Audit untuk Azure SQL Database dan Azure Synapse Analytics

Berlaku untuk:Azure SQL DatabaseAzure Synapse Analytics

Audit untuk Azure SQL Database dan Azure Synapse Analytics melacak peristiwa database dan menulisnya ke log audit di akun penyimpanan Azure Anda, ruang kerja Log Analytics, atau Azure Event Hubs.

Pengauditan juga:

  • Membantu menjaga kepatuhan terhadap peraturan, memahami aktivitas database, dan memperoleh wawasan tentang adanya perbedaan dan anomali yang dapat menunjukkan masalah bisnis atau dugaan pelanggaran keamanan.

  • Mengaktifkan dan memfasilitasi kepatuhan terhadap standar kepatuhan, meskipun tidak menjamin kepatuhan. Untuk informasi selengkapnya, lihat Microsoft Azure Trust Center, di mana Anda dapat menemukan daftar terbaru sertifikasi kepatuhan SQL Database.

Catatan

Untuk informasi tentang audit Azure SQL Managed Instance, lihat Mulai menggunakan audit SQL Managed Instance.

Gambaran Umum

Anda dapat menggunakan audit Azure SQL Database untuk:

  • Mempertahankan jejak audit dari peristiwa yang dipilih. Anda dapat menentukan kategori tindakan database yang akan diaudit.
  • Laporan aktivitas database. Dengan adanya laporan yang telah dikonfigurasi sebelumnya dan dasbor, Anda dapat membuat laporan aktivitas dan kejadian dengan mudah.
  • Menganalisis laporan. Anda dapat menemukan peristiwa mencurigakan, aktivitas yang tidak biasa, dan tren.

Penting

Audit untuk Azure SQL Database, kumpulan SQL Azure Synapse Analytics, dan Azure SQL Managed Instance dioptimalkan untuk ketersediaan dan performa database atau instans yang diaudit. Selama periode aktivitas yang sangat tinggi atau beban jaringan yang tinggi, fitur audit dapat memungkinkan transaksi untuk melanjutkan tanpa merekam semua peristiwa yang ditandai untuk audit.

Batasan audit

  • Mengaktifkan audit pada kumpulan Azure Synapse SQL yang dijeda tidak didukung. Untuk mengaktifkan audit, lanjutkan kumpulan Synapse SQL.
  • Mengaktifkan audit dengan menggunakan User Assigned Managed Identity (UAMI) tidak didukung di Azure Synapse.
  • Audit untuk kumpulan Azure Synapse SQLhanya mendukung grup tindakan audit default.
  • Saat Anda mengonfigurasi audit untuk server logis di Azure atau Azure SQL Database dengan tujuan log sebagai akun penyimpanan, mode autentikasi harus cocok dengan konfigurasi untuk akun penyimpanan tersebut. Jika menggunakan kunci akses penyimpanan sebagai jenis autentikasi, akun penyimpanan target harus diaktifkan dengan akses ke kunci akun penyimpanan. Jika akun penyimpanan dikonfigurasi untuk hanya menggunakan autentikasi dengan ID Microsoft Entra (sebelumnya Azure Active Directory), audit dapat dikonfigurasi untuk menggunakan identitas terkelola untuk autentikasi.

Keterangan

  • Penyimpanan premium dengan BlockBlobStorage didukung. Penyimpanan standar didukung. Namun, agar audit menulis ke akun penyimpanan di belakang VNet atau firewall, Anda harus memiliki akun penyimpanan v2 tujuan umum. Jika Anda memiliki akun penyimpanan v1 atau Blob tujuan umum, tingkatkan ke akun penyimpanan v2 tujuan umum. Untuk petunjuk tertentu, lihat Tulis audit ke akun penyimpanan di belakang VNet dan firewall. Untuk informasi selengkapnya, lihat Jenis akun penyimpanan.
  • Namespace hierarkis untuk semua jenis akun penyimpanan standar dan akun penyimpanan premium dengan BlockBlobStorage didukung.
  • Log audit ditulis ke Tambahkan Blob di Azure Blob Storage pada langganan Azure Anda
  • Log audit dalam format .xel dan dapat dibuka dengan SQL Server Management Studio (SSMS).
  • Untuk mengonfigurasi penyimpanan log yang tidak dapat diubah untuk peristiwa audit tingkat server atau database, ikuti instruksi yang disediakan oleh Azure Storage. Pastikan Anda memilih Izinkan penambahan tambahan saat Anda mengonfigurasi penyimpanan blob yang tidak dapat diubah.
  • Anda dapat menulis log audit ke akun Azure Storage di belakang VNet atau firewall.
  • Untuk detail tentang format log, hierarki folder penyimpanan, dan konvensi penamaan, lihat Referensi Format Log Audit Blob.
  • Audit pada Replika Baca-Saja diaktifkan secara otomatis. Untuk informasi selengkapnya tentang hierarki folder penyimpanan, konvensi penamaan, dan format log, lihat Format Log Audit Database SQL.
  • Saat menggunakan autentikasi Microsoft Entra, catatan login yang gagal tidak muncul di log audit SQL. Untuk melihat catatan audit login yang gagal, Anda perlu mengunjungi pusat admin Microsoft Entra, yang mencatat detail peristiwa ini.
  • Masuk dirutekan oleh gateway ke instans tertentu tempat database berada. Dengan login Microsoft Entra, kredensial diverifikasi sebelum mencoba menggunakan pengguna tersebut untuk masuk ke database yang diminta. Dalam kasus kegagalan, database yang diminta tidak pernah diakses, jadi tidak ada audit yang terjadi. Dengan login SQL, kredensial diverifikasi pada data yang diminta, sehingga dalam hal ini mereka dapat diaudit. Masuk yang berhasil, yang jelas mencapai database, diaudit dalam kedua kasus.
  • Setelah mengonfigurasi pengaturan audit, Anda dapat mengaktifkan fitur deteksi ancaman baru dan mengonfigurasi email untuk menerima pemberitahuan keamanan. Saat menggunakan deteksi ancaman, Anda akan menerima pemberitahuan proaktif tentang anomali aktivitas database yang dapat menunjukkan potensi ancaman keamanan. Untuk info selengkapnya, lihat Mulai deteksi ancaman.
  • Setelah database dengan audit diaktifkan disalin ke server logis lain, Anda mungkin menerima email yang memberi tahu Anda bahwa audit gagal. Ini adalah masalah yang diketahui dan audit harus bekerja seperti yang diharapkan pada database yang baru disalin.

Langkah berikutnya

Baca juga