Comptes de stockage et sécurité

Les comptes de stockage Azure sont parfaits pour les charges de travail qui nécessitent des temps de réponse rapides et cohérents, ou qui ont un nombre élevé d’opérations d’entrée-sortie (IOP) par seconde. Les comptes de stockage contiennent tous vos objets de données du Stockage Azure, notamment :

  • Objets blob
  • Partages de fichiers
  • Files d’attente
  • Tables
  • Disques

Les comptes de stockage fournissent un espace de noms unique pour vos données, qui est accessible partout via HTTP ou HTTPS.

Pour plus d’informations sur les différents types de comptes de stockage qui prennent en charge différentes fonctionnalités, reportez-vous à la section Types de comptes de stockage.

Pour comprendre la façon dont un compte de stockage renforce la sécurité pour la charge de travail de votre application, consultez les articles suivants :

Les sections suivantes incluent des considérations relatives à la conception, une liste de vérification de configuration et des options de configuration recommandées spécifiques pour les comptes de stockage Azure et la sécurité.

Remarques relatives à la conception

Les comptes de stockage Azure incluent les considérations de conception suivantes :

  • Les noms de compte de stockage doivent comporter entre 3 et 24 caractères et peuvent contenir des chiffres et des lettres minuscules uniquement.
  • Pour connaître les spécifications actuelles des Contrats de niveau de service, reportez-vous à la page SLA pour Comptes de stockage.
  • Consultez la page Redondance de Stockage Azure pour déterminer quelle option de redondance est la mieux adaptée à un scénario spécifique.
  • Les noms de compte de stockage doivent être unique dans Azure. Deux comptes de stockage ne peuvent avoir le même nom.

Liste de contrôle

Avez-vous configuré votre compte de stockage Azure en pensant à la sécurité ?

  • Activez Azure Defender pour tous vos comptes de stockage.
  • Activez la suppression réversible pour les données d’objet blob.
  • Utilisez Microsoft Entra ID pour autoriser l’accès aux données blob.
  • Tenez compte du principe du moindre privilège lorsque vous attribuez des autorisations à un principal de sécurité Microsoft Entra via Azure RBAC.
  • Utilisez des identités managées pour accéder aux données de blob et de file d’attente.
  • Utilisez le contrôle de version des blobs ou des blobs immuables pour stocker les données critiques de l’entreprise.
  • Limitez l’accès Internet par défaut pour les comptes de stockage.
  • Activez des règles de pare-feu.
  • Limitez l’accès réseau à des réseaux spécifiques.
  • Autorisez les services Microsoft approuvés à accéder au compte de stockage.
  • Activez l’option Transfert sécurisé requis sur tous vos comptes de stockage.
  • Limitez les jetons de signature d’accès partagé (SAP) aux seules connexions HTTPS.
  • Évitez d’utiliser l’autorisation Shared Key pour accéder aux comptes de stockage et empêchez son utilisation.
  • Régénérez régulièrement vos clés de compte.
  • Créez un plan de révocation et mettez-le en place pour toute SAP que vous émettez pour les clients.
  • Utilisez des délais d’expiration à court terme sur une SAP improvisée, une SAP de service ou une SAP de compte.

Recommandations relatives à la configuration

Tenez compte des recommandations suivantes pour optimiser la sécurité lors de la configuration de votre compte de stockage Azure :

Recommandation Description
Activez Azure Defender pour tous vos comptes de stockage. Azure Defender pour le stockage Azure offre une couche supplémentaire de veille de sécurité qui détecte les tentatives d’accès ou d’exploitation inhabituelles et potentiellement dangereuses des comptes de stockage. Les alertes de sécurité sont déclenchées dans Azure Security Center lorsque des anomalies se produisent dans l’activité. Des alertes sont également envoyées par e-mail aux administrateurs d’abonnement avec les détails des activités suspectes et des recommandations sur la façon d’examiner et de corriger les menaces. Pour plus d’informations, consultez Configurer Azure Defender pour le stockage Azure.
Activez la suppression réversible pour les données d’objet blob. La suppression réversible des blobs de Stockage Azure vous permet de récupérer les données de blob après leur suppression.
Utilisez Microsoft Entra ID pour autoriser l’accès aux données blob. Microsoft Entra ID offre une sécurité et une facilité d’utilisation supérieures par rapport à la clé partagée pour autoriser les demandes au stockage d’objets blob. Il est recommandé d’utiliser l’autorisation Microsoft Entra avec vos applications d’objet blob et de file d’attente lorsque cela est possible pour réduire les vulnérabilités de sécurité potentielles inhérentes à la clé partagée. Pour plus d’informations, consultez Autoriser l’accès aux objets blob et aux files d’attente Azure à l’aide de Microsoft Entra ID.
Tenez compte du principe du moindre privilège lorsque vous attribuez des autorisations à un principal de sécurité Microsoft Entra via Azure RBAC. Quand vous attribuez un rôle à un utilisateur, un groupe ou une application, accordez à ce principal de sécurité seulement les autorisations nécessaires à l’exécution de ses tâches. La limitation de l’accès aux ressources permet d’éviter une mauvaise utilisation accidentelle et malveillante de vos données.
Utilisez des identités managées pour accéder aux données de blob et de file d’attente. Le stockage Blob et File d’attente Azure prend en charge l’authentification Microsoft Entra avec des identités managées pour les ressources Azure. Les identités managées pour les ressources Azure peuvent autoriser l’accès aux données d’objets blob et de file d’attente à l’aide de Microsoft Entra informations d’identification des applications s’exécutant dans des machines virtuelles Azure, des applications de fonction, des groupes de machines virtuelles identiques et d’autres services. En utilisant des identités managées pour les ressources Azure avec l’authentification Microsoft Entra, vous pouvez éviter de stocker des informations d’identification avec vos applications qui s’exécutent dans le cloud et les problèmes liés aux principaux de service arrivant à expiration. Pour plus d’informations, reportez-vous à Autoriser l’accès à des données blob et de files d’attente avec des identités managées pour les ressources Azure.
Utilisez le contrôle de version des blobs ou des blobs immuables pour stocker les données critiques de l’entreprise. Envisagez d’utiliser le contrôle de version des blobs pour conserver les versions précédentes d’un objet ou d’utiliser des conservations légales et des stratégies de conservation basées sur le temps pour stocker des données de blob dans un état WORM (Write Once, Read Many). Les blobs immuables peuvent être lus, mais ne peuvent pas être modifiés ni supprimés pendant la période de rétention. Pour plus d’informations, reportez-vous à Stocker des données blob critiques pour l’entreprise avec un stockage immuable.
Limitez l’accès Internet par défaut pour les comptes de stockage. Par défaut, l’accès réseau aux comptes de stockage n’est pas restreint et est ouvert à tout le trafic provenant d’Internet. L’accès aux comptes de stockage doit être accordé seulement à des réseaux virtuels Azure spécifiques chaque fois que cela est possible ou utiliser des points de terminaison privés pour permettre aux clients d’un réseau virtuel (VNet) d’accéder aux données en toute sécurité via une liaison privée. Pour plus d’informations, reportez-vous à Utiliser des points de terminaison privés pour Stockage Azure. Des exceptions peuvent être faites pour les comptes de stockage qui doivent être accessibles sur Internet.
Activez des règles de pare-feu. Configurez des règles de pare-feu pour limiter l’accès à votre compte de stockage aux demandes provenant d’adresses IP ou de plages d’adresses IP spécifiées, ou d’une liste de sous-réseaux dans un réseau virtuel Azure (VNet). Pour plus d’informations sur la configuration des règles de pare-feu, reportez-vous à Configurer des pare-feu et des réseaux virtuels dans Stockage Azure.
Limitez l’accès réseau à des réseaux spécifiques. Limiter l’accès réseau aux réseaux hébergeant des clients nécessitant un accès réduit l’exposition de vos ressources aux attaques de réseau, soit en utilisant la fonctionnalité intégrée de pare-feu et de réseaux virtuels, soit en utilisant des points de terminaison privés.
Autorisez les services Microsoft approuvés à accéder au compte de stockage. L’activation des règles de pare-feu pour les comptes de stockage bloque par défaut les demandes entrantes de données, sauf si les demandes proviennent d’un service opérant dans un réseau virtuel (VNet) Azure ou d’IP publiques autorisées. Les demandes bloquées incluent les demandes émanant d’autres services Azure, du portail Azure, des services de journalisation et de métriques, etc. Vous pouvez autoriser les demandes provenant d’autres services Azure en ajoutant une exception pour autoriser les services Microsoft approuvés à accéder au compte de stockage. Pour plus d’informations sur l’ajout d’une exception pour les services Microsoft approuvés, reportez-vous à Configuration des pare-feu et des réseaux virtuels dans Stockage Azure.
Activez l’option Transfert sécurisé requis sur tous vos comptes de stockage. Quand vous activez l’option Transfert sécurisé requis, toutes les demandes effectuées auprès du compte de stockage doivent se faire via des connexions sécurisées. Toutes les demandes effectuées sur HTTP échouent. Pour plus d’informations, reportez-vous à Exiger un transfert sécurisé dans Stockage Azure.
Limitez les jetons de signature d’accès partagé (SAP) aux seules connexions HTTPS. Le fait d’exiger HTTPS quand un client utilise un jeton SAP pour accéder à des données de blob permet de réduire le risque d’écoute clandestine. Pour plus d’informations, reportez-vous à Accorder un accès limité aux ressources du Stockage Azure à l’aide des signatures d’accès partagé (SAS).
Évitez d’utiliser l’autorisation Shared Key pour accéder aux comptes de stockage et empêchez son utilisation. Il est recommandé d’utiliser Microsoft Entra ID pour autoriser les demandes adressées au Stockage Azure et pour empêcher l’autorisation par clé partagée. Pour les scénarios qui nécessitent une autorisation par clé partagée, préférez toujours les jetons SAP à la distribution de la clé partagée.
Régénérez régulièrement vos clés de compte. Effectuer une rotation des clés de compte régulièrement réduit le risque d’exposer vos données à des acteurs malveillants.
Créez un plan de révocation et mettez-le en place pour toute SAP que vous émettez pour les clients. Si une signature d’accès partagé est compromise, vous voudrez le révoquer immédiatement. Pour révoquer une signature d’accès partagé de délégation d’utilisateur, révoquez la clé de délégation d’utilisateur pour invalider rapidement toutes les signatures associées à cette clé. Pour révoquer une signature d’accès partagé de service associée à une stratégie d’accès stockée, vous pouvez supprimer la stratégie d’accès stockée, renommer la stratégie ou changer son délai d’expiration pour qu’il se situe dans le passé.
Utilisez des délais d’expiration à court terme sur une SAP improvisée, une SAP de service ou une SAP de compte. Si une signature d’accès partagé est compromise, elle n’est valide que pendant une courte durée. Cette pratique est particulièrement importante si vous ne pouvez pas référencer une stratégie d’accès stockée. Des heures d’expiration avec une échéance à court terme permettent également de limiter la quantité de données pouvant être écrites dans un objet blob en limitant le temps disponible pour le chargement vers ce dernier. Les clients doivent renouveler la signature d’accès partagé bien avant l’heure d’expiration pour avoir le temps d’effectuer de nouvelles tentatives si le service qui fournit la signature est indisponible.

Étape suivante