Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Vonatkozik a következőkre:Azure SQL Database
Azure SQL Felügyelt Példány
Azure Synapse Analytics
Ez a cikk az Azure SQL Database-t, az Azure SQL Managed Instancet és az Azure Synapse Analyticset használó alkalmazások adatszintjének biztonságossá tételének alapjait ismerteti. A cikkben ismertetett biztonsági stratégia a többrétegű mélységi védelem megközelítését követi, ahogyan az az alábbi ábrán látható, és kívülről befelé halad.
Hálózati biztonság
Az Azure SQL Database, az Azure SQL Managed Instance és az Azure Synapse Analytics relációs adatbázis-szolgáltatást biztosít a felhőbeli és nagyvállalati alkalmazások számára. Az ügyféladatok védelme érdekében a tűzfalak megakadályozzák a kiszolgálóhoz való hálózati hozzáférést, amíg explicit módon nem ad hozzáférést az IP-cím vagy az Azure Virtuális hálózati forgalom eredete alapján.
IP-tűzfalszabályok
Az IP-tűzfalszabályok az egyes kérések származó IP-címe alapján biztosítanak hozzáférést az adatbázisokhoz. További információ: Az Azure SQL Database és az Azure Synapse Analytics tűzfalszabályainak áttekintése.
Virtuális hálózati tűzfalszabályok
virtuális hálózati szolgáltatásvégpontok kiterjesztik a virtuális hálózati kapcsolatot az Azure gerinchálózatán, és lehetővé teszik az Azure SQL Database számára, hogy azonosítsa azt a virtuális hálózati alhálózatot, amelyről a forgalom származik. Ahhoz, hogy a forgalom elérhesse az Azure SQL Database-t, használja az SQL szolgáltatáscímkéket a hálózati biztonsági csoportokon keresztüli kimenő forgalom engedélyezéséhez.
- virtuális hálózati szabályok engedélyezik, hogy az Azure SQL Database csak a kijelölt alhálózatokról küldött kommunikációkat fogadja el egy virtuális hálózaton belül.
- A tűzfalszabályokkal való hozzáférés szabályozása nem vonatkozik a felügyelt SQL-példányra. További információ a szükséges hálózati konfigurációról: Csatlakozás felügyelt példányhoz
Jegyzet
A tűzfalszabályokkal való hozzáférés szabályozása nem vonatkozik a felügyelt SQL-példányra. További információ a szükséges hálózati konfigurációról: Csatlakozás felügyelt példányhoz
Hálózati biztonsági szegély
Az Azure hálózati biztonsági szegélyei logikai hálózati határokat hoznak létre a szolgáltatásként nyújtott platform (PaaS) erőforrások köré, amelyeket a virtuális hálózatokon kívül helyez üzembe.
- Az Azure hálózati biztonsági szegélye segít szabályozni az Azure SQL Database-hez való nyilvános hálózati hozzáférést.
- Az Azure-beli hálózati biztonsági szegélyekkel való hozzáférés szabályozása nem vonatkozik a felügyelt Azure SQL-példányokra.
Fontos
Az Azure SQL Database és a Network Security Perimeter jelenleg előzetes verzióban érhető el. Az előzetes verziókat szolgáltatásiszint-szerződés nélkül biztosítjuk, és éles számítási feladatokhoz nem ajánlott. Előfordulhat, hogy bizonyos funkciók nem támogatottak, vagy korlátozott képességekkel rendelkeznek. További információkért lásd: Microsoft Azure Previews Kiegészítő Felhasználási Feltételek.
Hitelesítés
A hitelesítés annak a folyamatnak a része, amely igazolja, hogy a felhasználó az, akinek mondja magát. Az Azure SQL Database és az SQL-felügyelt példány támogatja a Microsoft Entra-azonosítóval (korábban Azure Active Directory) és az SQL-hitelesítéssel történő hitelesítést. A felügyelt SQL-példány emellett támogatja Windows-hitelesítési a Microsoft Entra-tagok számára.
Microsoft Entra hitelesítés:
A Microsoft Entra-hitelesítés az Azure SQL Database-hez, az Azure SQL Managed Instance-hez és az Azure Synapse Analyticshez való csatlakozás mechanizmusa a Microsoft Entra ID identitásainak használatával. A Microsoft Entra-hitelesítés lehetővé teszi a rendszergazdák számára, hogy központilag kezeljék az adatbázis-felhasználók identitásait és engedélyeit, valamint más Azure-szolgáltatásokat egy központi helyen. Ez a funkció segít megszüntetni a titkos kódok és jelszavak használatát.
Ha Microsoft Entra-hitelesítést szeretne használni az SQL Database-lel, hozzon létre egy Microsoft Entra-rendszergazda nevű kiszolgáló-rendszergazdát. További információ: Csatlakozás az SQL Database-hez Microsoft Entra-hitelesítéssel. A Microsoft Entra-hitelesítés támogatja a felügyelt és az összevont fiókokat is. Az összevont fiókok támogatják a Microsoft Entra-azonosítóval összevont ügyféltartomány windowsos felhasználóit és csoportjait.
A Microsoft Entra számos különböző hitelesítési lehetőséget támogat, többek között többtényezős hitelesítést, integrált Windows-hitelesítéstés feltételes hozzáférési.
Microsoft Entra-tagok Windows-hitelesítése:
Microsoft Entra-tagok Kerberos-hitelesítése engedélyezi a Windows-hitelesítést a felügyelt Azure SQL-példányhoz. A felügyelt példányok Windows-hitelesítése lehetővé teszi az ügyfelek számára, hogy meglévő szolgáltatásokat helyezzenek át a felhőbe, miközben zökkenőmentes felhasználói élményt biztosítanak, és az infrastruktúra modernizálásának alapjait biztosítják.
Ha engedélyezni szeretné a Windows-hitelesítést a Microsoft Entra-felhasználók számára, alakítsa a Microsoft Entra-bérlőt független Kerberos-tartománnyá, és hozzon létre egy bejövő megbízhatósági kapcsolatot az ügyféltartományban. Ismerje meg , hogyan valósítja meg a Felügyelt Azure SQL-példány Windows-hitelesítését a Microsoft Entra ID és a Kerberos.
SQL-hitelesítés:
Az SQL-hitelesítés egy felhasználó hitelesítésére utal, amikor felhasználónévvel és jelszóval csatlakozik az Azure SQL Database-hez vagy a felügyelt Azure SQL-példányhoz. A kiszolgáló létrehozásakor meg kell adnia egy kiszolgálói rendszergazdai bejelentkezést felhasználónévvel és jelszóval. Ezen hitelesítő adatok használatával egy kiszolgáló rendszergazdája az adott kiszolgálón vagy példányon lévő bármely adatbázishoz hitelesítheti magát adatbázis-tulajdonosként. Ezt követően a kiszolgáló rendszergazdája létrehozhat más SQL-bejelentkezéseket és -felhasználókat, amelyek lehetővé teszik a felhasználók számára, hogy felhasználónévvel és jelszóval csatlakozzanak.
Engedélyezés és hozzáférés-kezelés
Az engedélyezés a kiszolgálók és adatbázisok, valamint az adatbázisok adataihoz, erőforrásaihoz és parancsaihoz való hozzáférés szabályozására vonatkozik. Engedélyeket rendelhet egy felhasználóhoz egy adatbázison belül az Azure SQL Database-ben vagy a felügyelt Azure SQL-példányban. A portál felhasználói fiókjának szerepkör-hozzárendelései szabályozzák az Azure-on belüli adatbázisok és kiszolgálók kezelését. További információ: Azure szerepköralapú hozzáférés-vezérlés az Azure Portalon.
Az engedélyeket úgy kezelheti, hogy felhasználói fiókokat ad hozzá az adatbázis-szerepkörökhöz , és adatbázisszintű engedélyeket rendel ezekhez a szerepkörökhöz. Másik lehetőségként adjon meg bizonyos objektumszintű engedélyeket egy adott felhasználónak. További információ: Bejelentkezések és felhasználók.
Emellett a felügyelt Azure SQL-példány kiszolgálószintű ( rögzített vagy egyéni) szerepköröket is biztosít egy példány engedélyeinek kezeléséhez. A kiszolgálószintű szerepkörök kiszolgálószintű engedélyhatókörrel rendelkeznek. Szerver szintű alapértelmezett szereplőket is hozzáadhat a szerver szintű szerepkörökhöz.
Ajánlott eljárásként szükség esetén hozzon létre egyéni szerepköröket. Adjon hozzá felhasználókat a szerepkörhöz a feladatfüggvény végrehajtásához szükséges legkisebb jogosultságokkal. Ne rendeljen engedélyeket közvetlenül a felhasználókhoz. A kiszolgálói rendszergazdai fiók tagja a beépített db_owner szerepkörnek, amely kiterjedt engedélyekkel rendelkezik, és csak néhány rendszergazdai feladattal rendelkező felhasználónak adható. A felhasználó által elvégezhető műveletek hatókörének további korlátozásához az EXECUTE AS használatával adja meg a hívott modul végrehajtási környezetét. Az ajánlott eljárások követése szintén alapvető lépés a feladatok elkülönítése felé.
Sorszintű biztonság
Row-Level A biztonság lehetővé teszi az adatbázistábla soraihoz való hozzáférést a lekérdezést végrehajtó felhasználó jellemzői (például csoporttagság vagy végrehajtási környezet) alapján. A Row-Level Security használatával egyéni címkealapú biztonsági fogalmakat valósíthat meg. További információ: Row-Level biztonsági.
Veszélyforrások elleni védelem
Az Azure SQL Database és a felügyelt SQL-példány naplózási és fenyegetésészlelési képességek biztosításával védi az ügyféladatokat.
SQL-naplózás az Azure Monitor-naplókban és az Event Hubsban
Az SQL Database és a felügyelt SQL-példány naplózása nyomon követi az adatbázis-tevékenységeket, és segít fenntartani a biztonsági szabványoknak való megfelelést azáltal, hogy az adatbázis-eseményeket egy, az ügyfél tulajdonában lévő Azure Storage-fiók naplójába rögzíti. A naplózás lehetővé teszi a folyamatban lévő adatbázis-tevékenységek monitorozását, valamint az előzménytevékenységek elemzését és vizsgálatát a potenciális fenyegetések vagy a feltételezett visszaélések és biztonsági jogsértések azonosítása érdekében. További információért lásd: Kezdje az SQL-adatbázis auditorozásával .
Advanced Threat Protection
Az Advanced Threat Protection elemzi a naplókat, hogy észlelje a szokatlan viselkedést és az adatbázisok elérésére vagy kihasználására tett potenciálisan káros kísérleteket. Riasztásokat hoz létre, hogy észlelje a gyanús tevékenységeket, mint például az SQL-injektálást, a potenciális adatszivárgást, a brute force támadásokat vagy a hozzáférési mintákban jelentkező rendellenességeket, felismerve a jogosultságok eszkalálását és a hitelesítő adatok feltört használatát. Megtekintheti a Microsoft Defender for Cloud riasztásait, ahol a gyanús tevékenységek részletei, valamint a fenyegetések enyhítésére szolgáló műveletek további vizsgálatára vonatkozó javaslatok találhatók. Az Advanced Threat Protectiont kiszolgálónként további díj ellenében engedélyezheti. További információ: Az SQL Database Advanced Threat Protectionhasználatának első lépései.
Információvédelem és titkosítás
Transport Layer Security (átvitel közbeni titkosítás)
Az SQL Database, a felügyelt SQL-példány és az Azure Synapse Analytics a mozgásban lévő adatok Transport Layer Security (TLS)titkosításával védi az ügyfelek adatait. Ezek a szolgáltatások mindig TLS-alapú titkosított kapcsolatokat kényszerítenek ki, hogy minden adat titkosítva legyen az ügyfél és a kiszolgáló közötti átvitel során.
Az SQL Database, a felügyelt SQL-példány és az Azure Synapse Analytics a konfigurációs jelzőt ForceEncryption a következőre Yesállítja: . Az ügyfeleknek és az illesztőprogramoknak támogatniuk kell a titkosított kapcsolatokat a szolgáltatásokhoz való csatlakozáshoz. A TDS protokoll legalacsonyabb, csatlakoztatható verziója a TDS 7.1.
Ajánlott eljárás, ha TDS 8.0-kompatibilis SQL-illesztőprogramokkal rendelkezik, szigorú kapcsolattitkosítást használjon.
Ha az illesztőprogramok nem támogatják a TDS 8.0-t, használjon kötelező titkosítást, és ne bízzon a kiszolgálótanúsítványban. Ha például az ADO.NET illesztőt használja, használja a Encrypt=True és TrustServerCertificate=False a kapcsolati sztringben ennek végrehajtásához. Az Azure Portalról kapott kapcsolati sztring már konfigurálva van ezekkel az értékekkel.
Ne állítsa be a paramétert TrustServerCertificateTrue éles használatra.
TrustServerCertificate=True túl megengedő, és nem véd a középen belüli támadások ellen. Ehelyett, ha az ügyfél más tartománynevet vár a kiszolgálótanúsítványban, a HostNameInCertificate paraméterrel adja meg a megfelelő tartománynevet az ellenőrzéshez.
Ha például a ADO.NET illesztőprogramot használja a felügyelt példányhoz contoso-instance.123456.database.windows.net való csatlakozáshoz egy egyéni tartománynévvel contoso-instance.contoso.com, állítsa be a kapcsolat paramétereit Encrypt=True , és állítsa be HostNameInCertificate=contoso-instance.123456.database.windows.net. Ez a konfiguráció lehetővé teszi, hogy az illesztőprogram érvényesítse a kiszolgálótanúsítványt egy várt VNet-helyi végponttartománynév alapján.
Fontos
Előfordulhat, hogy egyes nem Microsoft-illesztőprogramok alapértelmezés szerint nem használják a TLS-t, vagy a TLS régebbi (1.2-nél korábbi) verziójára támaszkodhatnak a működéshez. Ebben az esetben a kiszolgáló továbbra is lehetővé teszi az adatbázishoz való csatlakozást. Értékelje azonban azokat a biztonsági kockázatokat, amelyek miatt az ilyen illesztőprogramok és alkalmazások csatlakozhatnak az SQL Database-hez, különösen akkor, ha bizalmas adatokat tárol.
A TLS-ről és a kapcsolatról további információt a TLS-szempontokban talál.
Transzparens adattitkosítás (nyugalmi állapotban történő titkosítás) szolgáltatás által felügyelt kulcsokkal
Transzparens adattitkosítás (TDE) az SQL-adatbázis, az SQL Managed Instance és az Azure Synapse Analytics biztonsági réteget ad hozzá, amely segít megvédeni a nyugalmi adatokat a nyers fájlokhoz vagy biztonsági másolatokhoz való jogosulatlan vagy offline hozzáféréstől. Gyakori forgatókönyvek például az adatközpontok ellopása vagy a hardverek vagy adathordozók, például a lemezmeghajtók és a biztonsági mentési szalagok nem biztonságos eltávolítása. A TDE egy AES-titkosítási algoritmussal titkosítja a teljes adatbázist, ami nem követeli meg, hogy az alkalmazásfejlesztők módosításokat végezzenek a meglévő alkalmazásokon.
Az Azure-ban az újonnan létrehozott adatbázisok alapértelmezés szerint titkosítva vannak, az adatbázis titkosítási kulcsát pedig egy beépített kiszolgálótanúsítvány védi. A szolgáltatás kezeli a tanúsítványkarbantartást és a rotációt, és nem igényel bemenetet a felhasználótól. Ha inkább át szeretné venni az irányítást a titkosítási kulcsok felett, kezelheti a kulcsokat az Azure Key Vaultban.
Transzparens adattitkosítás (nyugalmi állapotban történő titkosítás) ügyfél által kezelt kulcsokkal
Ha nagyobb mértékben kell szabályoznia a titkosítási kulcsokat, a transzparens adattitkosítás (TDE) támogatja az ügyfél által felügyelt kulcsokat (CMK). Ez a CMK a logikai kiszolgálóhoz van társítva, és a kiszolgálón belüli összes adatbázis adatbázis-titkosítási kulcsait burkolja. Másik lehetőségként konfigurálhat egy CMK-t az egyes adatbázisok szintjén. A CMK kezelésével szabályozhatja a kulcsváltást, a visszavonást és a naplózást, ami gyakran szükséges a megfelelőséghez vagy a szigorú biztonsági szabályzatokhoz.
Mindig Titkosított és Mindig Titkosított biztonságos enklávékat használva (használat közbeni titkosítás)
Az Always Encrypted és az Always Encrypted biztonságos enklávékkal olyan funkciók, amelyek célja, hogy megvédjék az adott adatbázisoszlopokban tárolt bizalmas adatokat a hozzáféréstől (például hitelkártyaszámok, nemzeti/regionális azonosító számok vagy a szükséges adatok). Ez a védelem magában foglalja az adatbázis-rendszergazdákat vagy más kiemelt felhasználókat, akik jogosultak hozzáférni az adatbázishoz felügyeleti feladatok végrehajtásához, de üzletileg nem kell hozzáférniük a titkosított oszlopokban lévő adatokhoz. Az adatok mindig titkosítva lesznek, ami azt jelenti, hogy a titkosított adatok visszafejtése csak a titkosítási kulcshoz hozzáféréssel rendelkező ügyfélalkalmazások általi feldolgozáshoz történik. A titkosítási kulcs soha nem érhető el az SQL Database vagy az SQL Felügyelt Példány számára, és vagy a Windows Tanúsítványtároló-ban, vagy a Azure Key Vault-ban tárolható.
Dinamikus adatmaszkolás
A dinamikus adatmaszkolás korlátozza az érzékeny adatok expozícióját azáltal, hogy elrejti azokat a nem privilegizált felhasználók számára. A dinamikus adatmaszkolás automatikusan észleli a potenciálisan bizalmas adatokat az Azure SQL Database-ben és a felügyelt SQL-példányban, és végrehajtható javaslatokat nyújt ezeknek a mezőknek a maszkolására, minimális hatással az alkalmazásrétegre. Úgy működik, hogy elrejti a bizalmas adatokat egy lekérdezés eredményhalmazában a kijelölt adatbázismezőkön, miközben az adatbázisban lévő adatok nem változnak. További információ: Az SQL Database és a felügyelt SQL-példány dinamikus adatmaszkolásának első lépései.
Ledger
A Ledger az Azure SQL Database-ben és a felügyelt SQL-példányban egy olyan szolgáltatás, amely titkosítási bizonyítékot biztosít az adatintegritásról. A ledger használatával manipulálás-ellenőrzési képességeket biztosíthat az adatokhoz. Kriptográfiailag tanúsíthatja más feleknek, például a könyvvizsgálóknak vagy más üzleti feleknek, hogy adatait nem módosították.
A Ledger illetéktelen beavatkozást lehetővé tevő technológiával rögzíti az adatbázis változásait egy nem módosítható főkönyvben, biztosítva, hogy a jogosulatlan módosítások észlelhetők legyenek. Ez a funkció különösen hasznos a több fél közötti jogszabályi megfelelőséget, auditálást és megbízhatóságot igénylő helyzetekben. A főkönyv engedélyezésével ellenőrizheti az adatok integritását, csökkentve a csalás vagy az adatmanipuláció kockázatát.
Biztonságkezelés
Sebezhetőségi felmérés
sebezhetőségi felmérési egy könnyen konfigurálható szolgáltatás, amely képes felderíteni, nyomon követni és elhárítani a lehetséges adatbázis-biztonsági réseket azzal a céllal, hogy proaktívan javítsa az adatbázisok általános biztonságát. A sebezhetőségi felmérés (VA) része a Microsoft Defender for SQL ajánlatnak, amely egy egységes csomag a fejlett SQL biztonsági képességekhez. A sebezhetőségi felmérést a központi Microsoft Defender for SQL Portalon érheti el és kezelheti.
Adatfelderítés és -besorolás
Az adatfelderítés és -besorolás az Azure SQL Database-be és a felügyelt SQL-példányba beépített alapvető képességeket biztosít az adatbázisokban lévő bizalmas adatok felderítéséhez, besorolásához és címkézéséhez. A legérzékenyebb adatok (üzleti, pénzügyi, egészségügyi, személyes adatok stb.) felderítése és besorolása kulcsfontosságú szerepet játszik a szervezeti információvédelem területén. Az alábbiak infrastruktúrájaként szolgál:
- Különböző biztonsági forgatókönyvek, például monitorozás (naplózás) és riasztások a bizalmas adatokhoz való rendellenes hozzáférésről.
- A rendkívül bizalmas adatokat tartalmazó adatbázisokhoz való hozzáférés szabályozása és biztonságának növelése.
- Segít megfelelni az adatvédelmi szabványoknak és a jogszabályi megfelelőségi követelményeknek.
További információ: Ismerkedés az adatfelderítéssel és -besorolással.
Engedékenység
Az azure SQL Database a különböző biztonsági követelményeknek való megfelelést segítő funkciókon és funkciókon kívül rendszeres auditokon is részt vesz. Számos megfelelőségi szabványnak megfelelő minősítést kapott. További információ: Microsoft Azure Adatvédelmi központ, ahol megtalálhatja az SQL Database megfelelőségi tanúsítványainak legfrissebb listáját.