Isolation dans le cloud public Azure

Azure offre la possibilité d’exécuter des applications et des machines virtuelles sur une infrastructure physique partagée. L’une des principales motivations économiques pour exécuter des applications dans un environnement cloud est la possibilité de répartir le coût des ressources partagées entre plusieurs clients. Cette pratique de mutualisation améliore l’efficacité en multiplexant des ressources entre différents clients à faible coût. Malheureusement, elle présente également le risque de partager des serveurs physiques et d’autres ressources d’infrastructure pour exécuter vos machines virtuelles et applications sensibles appartenant peut-être à un utilisateur arbitraire et potentiellement malveillant.

Cet article explique comment Azure assure une isolation contre les utilisateurs malveillants et non malveillants, et sert de guide pour concevoir des solutions cloud en proposant aux architectes différentes options d’isolation.

Isolation au niveau du client

L’un des principaux avantages du cloud est le concept d’une infrastructure commune partagée entre plusieurs clients simultanément, ce qui conduit à des économies d’échelle. Ce concept est appelé mutualisation. Microsoft travaille en permanence pour veiller à ce que l’architecture mutualisée de Microsoft Cloud Azure prenne en charge les normes de disponibilité, d’intégrité, de confidentialité et de sécurité.

Dans le contexte du cloud, un client peut être défini comme un client ou une organisation qui possède et gère une instance spécifique de ce service cloud. Avec la plateforme d’identité fournie par Microsoft Azure, un locataire consiste simplement en une instance dédiée de Microsoft Entra ID que votre organisation reçoit et possède quand elle s’inscrit à un service cloud Microsoft.

Chaque répertoire Microsoft Entra est distinct et distinct des autres répertoires Microsoft Entra. De la même manière qu’un immeuble de bureaux d’entreprise est un élément d’actif sûr propre à votre organisation, un annuaire Microsoft Entra est également conçu pour être un élément d’actif sûr pour les seuls besoins de votre organisation. Par son architecture, Microsoft Entra isole les données et les informations d’identité des clients, ce qui évite tout risque de brassage. Autrement dit, les utilisateurs et les administrateurs d’un annuaire Microsoft Entra ne peuvent pas accéder aux données d’un autre annuaire par accident ou malveillance.

Location Azure

La location Azure (abonnement Azure) fait référence à une relation « client/facturation » et à un locataire unique dans Microsoft Entra ID. L’isolation au niveau du locataire dans Microsoft Azure est obtenue à l’aide de Microsoft Entra ID et du contrôle d’accès en fonction du rôle Azure qu’il propose. Chaque abonnement Azure est associé à un répertoire Microsoft Entra.

Les utilisateurs, groupes et applications de ce répertoire peuvent gérer les ressources de l’abonnement Azure. Vous pouvez affecter ces droits d’accès à l’aide du portail Azure, des outils en ligne de commande Azure ou des API de gestion Azure. Un locataire Microsoft Entra est logiquement isolé à l’aide de limites de sécurité afin qu’aucun client ne puisse accéder aux autres locataires, ni leur nuire intentionnellement ou accidentellement. Microsoft Entra ID s’exécute sur des serveurs « nus » isolés sur un segment réseau séparé, où le filtrage de paquets au niveau de l’hôte et le pare-feu Windows bloquent le trafic et les connexions indésirables.

Diagramme montrant la location Azure.

  • L’accès aux données dans Microsoft Entra ID requiert l’authentification des utilisateurs via un service d’émission de jeton de sécurité (STS). Les informations sur l’existence de l’utilisateur, l’état activé et le rôle sont utilisées par le système d’autorisation pour déterminer si l’accès demandé au client cible est autorisé pour cet utilisateur dans cette session.

  • Les clients sont des conteneurs discrets n’ayant aucune relation entre eux.

  • Il n’existe aucun accès entre les clients, sauf si l’administrateur d’un client lui en accorde un via la fédération ou l’approvisionnement des comptes d’utilisateur d’autres clients.

  • L’accès physique aux serveurs qui composent le service Microsoft Entra et l’accès direct aux systèmes de serveur principal Microsoft Entra ID sont limités.

  • Les utilisateurs de Microsoft Entra n’ont pas accès aux emplacements ou aux ressources physiques, et il leur est donc impossible de contourner les vérifications de stratégie Azure RBAC logique stipulées ci-après.

Pour les diagnostics et les besoins de maintenance, un modèle opérationnel qui fait appel à un système d’élévation des privilèges immédiat est nécessaire et utilisé. Microsoft Entra Privileged Identity Management (PIM) introduit le concept d’administrateur éligible. Les administrateurs éligibles doivent être des utilisateurs qui nécessitent un accès privilégié de temps à autres, mais pas tous les jours. Ce rôle reste inactif jusqu’à ce l’utilisateur ait besoin d’un tel accès ; dans ce cas, il complète un processus d’activation et devient administrateur actif pour une durée prédéterminée.

Microsoft Entra Privileged Identity Management

Microsoft Entra ID héberge chaque locataire dans son propre conteneur protégé, avec des stratégies et des autorisations vers et dans le conteneur uniquement détenues et gérées par le locataire.

Le concept de conteneurs client est profondément ancré dans le service de répertoire à toutes les couches, des portails jusqu’au stockage permanent.

Même lorsque les métadonnées de plusieurs locataires Microsoft Entra sont stockées sur le même disque physique, il n’existe aucune relation entre les conteneurs autres que celles définies par le service de répertoire, qui est régi par l’administrateur du locataire.

Contrôle d’accès en fonction du rôle Azure (Azure RBAC)

Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) permet de partager différents composants disponibles dans un abonnement Azure en assurant une gestion des accès affinée pour Azure. Azure RBAC vous permet de séparer les tâches au sein de votre organisation et d’accorder les accès en fonction de ce dont les utilisateurs ont besoin pour travailler. Plutôt que de donner à tous des autorisations illimitées au sein de l’abonnement ou des ressources Azure, vous pouvez autoriser uniquement certaines actions.

Le contrôle d’accès en fonction du rôle Azure comporte trois rôles de base qui s’appliquent à tous les types de ressources :

  • Propriétaire dispose d’un accès total à toutes les ressources, ainsi que le droit de déléguer l’accès à d’autres personnes.

  • Contributeur peut créer et gérer tous les types de ressources Azure, mais ne peut pas accorder l’accès à d’autres personnes.

  • Lecteur peut consulter les ressources Azure existantes.

Contrôle d’accès en fonction du rôle Azure (Azure RBAC)

Les autres rôles Azure dans Azure permettent de gérer des ressources Azure spécifiques. Par exemple, le rôle de contributeur de machine virtuelle permet à l’utilisateur de créer et gérer des machines virtuelles. Il ne lui donne pas accès au réseau virtuel Azure, ni au sous-réseau auquel la machine virtuelle se connecte.

Les rôles intégrés Azure répertorient les rôles disponibles dans Azure. Elle indique les opérations et l’étendue que chaque rôle intégré accorde aux utilisateurs. Si vous avez besoin de définir vos propres rôles pour un meilleur contrôle, découvrez comment créer des rôles personnalisés dans RBAC Azure.

Voici d’autres fonctionnalités pour Microsoft Entra ID :

  • Microsoft Entra ID permet l’authentification unique sur les applications SaaS, quel que soit l’endroit où elles sont hébergées. Certaines applications sont fédérées avec Microsoft Entra ID, d’autres utilisent le mot de passe de l’authentification unique. Les applications fédérées peuvent également prendre en charge l’approvisionnement d’utilisateurs et la mise au coffre des mots de passe.

  • L’accès aux données dans Azure Storage est contrôlé via l’authentification. Chaque compte de stockage possède une clé primaire (clé de compte de stockage ou SAK) et une clé secrète secondaire (signature d’accès partagé ou SAP).

  • Microsoft Entra ID fournit l’identité en tant que service par le biais de la fédération en utilisant les services de fédération Active Directory (AD FS), la synchronisation et la réplication avec les annuaires locaux.

  • L’authentification multifacteur Microsoft Entra demande aux utilisateurs de vérifier leurs connexions à l’aide d’une application mobile, d’un appel téléphonique ou d’un SMS. Ce service est utilisable avec Microsoft Entra ID afin de sécuriser les ressources locales avec le serveur Multi-Factor Authentication, ainsi qu’avec des applications et annuaires personnalisés à l’aide du Kit de développement logiciel (SDK).

  • Microsoft Entra Domain Services vous permet de joindre des machines virtuelles Azure à un domaine Active Directory sans déployer de contrôleurs de domaine. Vous pouvez vous connecter à ces machines virtuelles avec vos informations d’identification Active Directory d’entreprise, et administrer les machines virtuelles jointes au domaine en utilisant une stratégie de groupe pour appliquer des lignes de base de sécurité sur toutes vos machines virtuelles Azure.

  • Pour les applications accessibles aux consommateurs, Azure Active Directory B2C fournit un service de gestion des identités global et hautement disponible, qui s’adapte à des centaines de millions d’identités. Le service peut être intégré sur l’ensemble des plateformes web et mobiles. Vos consommateurs peuvent se connecter à toutes vos applications par le biais d’expériences personnalisables en utilisant leurs comptes de réseaux sociaux existants ou en créant des informations d’identification.

Isolation des administrateurs Microsoft et suppression des données

Microsoft prend des mesures de sécurité importantes pour protéger vos données de tout accès indésirable ou de toute utilisation par des personnes non autorisées. Ces contrôles et processus opérationnels sont soutenus par les conditions de Microsoft Online Services, qui proposent des engagements contractuels régissant l’accès à vos données.

  • Les ingénieurs de Microsoft ne bénéficient pas d’un accès par défaut à vos données dans le cloud. Cet accès ne leur est accordé, sous la supervision de la direction, qu’en cas de nécessité. Ce dernier est attentivement contrôlé et consigné, et révoqué dès qu’il n’est plus nécessaire.
  • Microsoft peut faire appel à d’autres sociétés pour fournir des services limités en son nom. Les sous-traitants peuvent uniquement accéder aux données des clients pour fournir les services pour lesquels nous leur avons fait appel, et il leur est interdit de les utiliser à d’autres fins. En outre, ils s’engagent contractuellement à maintenir la confidentialité des données de nos clients.

Les services professionnels avec des certifications vérifiées telles que ISO/IEC 27001 sont régulièrement contrôlés par Microsoft et des entreprises d’audit agréées, qui effectuent des vérifications par échantillonnage pour attester que cet accès est réalisé uniquement à des fins professionnelles légitimes. Vous pouvez accéder à vos données client à tout moment et pour quelque raison que ce soit.

Si vous supprimez des données, Microsoft Azure supprime les données, y compris les copies mises en cache ou de sauvegarde. Pour les services dans l’étendue, cette suppression aura lieu dans les 90 jours suivant la fin de la période de rétention. (Les services dans l’étendue sont définis dans la section Data Processing Terms (Conditions relatives au traitement des données) de nos conditions Microsoft Online Services.)

Si un lecteur de disque utilisé pour le stockage rencontre une défaillance matérielle, il est effacé ou détruit de façon sûre avant que Microsoft ne le renvoie au fabricant pour effectuer un remplacement ou une réparation. Les données sur le lecteur sont remplacées pour vous assurer qu’elles ne puissent pas être récupérées par quelque moyen que ce soit.

Isolation du calcul

Microsoft Azure propose divers services informatiques cloud qui incluent une large sélection d’instances de calcul et de services pouvant être mis à l’échelle automatiquement pour répondre aux besoins de votre application ou de votre entreprise. Ces services et instances de calcul offrent une isolation à plusieurs niveaux pour sécuriser les données sans compromettre la flexibilité de la configuration exigée par les clients.

Tailles de machine virtuelle isolées

Le Calcul Azure propose des tailles de machines virtuelles qui sont isolées pour un type de matériel spécifique et dédiées à un seul et même client. Les tailles isolées vivent et fonctionnent sur une génération de matériel spécifique et seront déconseillées lors de sa mise hors service ou de l’arrivée d’une nouvelle génération de matériel.

Les tailles de machines virtuelles isolées sont les mieux adaptées aux charges de travail qui nécessitent un niveau élevé d’isolation par rapport aux charges de travail des autres clients. Cela est parfois nécessaire pour répondre aux exigences réglementaires et de conformité. L’utilisation d’une taille isolée garantit que votre machine virtuelle sera la seule en cours d’exécution sur cette instance de serveur spécifique.

En outre, comme les machines virtuelles de taille isolée sont volumineuses, les clients peuvent choisir de subdiviser les ressources de ces machines virtuelles à l’aide de la prise en charge des machines virtuelles imbriquées par Azure.

Les offres actuelles de machines virtuelles isolées sont les suivantes :

  • Standard_E80ids_v4
  • Standard_E80is_v4
  • Standard_E104i_v5
  • Standard_E104is_v5
  • Standard_E104id_v5
  • Standard_E104ids_v5
  • Standard_M192is_v2
  • Standard_M192ims_v2
  • Standard_M192ids_v2
  • Standard_M192idms_v2
  • Standard_F72s_v2
  • Standard_M128ms

Notes

Les tailles de machines virtuelles isolées ont une durée de vie limitée du fait de la dépréciation du matériel.

Dépréciation des tailles de machines virtuelles isolées

Les tailles de machines virtuelles isolées ont une durée de vie matérielle limitée. Azure publiera des rappels 12 mois avant la date officielle de dépréciation des tailles et fournira une offre isolée mise à jour à votre intention. La mise hors service des tailles suivantes ont été annoncées.

Taille Date de mise hors service de l’isolation
Standard_DS15_v2 15 mai 2021
Standard_D15_v2 15 mai 2021
Standard_G5 15 février 2022
Standard_GS5 15 février 2022
Standard_E64i_v3 15 février 2022
Standard_E64is_v3 15 février 2022
Standard_M192is_v2 31 mars 2027
Standard_M192ims_v2 31 mars 2027
Standard_M192ids_v2 31 mars 2027
Standard_M192idms_v2 31 mars 2027

FAQ

Q : La taille sera-t-elle mise hors service ou cela concerne-t-il seulement sa fonctionnalité « isolation » ?

R : Pour toutes les tailles publiées comme étant isolées, mais sans « i » dans le nom, la fonctionnalité d’isolation des tailles de machine virtuelle est mise hors service, sauf si elle est communiquée différemment. Les tailles avec « i » dans le nom seront déconseillées.

Q : Y a-t-il un temps d’arrêt lorsque ma machine virtuelle arrive sur un matériel non isolé ?

R : Pour les tailles de machine virtuelle, où seule l’isolation est déconseillée, mais pas la taille, aucune action n’est nécessaire et il n’y aura aucun temps d’arrêt. En revanche, si une isolation est nécessaire, notre annonce inclura la taille de remplacement recommandée. La sélection de la taille de remplacement obligera nos clients à redimensionner leurs machines virtuelles.

Q : Existe-t-il un écart de coût pour le déplacement vers une machine virtuelle non isolée ?

R : Non

Q : Quand les autres tailles isolées vont-elles être mises hors service ?

R : Nous enverrons des rappels 12 mois avant la dépréciation officielle de la taille isolée. Notre dernière annonce comprend la mise hors service de la fonctionnalité d'isolation de Standard_G5, Standard_GS5, Standard_E64i_v3 et Standard_E64i_v3.

Q : Je suis un client Azure Service Fabric qui s’appuie sur les niveaux de durabilité Argent ou Or. Ce changement a-t-il un impact sur moi ?

R : Non. Les garanties fournies par les niveaux de durabilité de Service Fabric continuent de fonctionner même après ce changement. Si vous avez besoin d’une isolation matérielle physique pour d’autres raisons, vous devrez peut-être effectuer l’une des actions décrites ci-dessus.

Q : Quelles sont les étapes majeures de la mise hors service de l’isolation D15_v2 ou DS15_v2 ?

R :

Date Action
15 mai 20201 Annonce de la mise hors service de l'isolation de D/DS15_v2
15 mai 2021 Garantie d’isolation D/DS15_v2 retirée

1 Les clients existants utilisant ces tailles recevront un e-mail d'annonce avec des instructions détaillées sur les étapes suivantes.

Q : Quels sont les jalons pour la mise hors service de l'isolation de G5, Gs5, E64i_v3 et E64is_v3 ?

R :

Date Action
15 février 20211 Annonce de la mise hors service de l'isolation de G5/GS5/E64i_v3/E64is_v3
28 février 2022 Mise hors service de la garantie d'isolation de G5/GS5/E64i_v3/E64is_v3

1 Les clients existants utilisant ces tailles recevront un e-mail d'annonce avec des instructions détaillées sur les étapes suivantes.

Étapes suivantes

Les clients peuvent également choisir de subdiviser les ressources de ces machines virtuelles isolées à l’aide de la prise en charge d’Azure pour les machines virtuelles imbriquées.

Hôtes dédiés

En plus des hôtes isolés décrits dans la section précédente, Azure propose des hôtes dédiés. Les hôtes dédiés dans Azure sont un service qui fournit des serveurs physiques pouvant héberger une ou plusieurs machines virtuelles, qui sont dédiés à un seul abonnement Azure. Les hôtes dédiés assurent l’isolation matérielle au niveau du serveur physique. Aucune autre machine virtuelle ne sera placée sur vos hôtes. Les hôtes dédiés sont déployés dans les mêmes centres de données et partagent les mêmes réseau et infrastructure de stockage sous-jacente que les autres hôtes non isolés. Pour plus d’informations, voir la présentation détaillée des hôtes dédiés Azure.

Isolation de systèmes d’exploitation racine et Hyper-V entre des machines virtuelles racine et des machines virtuelles invitées

La plateforme de calcul Azure repose sur la virtualisation des machines, ce qui signifie que tout le code client s’exécute dans une machine virtuelle Hyper-V. Sur chaque nœud Azure (ou point de terminaison réseau), il existe un hyperviseur qui s’exécute directement sur le matériel et divise un nœud en un nombre variable de machines virtuelles invitées.

Isolation de systèmes d’exploitation racine et Hyper-V entre des machines virtuelles racine et des machines virtuelles invitées

Chaque nœud a également une machine virtuelle racine spéciale qui exécute le système d’exploitation hôte. Une limite critique correspond à l’isolation de la machine virtuelle racine des machines virtuelles invitées et entre les machines virtuelles invitées, gérée par l’hyperviseur et le système d’exploitation racine. La paire hyperviseur/système d’exploitation racine tire parti des dizaines d’années d’expérience de Microsoft en matière de sécurité des systèmes d’exploitation et des enseignements plus récents sur Hyper-V de Microsoft pour fournir une isolation renforcée des machines virtuelles invitées.

La plateforme Azure utilise un environnement virtualisé. Les instances utilisateur fonctionnent comme des machines virtuelles autonomes qui n’ont pas accès au serveur hôte physique.

L’hyperviseur d’Azure agit comme un micronoyau et transfère toutes les demandes d’accès matériel des machines virtuelles invitées vers l’hôte à des fins de traitement au moyen d’une interface de mémoire partagée appelée VM Bus. Cela empêche les utilisateurs d’obtenir un accès brut en lecture/écriture/exécution au système, et réduit le risque de partage des ressources système.

Algorithme de placement de machine virtuelle avancé et protection contre les attaques par canal auxiliaire

Une attaque entre les machines virtuelles implique deux étapes : placer une machine virtuelle contrôlée par l’adversaire sur le même hôte que l’une des machines virtuelles victimes et violer la limite d’isolation pour dérober des informations sensibles à la victime ou affecter ses performances par cupidité ou vandalisme. Microsoft Azure peut vous protéger contre ces deux étapes via un algorithme de sélection de placement de machine virtuelle avancé et une protection contre toutes les attaques par canal auxiliaire connues, y compris les machines virtuelles de voisin bruyant.

Contrôleur de structure Azure

Le contrôleur de structure Azure est chargé d’allouer des ressources d’infrastructure aux charges de travail des clients, et gère les communications unidirectionnelles de l’hôte vers les machines virtuelles. L’algorithme de placement de machine virtuelle du contrôleur de structure Azure est très sophistiqué et presque impossible à prédire au niveau de l’hôte physique.

Contrôleur de structure Azure

L’hyperviseur Azure applique la séparation de mémoire et de processus entre les machines virtuelles, et achemine en toute sécurité le trafic réseau vers les clients du système d’exploitation invité. Cela élimine la possibilité d’une attaque par canal auxiliaire au niveau de la machine virtuelle.

Dans Azure, la machine virtuelle racine est spéciale : elle exécute un système d’exploitation renforcé appelé système d’exploitation racine qui héberge un agent de structure. Les agents de structure servent à gérer les agents invités au sein des systèmes d’exploitation invités sur les machines virtuelles clientes. Ils gèrent également les nœuds de stockage.

La collection d’hyperviseur Azure, d’agent de structure/de système d’exploitation racine et d’agent invité/de machines virtuelles de client comprend un nœud de calcul. Les agents de structure sont gérés par un contrôleur de structure qui se trouve en dehors des nœuds de calcul et de stockage (les clusters de calcul et de stockage sont gérés par des contrôleurs de structure distincts). Si un client met à jour le fichier de configuration de l’application pendant son exécution, le contrôleur de structure communique avec l’agent de structure, lequel contacte ensuite les agents invités qui notifient l’application de la modification apportée à la configuration. En cas de défaillance matérielle, le contrôleur de structure recherchera automatiquement le matériel disponible et redémarrera la machine virtuelle dessus.

Contrôleur de structure Azure

La communication entre un contrôleur de structure et un agent est unidirectionnelle. L’agent implémente un service protégé par SSL qui répond uniquement aux demandes du contrôleur. Il ne peut pas initier de connexions vers le contrôleur ou d’autres nœuds internes avec des privilèges. Le contrôleur de structure traite toutes les réponses comme si elles n’étaient pas approuvées.

Contrôleur de structure

L’isolation s’étend de la machine virtuelle racine aux machines virtuelles invitées et entre les machines virtuelles invitées. Les nœuds de calcul sont également isolés des nœuds de stockage pour une protection renforcée.

L’hyperviseur et le système d’exploitation hôte fournissent des filtres de paquets réseau afin de garantir que les machines virtuelles non approuvées ne puissent pas générer de trafic falsifié ou recevoir du trafic qui ne leur est pas destiné, diriger le trafic vers les points de terminaison de l’infrastructure protégés, ou envoyer/recevoir le trafic de diffusion inapproprié.

Règles supplémentaires configurées par l’agent du contrôleur de structure pour isoler la machine virtuelle

Par défaut, tout le trafic est bloqué lorsqu’une machine virtuelle est créée. Ensuite, l’agent du contrôleur de structure configure le filtre de paquets pour ajouter des règles et exceptions pour laisser passer le trafic autorisé.

Il existe deux catégories de règles qui sont programmées :

  • Règles de configuration de la machine ou de l’infrastructure : Par défaut, toutes les communications sont bloquées. Il existe des exceptions qui permettent d’autoriser une machine virtuelle à envoyer et recevoir le trafic DHCP et DNS. Les machines virtuelles peuvent également envoyer le trafic vers l’Internet « public » et vers d’autres machines virtuelles dans le même réseau virtuel Azure et le serveur d’activation du système d’exploitation. La liste de destinations sortantes autorisées des machines virtuelles n’inclut pas les sous-réseaux de routeur Azure, la gestion Azure, ni d’autres propriétés Microsoft.
  • Fichier de configuration de rôle : Celui-ci définit les listes de contrôle d’accès (ACL) entrant en fonction du modèle de service du client.

Isolation du VLAN

Chaque cluster comporte trois VLAN :

Isolation du VLAN

  • Le VLAN principal, qui interconnecte les nœuds des clients non approuvés.
  • Le VLAN du contrôleur de structure, qui contient les systèmes de support et les contrôleurs de structure approuvés.
  • Le VLAN de l’appareil, qui contient les autres appareils de l’infrastructure et le réseau approuvés.

La communication du VLAN du contrôleur de structure vers le VLAN principal est autorisée, mais ne peut pas être initiée à partir du VLAN principal vers le VLAN du contrôleur de structure. La communication est également bloquée du VLAN principal vers le VLAN de l’appareil. Cela permet de s’assurer que même si un nœud qui exécute le code du client est compromis, il ne peut pas attaquer les nœuds sur les VLAN du contrôleur de structure ou de l’appareil.

Isolation du stockage

Isolation logique entre le calcul et le stockage

Dans le cadre de sa conception fondamentale, Microsoft Azure sépare le calcul basé sur les machines virtuelles du stockage. Cette séparation permet de mettre à l’échelle le calcul et le stockage de façon indépendante et ainsi de faciliter l’isolation et la mutualisation.

Par conséquent, le stockage Azure s’exécute sur un matériel distinct sans connectivité réseau au calcul Azure, sauf sous forme logique. Cela signifie que lorsqu’un disque virtuel est créé, l’espace disque n’est pas alloué pour sa capacité totale. Au lieu de cela, une table est créée et mappe les adresses sur le disque virtuel aux zones du disque physique et cette table est initialement vide. La première fois qu’un client écrit des données sur le disque virtuel, l’espace sur le disque physique est alloué, et un pointeur vers celui-ci est placé dans la table.

Isolation à l’aide du contrôle d’accès de stockage

Le contrôle d’accès dans le stockage Azure dispose d’un modèle de contrôle d’accès simple. Chaque abonnement Azure peut créer un ou plusieurs comptes de stockage. Chaque compte de stockage a une clé secrète unique qui est utilisée pour contrôler l’accès à toutes les données dans ce compte de stockage.

Isolation à l’aide du contrôle d’accès de stockage

L’accès aux données de stockage Azure (y compris aux tables) peut être contrôlé via un jeton SAP (signature d’accès partagé), qui accorde un accès étendu. La SAP est créée via un modèle de requête (URL), signé avec la SAK (clé de compte de stockage). Cette URL signée peut être donnée à un autre processus (c.-à-d. déléguée), qui peut ensuite renseigner les détails de la requête et l’envoyer au service de stockage. Une SAP vous permet d’accorder l’accès en fonction du temps aux clients sans révéler la clé secrète du compte de stockage.

La SAP nous permet d’accorder à un client des autorisations limitées à des objets de notre compte de stockage pendant une période donnée et avec un ensemble défini d’autorisations. Nous pouvons accorder ces autorisations limitées sans partager les clés d’accès de votre compte.

Isolation du stockage au niveau de l’adresse IP

Vous pouvez activer des pare-feu et définir une plage d’adresses IP pour vos clients approuvés. Avec une plage d’adresses IP, seuls les clients qui ont une adresse IP dans la plage définie peuvent se connecter au stockage Azure.

Les données de stockage d’adresses IP peuvent être protégées des utilisateurs non autorisés via un mécanisme de mise en réseau qui est utilisé pour allouer un tunnel dédié de trafic au stockage d’adresses IP.

Chiffrement

Azure propose les types de chiffrement suivants pour protéger les données :

  • Chiffrement en transit
  • Chiffrement au repos

Chiffrement en transit

Le chiffrement en transit est un mécanisme de protection des données transmises sur des réseaux. Le stockage Azure vous permet de sécuriser les données à l’aide des éléments suivants :

  • Le chiffrement au niveau du transport (HTTPS, par exemple) lorsque vous transférez des données vers ou à partir de Stockage Azure.
  • Le chiffrement câblé, par exemple le chiffrement SMB 3.0 pour les partages de fichiers Azure.
  • Le chiffrement côté client, pour chiffrer les données avant leur transfert vers le stockage et les déchiffrer après leur transfert à partir du stockage.

Chiffrement au repos

Pour de nombreuses organisations, le chiffrement des données au repos est une étape obligatoire du processus de gestion de la confidentialité, de la conformité et de la souveraineté des données. Trois fonctionnalités Azure fournissent un chiffrement des données « au repos » :

Pour plus d’informations, consultez Vue d’ensemble des options de chiffrement de disque managé.

Azure Disk Encryption

Azure Disk Encryption for Linux VMset Azure Disk Encryption for Windows VMs vous permettent de répondre aux exigences de conformité et de sécurité des organisations en chiffrant vos disques de machine virtuelle (y compris les disques d’amorçage et disques de données) avec des clés et stratégies que vous pouvez contrôler dans Azure Key Vault.

La solution Disk Encryption pour Windows est basée sur le chiffrement de lecteur Microsoft BitLocker et la solution Linux est basée sur le chiffrement dm-crypt.

La solution prend en charge les scénarios de machines virtuelles IaaS suivants lorsqu’ils sont activés dans Microsoft Azure :

  • Prise en main d’Azure Key Vault
  • Machines virtuelles de niveau Standard : Machines virtuelles IaaS des séries A, D, DS, G, GS, etc.
  • Activation du chiffrement sur les machines virtuelles IaaS Windows et Linux
  • Désactivation du chiffrement sur les systèmes d’exploitation et les lecteurs de données pour les machines virtuelles IaaS Windows
  • Désactivation du chiffrement sur les lecteurs de données pour les machines virtuelles IaaS Linux
  • Activation du chiffrement sur les machines virtuelles IaaS exécutant le système d’exploitation client Windows
  • Activation du chiffrement sur les volumes avec chemins d’accès de montage
  • Activation du chiffrement sur les machines virtuelles Linux configurées avec entrelacement de disques (RAID) à l’aide de mdadm
  • Activation du chiffrement sur les machines virtuelles Linux à l’aide de LVM (Gestionnaire de volumes logiques) pour les disques de données
  • Activation du chiffrement sur les machines virtuelles Windows configurées à l’aide d’espaces de stockage
  • Toutes les régions publiques Azure sont prises en charge

La solution ne prend pas en charge les scénarios, fonctionnalités et technologies suivants dans la version :

  • Machines virtuelles IaaS de niveau de base
  • Désactivation du chiffrement sur un lecteur de système d’exploitation pour les machines virtuelles IaaS Linux
  • Machines virtuelles IaaS créées à l’aide de la méthode classique de création de machines virtuelles
  • Intégration à votre service de gestion de clés local
  • Azure Files (système de partage de fichiers), NFS (Network File System), volumes dynamiques et machines virtuelles Windows configurées avec des systèmes RAID logiciels

Isolation de SQL Database

SQL Database est un service de base de données relationnelle dans le cloud Microsoft, qui repose sur le moteur Microsoft SQL Server numéro un du marché, pouvant traiter des charges de travail stratégiques. SQL Database offre une isolation prévisible des données au niveau du compte, en fonction de la géographie/région et du réseau avec quasiment aucun besoin d’administration.

Modèle d'application SQL Database

Microsoft SQL Database est un service de bases de données relationnelles basé sur le cloud et reposant sur les technologies SQL Server. Elle propose un service de bases de données mutualisé, évolutif et hautement disponible, hébergé par Microsoft dans le cloud.

En termes d'applications, SQL Database fournit la hiérarchie suivante : Chaque niveau ci-dessous possède une autonomie un-à-plusieurs.

Modèle d'application SQL Database

Le compte et l’abonnement sont des concepts de plateforme Microsoft Azure à associer à la facturation et la gestion.

Les serveurs et bases de données SQL logiques sont des concepts propres à SQL Database et sont gérés à l'aide de SQL Database, des interfaces OData et TSQL fournies, ou via le portail Azure.

Les serveurs de SQL Database ne sont pas des instances de machines virtuelles ou physiques. Ce sont en fait des collections de bases de données, partageant des stratégies de sécurité et de gestion, qui sont stockées dans une base de données « master logique ».

SQL Database

Les bases de données master logiques comprennent :

  • Les connexions SQL utilisées pour se connecter au serveur
  • Règles de pare-feu

Les informations relatives à l'utilisation et à la facturation des bases de données provenant du même serveur ne se trouvent pas nécessairement sur la même instance physique du cluster. Au lieu de cela, les applications doivent fournir le nom de la base de données cible lors de la connexion.

Du point de vue du client, un serveur est créé dans une région géographique, alors qu'en réalité, la création du serveur a lieu dans l'un des clusters de la région.

Isolation au travers de la topologie du réseau

Lorsqu'un serveur est créé et que son nom DNS est inscrit, ce dernier pointe vers « l'adresse IP virtuelle de passerelle » dans le centre de données spécifique où le serveur a été placé.

Derrière l’adresse IP virtuelle, nous avons une collection de services de passerelle sans état. En règle générale, les passerelles interviennent si une coordination est nécessaire entre plusieurs sources de données (base de données master, base de données utilisateur, etc.). Les services de passerelle implémentent les éléments suivants :

  • Proxy de connexion TDS. Cela inclut la localisation de la base de données utilisateur dans le cluster de serveur principal, l’implémentation de la séquence de connexion puis le transfert des paquets TDS au serveur principal et inversement.
  • Gestion de base de données. Cela inclut l’implémentation d’une collection de flux de travail pour effectuer des opérations de base de données CREATE/ALTER/DROP. Les opérations de base de données peuvent être appelées par des paquets TDS de détection ou des API OData explicites.
  • Opérations utilisateur/de connexion CREATE/ALTER/DROP
  • Opérations de gestion de serveur via des API OData

Isolation au travers de la topologie du réseau

La couche derrière les passerelles est appelée « back-end ». C’est ici que toutes les données sont stockées dans un environnement hautement disponible. Chaque élément de données est supposé appartenir à une « partition » ou à une « unité de basculement », ayant au moins trois réplicas. Les réplicas sont stockés et répliqués par le moteur SQL Server et gérés par un système de basculement souvent appelé « structure ».

En règle générale, le système back-end ne communique pas en sortie avec d’autres systèmes pour des raisons de sécurité. Cela est réservé aux systèmes de la couche front-end (passerelle). Les machines au niveau de la passerelle ont des privilèges limités sur les machines du back-end pour réduire la surface d’attaque comme un mécanisme de défense en profondeur.

Isolation par accès et fonction de machines

SQL Database est composé de services exécutés sur différentes fonctions de machines. SQL Database est divisé en environnements de base de données cloud « back-end » et « front-end » (passerelle/gestion), en partant du principe que le trafic entre dans le back-end, mais n'en sort pas. L’environnement front-end peut communiquer avec d’autres services du monde extérieur, et en général a uniquement des autorisations limitées dans le back-end (suffisamment pour appeler les points d’entrée qu’il doit appeler).

Isolation du réseau

Le déploiement Azure comporte plusieurs couches d’isolation réseau. Le schéma suivant montre les différentes couches d’isolation réseau fournies aux clients par Azure. Ces couches sont natives à la fois sur la plateforme Azure elle-même et dans les fonctionnalités définies par le client. Issue d’Internet, la protection DDoS Azure offre une isolation contre les attaques à grande échelle menées contre Azure. Les adresses IP publiques (points de terminaison) définies par les clients constituent la couche d’isolation suivante et servent à déterminer quel trafic peut traverser le service cloud pour atteindre le réseau virtuel. L’isolement du réseau virtuel Azure natif garantit l’isolement complet de tous les autres réseaux et la circulation du trafic uniquement au moyen des méthodes et des chemins d’accès configurés par l’utilisateur. Ces chemins d’accès et méthodes constituent la couche suivante, où les groupes de sécurité réseau, le routage défini par l’utilisateur et les appliances virtuelles réseau peuvent servir à créer des limites d’isolation afin de protéger les déploiements d’applications dans le réseau protégé.

Isolation du réseau

Isolation du trafic : Un réseau virtuel est la limite d’isolation du trafic sur la plateforme Azure. Les machines virtuelles dans un réseau virtuel ne peuvent pas communiquer directement avec les machines virtuelles dans un autre réseau virtuel, même si les deux réseaux virtuels sont créés par le même client. Cet isolement est une propriété critique qui garantit que les machines virtuelles et les communications du client restent privées dans un réseau virtuel.

Le sous-réseau offre une couche d’isolation supplémentaire dans le réseau virtuel en fonction de la plage d’adresses IP. Avec la plage d’adresses IP appartenant au réseau virtuel, vous pouvez diviser un réseau virtuel en plusieurs sous-réseaux pour l’organisation et la sécurité. Les machines virtuelles et les instances de rôle PaaS déployées sur des sous-réseaux (identiques ou différents) au sein d’un réseau virtuel peuvent communiquer entre elles sans qu’il y ait besoin de configuration supplémentaire. Vous pouvez également configurer un groupe de sécurité réseau pour autoriser ou refuser le trafic réseau vers une instance de machine virtuelle en fonction des règles configurées dans la liste de contrôle d’accès du groupe de sécurité réseau. Des groupes de sécurité réseau peuvent être associés à des sous-réseaux ou à des instances de machine virtuelle au sein de ce sous-réseau. Lorsqu’un groupe de sécurité réseau est associé à un sous-réseau, les règles ACL s’appliquent à toutes les instances de machine virtuelle présentes dans ce sous-réseau.

Étapes suivantes