezpečením. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Microsoft Defender pro Azure SQL vám pomůže zjistit a zmírnit potenciální ohrožení zabezpečení databáze a upozorní vás na neobvyklé aktivity, které můžou značit hrozbu pro vaše databáze.
Referenční informace: Přehled Microsoft Defenderu pro Azure SQL
Monitorování cloudu pomocí Microsoft Defenderu
Předdefinované definice azure Policy – Microsoft.Sql:
| Název (Azure Portal) |
Popis | Efekt(y) | Verze (GitHub) |
|---|---|---|---|
| Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. | Proveďte audit SQL serverů bez pokročilého zabezpečení dat | AuditIfNotExists, deaktivováno | 2.0.1 |
LT-3: Povolení protokolování pro šetření zabezpečení
Další pokyny pro LT-3
Povolte protokolování na úrovni serveru, protože se filtruje i do databází.
Monitorování cloudu pomocí Microsoft Defenderu
Předdefinované definice azure Policy – Microsoft.Sql:
| Název (Azure Portal) |
Popis | Efekt(y) | Verze (GitHub) |
|---|---|---|---|
| Auditování na SQL Serveru by mělo být povolené. | Auditování sql Serveru by mělo být povolené ke sledování databázových aktivit ve všech databázích na serveru a jejich uložení do protokolu auditu. | AuditIfNotExists, deaktivováno | 2.0.0 |
LT-4: Aktivujte protokolování pro vyšetřování bezpečnosti
Vlastnosti
Protokoly prostředků Azure
Popis: Služba vytváří záznamy zdrojů, které můžou poskytovat rozšířené metriky a protokolování specifické pro službu. Zákazník může tyto protokoly prostředků nakonfigurovat a odeslat je do vlastního datového úložiště, jako je účet pro ukládání nebo pracovní prostor služby Log Analytics. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Nepravda | Zákazník |
Pokyny ke konfiguraci: Povolte protokoly prostředků pro službu. Například Key Vault podporuje další protokoly prostředků pro akce, které získávají tajemství z trezoru klíčů, zatímco Azure SQL má k dispozici protokoly prostředků, které sledují požadavky na databázi. Obsah protokolů prostředků se liší podle služby Azure a typu prostředku.
Referenční informace: Monitorování referenčních informací k datům azure SQL Database
Zálohování a obnovení
Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu : Zálohování a obnovení.
BR-1: Zajištění pravidelných automatizovaných záloh
Vlastnosti
Azure Backup
Popis: Službu může zálohovat služba Azure Backup. Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Nepravda | Nevztahuje se | Nevztahuje se |
Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.
Funkce nativního zálohování služby
Popis: Služba podporuje svou vlastní nativní funkci zálohování (pokud nepoužíváte Azure Backup). Další informace.
| Podporováno | Povoleno ve výchozím nastavení | Odpovědnost za konfiguraci |
|---|---|---|
| Pravdivé | Pravdivé | Microsoft |
Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.
Referenční informace: Automatizované zálohování – Azure SQL Database
Další kroky
- Podívejte se na přehled srovnávacího testu zabezpečení cloudu Microsoftu.
- Další informace o standardních hodnotách zabezpečení Azure