Sdílet prostřednictvím


Standardní hodnoty zabezpečení Azure pro Azure SQL

Tento směrný plán zabezpečení používá pokyny z srovnávacího testu zabezpečení cloudu Microsoftu verze 1.0 na Azure SQL. Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Obsah se seskupí podle kontrolních mechanismů zabezpečení definovaných srovnávacím testem zabezpečení cloudu Microsoftu a souvisejícími pokyny souvisejícími s Azure SQL.

Tento standardní plán zabezpečení a jeho doporučení můžete monitorovat pomocí programu Microsoft Defender for Cloud. Definice azure Policy budou uvedené v části Dodržování právních předpisů na stránce portálu Microsoft Defender for Cloud.

Pokud má funkce relevantní definice zásad Azure Policy, jsou uvedeny v této základní linii, což vám pomůže měřit shodu s kontrolními mechanismy a doporučeními bezpečnostního standardu Microsoft Cloud. Některá doporučení můžou vyžadovat placený plán Microsoft Defenderu, aby bylo možné povolit určité scénáře zabezpečení.

Poznámka:

Funkce , které se nevztahují na Azure SQL, byly vyloučeny. Pokud chcete zjistit, jak Azure SQL kompletně mapuje na srovnávací test zabezpečení cloudu Microsoftu, podívejte se na úplný soubor mapování standardních hodnot zabezpečení Azure SQL.

Profil zabezpečení

Profil zabezpečení shrnuje chování Azure SQL s vysokým dopadem, což může mít za následek zvýšené aspekty zabezpečení.

Atribut chování služby Hodnota
Kategorie produktu Databáze
Zákazník má přístup k hostiteli nebo operačnímu systému Žádný přístup
Službu je možné nasadit do virtuální sítě zákazníka. Pravdivé
Ukládá zákaznický obsah v klidu. Pravdivé

Zabezpečení sítě

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Zabezpečení sítě.

NS-1: Vytvoření hranic segmentace sítě

Vlastnosti

Integrace virtuální sítě

Popis: Služba podporuje nasazení do privátní virtuální sítě zákazníka. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Nasaďte službu do virtuální sítě. Pokud neexistuje silný důvod k přiřazení veřejných IP adres přímo k prostředku, přiřaďte k prostředku privátní IP adresy (pokud je to možné).

Referenční informace: Použití koncových bodů služby virtuální sítě a pravidel pro servery ve službě Azure SQL Database

Podpora skupin zabezpečení sítě

Popis: Síťový provoz služby respektuje přiřazená pravidla skupin zabezpečení sítě na svých podsítích. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Použití značek služeb virtuální sítě Azure k definování řízení přístupu k síti ve skupinách zabezpečení sítě nebo službě Azure Firewall nakonfigurovaných pro prostředky Azure SQL Značky služeb můžete používat místo konkrétních IP adres při vytváření pravidel zabezpečení. Zadáním názvu značky služby do příslušného zdrojového nebo cílového pole pravidla můžete povolit nebo odepřít provoz pro odpovídající službu. Společnost Microsoft spravuje předpony adres zahrnující značku služby a automaticky aktualizuje značku služby při změně adres. Při použití koncových bodů služby pro Azure SQL Database se vyžaduje odchozí provoz na veřejné IP adresy služby Azure SQL Database: Aby bylo možné připojení povolit, musí být otevřené skupiny zabezpečení sítě (NSG). Můžete to provést pomocí značek služeb NSG pro Azure SQL Database.

Referenční informace: Použití koncových bodů služby virtuální sítě a pravidel pro servery ve službě Azure SQL Database

NS-2: Zabezpečení cloudových služeb pomocí síťových ovládacích prvků

Vlastnosti

Popis: Služba nativního filtrování IP adres pro filtrování síťového provozu (není zaměňováno s NSG nebo službou Azure Firewall). Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Nasaďte privátní koncové body pro všechny prostředky Azure, které podporují funkci Private Link, a vytvořte privátní přístupový bod pro prostředky.

Referenční informace: Azure Private Link pro Azure SQL Database a Azure Synapse Analytics

Zakázání přístupu k veřejné síti

Popis: Služba podporuje zakázání přístupu k veřejné síti buď prostřednictvím pravidla filtrování seznamu ACL na úrovni služby (ne NSG nebo Azure Firewall), nebo pomocí přepínače Zakázat přístup k veřejné síti. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Pravdivé Microsoft

Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Referenční informace: Nastavení připojení Azure SQL

Monitorování cloudu pomocí Microsoft Defenderu

Předdefinované definice azure Policy – Microsoft.Sql:

Název
(Azure Portal)
Popis Efekt(y) Verze
(GitHub)
Spravované instance Azure SQL by měly zakázat přístup k veřejné síti. Zakázání veřejného síťového přístupu (veřejného koncového bodu) ve službě Azure SQL Managed Instances zlepšuje zabezpečení tím, že zajišťuje, aby k nim bylo možné přistupovat pouze z virtuálních sítí nebo prostřednictvím privátních koncových bodů. Další informace o přístupu k veřejné síti najdete v tématu https://aka.ms/mi-public-endpoint. Auditovat, Odepřít, Deaktivováno 1.0.0

Správa identit

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Správa identit.

IM-1: Použití centralizovaného systému identit a ověřování

Vlastnosti

Vyžadováno ověřování Azure AD pro přístup k ploše dat

Popis: Služba podporuje použití ověřování Azure AD pro přístup k rovině dat. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Sdíleno

Poznámky k funkcím: Azure SQL Database podporuje více mechanismů ověřování roviny dat, z nichž jedna je AAD.

Pokyny ke konfiguraci: Jako výchozí metodu ověřování použijte Azure Active Directory (Azure AD) k řízení přístupu k rovině dat.

Referenční informace: Použití ověřování Azure Active Directory

Místní metody ověřování pro přístup k datovému rozhraní

Popis: Místní metody ověřování podporované pro přístup k rovině dat, například místní uživatelské jméno a heslo. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Poznámky k funkcím: Vyhněte se používání místních metod ověřování nebo účtů, měly by být zakázány všude, kde je to možné. Místo toho použijte Azure AD k ověření, pokud je to možné.

Pokyny ke konfiguraci: Omezte použití místních metod ověřování pro přístup k rovině dat. Místo toho jako výchozí metodu ověřování použijte Azure Active Directory (Azure AD) k řízení přístupu k rovině dat.

Referenční informace: Azure SQL Database Access

Monitorování cloudu pomocí Microsoft Defenderu

Předdefinované definice azure Policy – Microsoft.Sql:

Název
(Azure Portal)
Popis Efekt(y) Verze
(GitHub)
Správce Azure Active Directory by měl být zřízený pro sql servery. Auditujte zřizování správce služby Azure Active Directory pro váš SQL server, aby bylo možné povolit ověřování pomocí Azure AD. Ověřování Azure AD umožňuje zjednodušenou správu oprávnění a centralizovanou správu identit uživatelů databáze a dalších služby Microsoft AuditIfNotExists, deaktivováno 1.0.0

IM-3: Zabezpečená a automatická správa identit aplikací

Vlastnosti

Spravované identity

Popis: Akce roviny dat podporují ověřování pomocí spravovaných identit. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Pokud je to možné, používejte spravované identity Azure místo instančních objektů, které se můžou ověřovat ve službách a prostředcích Azure podporujících ověřování Azure Active Directory (Azure AD). Přihlašovací údaje pro spravovanou identitu jsou plně spravovány, rotovány a chráněny platformou, což vám umožňuje vyhnout se pevně zakódovaným přihlašovacím údajům ve zdrojovém kódu nebo konfiguračních souborech.

Referenční informace: Spravované identity pro transparentní šifrování dat pomocí BYOK

Principál služby

Popis: Datová vrstva podporuje ověřování pomocí služebních identit. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Pravdivé Microsoft

Poznámky k funkcím: Azure SQL DB poskytuje několik způsobů ověřování v rovině dat, z nichž jedna je Azure AD a zahrnuje spravované identity a instanční objekty.

Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Referenční informace: Instanční objekt Azure Active Directory s Azure SQL

IM-7: Omezení přístupu k prostředkům na základě podmínek

Vlastnosti

Podmíněný přístup pro datovou rovinu

Popis: Přístup k rovině dat je možné řídit pomocí zásad podmíněného přístupu Azure AD. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Definujte příslušné podmínky a kritéria pro podmíněný přístup k Azure Active Directory (Azure AD) v úloze. Zvažte běžné případy použití, jako je blokování nebo udělení přístupu z konkrétních umístění, blokování rizikového chování při přihlašování nebo vyžadování zařízení spravovaných organizací pro konkrétní aplikace.

Referenční informace: Podmíněný přístup se službou Azure SQL Database

IM-8: Omezení vystavení přihlašovacích údajů a tajných kódů

Vlastnosti

Integrace podpory přístupových údajů a tajemství a jejich úložiště ve službě Azure Key Vault

Popis: Rovina dat podporuje nativní použití služby Azure Key Vault pro úložiště přihlašovacích údajů a tajných kódů. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Nepravda Nevztahuje se Nevztahuje se

Poznámky k funkcím: Pouze kryptografické klíče je možné ukládat v AKV, nikoli v tajných klíčích ani v přihlašovacích údajích uživatele. Například klíče ochrany transparentním šifrováním dat.

Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

Privilegovaný přístup

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Privilegovaný přístup.

PA-1: Oddělení a omezení vysoce privilegovaných nebo administrativních uživatelů

Vlastnosti

Účty místního správce

Popis: Služba má koncept lokálního administrativního účtu. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Nepravda Nevztahuje se Nevztahuje se

Poznámky k funkcím: Pro Azure SQL DB neexistuje žádný místní správce, neexistuje žádný účet sa. Účet, který instanci nastaví, je však správcem.

Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

PA-7: Dodržujte princip minimální správy (princip nejmenších privilegií).

Vlastnosti

Azure RBAC pro datovou vrstvu

Popis: Řízení přístupu na základě role v Azure (Azure RBAC) se dá použít ke správě přístupu k akcím roviny dat služby. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Nepravda Nevztahuje se Nevztahuje se

Poznámky k funkcím: Azure SQL Database poskytuje bohatý model autorizace roviny dat specifický pro databázi.

Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

PA-8: Určení procesu přístupu pro podporu poskytovatele cloudu

Vlastnosti

Uzamčená schránka pro zákazníky

Popis: Customer Lockbox je možné použít pro přístup k podpoře Microsoftu. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Ve scénářích podpory, ve kterých Microsoft potřebuje přístup k vašim datům, zkontrolujte pomocí Customer Lockboxu a pak schvalte nebo odmítněte všechny žádosti o přístup k datům Microsoftu.

Ochrana dat

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Ochrana dat.

DP-1: Zjišťování, klasifikace a označování citlivých dat

Vlastnosti

Zjišťování a klasifikace citlivých dat

Popis: Nástroje (například Azure Purview nebo Azure Information Protection) se dají použít ke zjišťování a klasifikaci dat ve službě. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Pravdivé Microsoft

Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Referenční informace: Zjišťování a klasifikace dat

DP-2: Monitorování anomálií a hrozeb, které cílí na citlivá data

Vlastnosti

Únik dat / Ochrana před únikem informací

Popis: Služba podporuje DLP řešení pro monitorování pohybu citlivých dat (v obsahu zákazníka). Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Nepravda Nevztahuje se Nevztahuje se

Poznámky k funkcím: Existují nástroje, které je možné použít s SQL Serverem pro účely ochrany před únikem informací, ale není k dispozici žádná integrovaná podpora.

Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

Monitorování cloudu pomocí Microsoft Defenderu

Předdefinované definice azure Policy – Microsoft.Sql:

Název
(Azure Portal)
Popis Efekt(y) Verze
(GitHub)
Azure Defender pro SQL by měl být povolený pro nechráněné spravované instance SQL. Auditujte každou spravovanou instanci SQL bez pokročilého zabezpečení dat. AuditIfNotExists, deaktivováno 1.0.2

DP-3: Šifrování citlivých dat během přenosu

Vlastnosti

Šifrování dat při přenosu

Popis: Služba podporuje šifrování dat při přenosu v datové vrstvě. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Pravdivé Microsoft

Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Referenční informace: Minimální verze protokolu TLS

DP-4: Povolení šifrování neaktivních uložených dat ve výchozím nastavení

Vlastnosti

Šifrování neaktivních uložených dat pomocí klíčů platformy

Popis: Šifrování neaktivních uložených dat pomocí klíčů platformy je podporováno, veškerý neaktivní uložený obsah zákazníka je šifrovaný pomocí těchto klíčů spravovaných Microsoftem. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Pravdivé Microsoft

Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Reference: Transparentní šifrování dat pro SQL Database, SQL Managed Instance a Azure Synapse Analytics

Monitorování cloudu pomocí Microsoft Defenderu

Předdefinované definice azure Policy – Microsoft.Sql:

Název
(Azure Portal)
Popis Efekt(y) Verze
(GitHub)
Transparentní šifrování dat v databázích SQL by mělo být povolené. Transparentní šifrování dat by mělo být aktivováno pro ochranu uložených dat a splnění požadavků na shodu s předpisy. AuditIfNotExists, deaktivováno 2.0.0

DP-5: Při šifrování dat v klidu použijte možnost klíče spravovaného zákazníkem, když je to vyžadováno

Vlastnosti

Šifrování neaktivních uložených dat pomocí cmk

Popis: Šifrování neaktivních uložených dat pomocí klíčů spravovaných zákazníkem je podporováno pro obsah zákazníka uložený službou. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: V případě potřeby dodržování právních předpisů definujte případ použití a obor služby, kde je potřeba šifrování pomocí klíčů spravovaných zákazníkem. Povolte a implementujte šifrování neaktivních uložených dat pomocí klíče spravovaného zákazníkem pro tyto služby.

Reference: Transparentní šifrování dat pro SQL Database, SQL Managed Instance a Azure Synapse Analytics

Monitorování cloudu pomocí Microsoft Defenderu

Předdefinované definice azure Policy – Microsoft.Sql:

Název
(Azure Portal)
Popis Efekt(y) Verze
(GitHub)
Spravované instance SQL by měly k šifrování neaktivních uložených dat používat klíče spravované zákazníkem. Implementace transparentní šifrování dat (TDE) s vlastním klíčem vám poskytuje zvýšenou transparentnost a kontrolu nad ochranou transparentním šifrováním dat, vyšším zabezpečením externí služby založené na HSM a zvýšením oddělení povinností. Toto doporučení platí pro organizace se souvisejícím požadavkem na dodržování předpisů. Auditovat, Odepřít, Deaktivováno 2.0.0

DP-6: Použití zabezpečeného procesu správy klíčů

Vlastnosti

Správa klíčů ve službě Azure Key Vault

Popis: Služba podporuje integraci služby Azure Key Vault pro všechny klíče zákazníka, tajné kódy nebo certifikáty. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Sdíleno

Poznámky k funkcím: Některé funkce můžou používat AKV pro klíče, například při použití funkce Always Encrypted.

Pokyny ke konfiguraci: Použití služby Azure Key Vault k vytvoření a řízení životního cyklu šifrovacích klíčů (TDE a Always Encrypted), včetně generování, distribuce a úložiště klíčů. Obměňujte a odvolávejte své klíče ve službě Azure Key Vault a vaší službě podle definovaného plánu nebo v případě vyřazení klíče či jeho kompromitace. Pokud je potřeba použít klíč spravovaný zákazníkem (CMK) na úrovni úlohy, služby nebo aplikace, ujistěte se, že dodržujete osvědčené postupy pro správu klíčů. Pokud potřebujete do služby použít vlastní klíč (BYOK) (například import klíčů chráněných HSM z místních HSM do služby Azure Key Vault), postupujte podle doporučených pokynů k provedení počátečního generování klíčů a přenosu klíčů.

Referenční informace: Konfigurace funkce Always Encrypted pomocí služby Azure Key Vault

Správa aktiv

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Správa prostředků.

AM-2: Používejte pouze schválené služby.

Vlastnosti

Podpora služby Azure Policy

Popis: Konfigurace služeb je možné monitorovat a vynucovat prostřednictvím služby Azure Policy. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Pomocí Microsoft Defenderu pro cloud nakonfigurujte Azure Policy tak, aby auditovali a vynucovali konfigurace vašich prostředků Azure. Pomocí služby Azure Monitor můžete vytvářet výstrahy, když se u prostředků zjistí odchylka konfigurace. Pokud chcete vynutit zabezpečenou konfiguraci napříč prostředky Azure, použijte Azure Policy s efekty [odepřít] a [nasadit, pokud neexistuje].

Referenční informace: Předdefinované definice služby Azure Policy pro Azure SQL Database a SQL Managed Instance

Protokolování a detekce hrozeb

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Protokolování a detekce hrozeb.

LT-1: Povolení možností detekce hrozeb

Vlastnosti

Microsoft Defender for Service / Nabídka produktů

Popis: Služba má řešení Microsoft Defenderu specifické pro konkrétní nabídku pro monitorování a upozorňování na problémy se zabezpečením. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Microsoft Defender pro Azure SQL vám pomůže zjistit a zmírnit potenciální ohrožení zabezpečení databáze a upozorní vás na neobvyklé aktivity, které můžou značit hrozbu pro vaše databáze.

Referenční informace: Přehled Microsoft Defenderu pro Azure SQL

Monitorování cloudu pomocí Microsoft Defenderu

Předdefinované definice azure Policy – Microsoft.Sql:

Název
(Azure Portal)
Popis Efekt(y) Verze
(GitHub)
Azure Defender pro SQL by měl být povolený pro nechráněné servery Azure SQL. Proveďte audit SQL serverů bez pokročilého zabezpečení dat AuditIfNotExists, deaktivováno 2.0.1

LT-3: Povolení protokolování pro šetření zabezpečení

Další pokyny pro LT-3

Povolte protokolování na úrovni serveru, protože se filtruje i do databází.

Monitorování cloudu pomocí Microsoft Defenderu

Předdefinované definice azure Policy – Microsoft.Sql:

Název
(Azure Portal)
Popis Efekt(y) Verze
(GitHub)
Auditování na SQL Serveru by mělo být povolené. Auditování sql Serveru by mělo být povolené ke sledování databázových aktivit ve všech databázích na serveru a jejich uložení do protokolu auditu. AuditIfNotExists, deaktivováno 2.0.0

LT-4: Aktivujte protokolování pro vyšetřování bezpečnosti

Vlastnosti

Protokoly prostředků Azure

Popis: Služba vytváří záznamy zdrojů, které můžou poskytovat rozšířené metriky a protokolování specifické pro službu. Zákazník může tyto protokoly prostředků nakonfigurovat a odeslat je do vlastního datového úložiště, jako je účet pro ukládání nebo pracovní prostor služby Log Analytics. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Nepravda Zákazník

Pokyny ke konfiguraci: Povolte protokoly prostředků pro službu. Například Key Vault podporuje další protokoly prostředků pro akce, které získávají tajemství z trezoru klíčů, zatímco Azure SQL má k dispozici protokoly prostředků, které sledují požadavky na databázi. Obsah protokolů prostředků se liší podle služby Azure a typu prostředku.

Referenční informace: Monitorování referenčních informací k datům azure SQL Database

Zálohování a obnovení

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu : Zálohování a obnovení.

BR-1: Zajištění pravidelných automatizovaných záloh

Vlastnosti

Azure Backup

Popis: Službu může zálohovat služba Azure Backup. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Nepravda Nevztahuje se Nevztahuje se

Pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

Funkce nativního zálohování služby

Popis: Služba podporuje svou vlastní nativní funkci zálohování (pokud nepoužíváte Azure Backup). Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravdivé Pravdivé Microsoft

Pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Referenční informace: Automatizované zálohování – Azure SQL Database

Další kroky