Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Berlaku untuk:Azure SQL Managed Instance
Azure SQL Managed Instance adalah mesin database platform as a service (PaaS) yang dikelola sepenuhnya yang menyediakan kompatibilitas hampir 100% dengan Mesin Database SQL Server terbaru. Ini menggabungkan yang terbaik dari SQL Server dengan manfaat operasional dari layanan yang dikelola sepenuhnya. Karena sering menyimpan data bisnis penting termasuk catatan pelanggan, informasi keuangan, dan kekayaan intelektual, mengamankan SQL Managed Instance Anda sangat penting untuk melindungi dari pelanggaran data, akses tidak sah, dan pelanggaran kepatuhan.
Artikel ini menyediakan panduan tentang cara terbaik mengamankan penyebaran Azure SQL Managed Instance Anda.
Keamanan jaringan
Keamanan jaringan untuk SQL Managed Instance membantu mencegah koneksi yang tidak sah, mengurangi paparan serangan, dan memastikan hanya sumber tepercaya yang dapat menjangkau database Anda melalui isolasi jaringan dan kontrol akses yang tepat.
Sebarkan di jaringan virtual khusus: Tempatkan instans terkelola Anda di subnet khusus dalam jaringan virtual Anda untuk menyediakan isolasi jaringan dan mengontrol arus lalu lintas. Ini memastikan database Anda terisolasi dari sumber daya lain dan dilindungi oleh batas jaringan. Untuk informasi selengkapnya, lihat Persyaratan jaringan virtual.
Mengonfigurasi Grup Keamanan Jaringan (NSG): Terapkan NSG ke subnet instans terkelola SQL Anda untuk mengontrol lalu lintas masuk dan keluar. Batasi akses hanya ke port dan sumber yang diperlukan untuk meminimalkan permukaan serangan. Untuk informasi selengkapnya, lihat Kelompok Keamanan Jaringan.
Gunakan titik akhir privat jika memungkinkan: Sambungkan ke instans terkelola SQL Anda melalui alamat IP privat untuk menghindari mengekspos database Anda ke internet publik. Konektivitas privat mengurangi risiko serangan eksternal dan penyelundupan data. Untuk informasi selengkapnya, lihat Konektivitas titik akhir privat.
Nonaktifkan titik akhir publik secara default: Hanya aktifkan titik akhir publik jika benar-benar diperlukan untuk arsitektur Anda. Saat diaktifkan, gunakan aturan firewall yang ketat untuk membatasi akses ke alamat IP resmi saja. Untuk informasi selengkapnya, lihat Gambaran umum titik akhir publik.
Terapkan ExpressRoute atau VPN untuk konektivitas hibrid: Gunakan Azure ExpressRoute atau VPN situs-ke-situs untuk koneksi privat yang aman antara jaringan lokal Anda dan Azure. Ini memastikan data tidak melintasi internet publik. Untuk informasi selengkapnya, lihat Arsitektur konektivitas.
Aktifkan enkripsi koneksi: Konfigurasikan semua koneksi klien untuk menggunakan enkripsi saat transit. SQL Managed Instance mendukung TLS 1.2 secara default, memastikan data dilindungi saat berpindah antara klien dan database. TLS 1.3 juga tersedia untuk SQL Managed Instance. Untuk informasi selengkapnya, lihat Keamanan koneksi.
Pengelolaan identitas
Kontrol identitas dan autentikasi yang kuat memastikan hanya pengguna dan aplikasi yang berwenang yang dapat mengakses sumber daya SQL Managed Instance Anda sambil menyediakan manajemen identitas terpusat dan kontrol siklus hidup akun yang lebih mudah.
Mengonfigurasi admin Microsoft Entra: Menunjuk administrator Microsoft Entra untuk instans terkelola SQL Anda untuk mengaktifkan manajemen identitas terpusat dan fitur keamanan tingkat lanjut. Admin ini dapat mengelola kebijakan akses dan autentikasi. Untuk informasi selengkapnya, lihat Admin Microsoft Entra.
Gunakan autentikasi Microsoft Entra: Lebih memilih autentikasi Microsoft Entra daripada autentikasi SQL untuk manajemen identitas terpusat dan kontrol siklus hidup akun yang lebih mudah. MICROSOFT Entra ID menyediakan keamanan yang unggul dan memungkinkan fitur tingkat lanjut seperti akses bersyarah. Untuk informasi selengkapnya, lihat Mengonfigurasi autentikasi Microsoft Entra.
Membuat pengguna database mandiri: Gunakan pengguna database mandiri yang memetakan ke grup Microsoft Entra alih-alih masuk tingkat server jika memungkinkan. Ini menyederhanakan manajemen izin dan meningkatkan keamanan dengan menghilangkan kebutuhan akan akses tingkat server. Untuk informasi selengkapnya, lihat Membuat database Anda portabel dengan menggunakan database mandiri.
Aktifkan autentikasi multifaktor: Memerlukan autentikasi multifaktor untuk akun administratif dan pengguna istimewa untuk menambahkan lapisan keamanan tambahan di luar kata sandi. Untuk informasi selengkapnya, lihat Autentikasi multifaktor (MFA).
Gunakan identitas terkelola untuk aplikasi: Aktifkan identitas terkelola untuk sumber daya Azure untuk memungkinkan aplikasi mengautentikasi tanpa menyimpan kredensial. Ini menghilangkan kebutuhan untuk mengelola string koneksi dengan kata sandi yang disematkan. Untuk informasi selengkapnya, lihat Identitas terkelola untuk sumber daya Azure.
Menerapkan kebijakan kata sandi yang kuat: Jika menggunakan autentikasi SQL, memerlukan kata sandi kompleks yang tidak dapat dengan mudah ditebak. Terapkan kebijakan rotasi kata sandi dan hindari menggunakan kembali kata sandi di berbagai akun. Untuk informasi selengkapnya, lihat Kebijakan kata sandi.
Akses istimewa
Mengontrol akses istimewa mencegah perubahan yang tidak sah, mengurangi dampak akun yang disusupi, dan memastikan tindakan administratif dipantau dan dikontrol dengan benar.
Terapkan akses hak istimewa paling sedikit: Berikan pengguna hanya izin minimum yang diperlukan untuk melakukan fungsi pekerjaan mereka. Tinjau dan sesuaikan izin secara teratur untuk mempertahankan prinsip hak istimewa paling sedikit. Untuk informasi selengkapnya, lihat Mulai menggunakan izin mesin database.
Peran administratif terpisah: Hindari memberikan hak admin kepada semua administrator database. Gunakan izin yang lebih terperinci seperti CONTROL SERVER jika memungkinkan, dan terapkan pemisahan tugas antara fungsi administratif yang berbeda. Untuk informasi selengkapnya, lihat Izin.
Gunakan kontrol akses berbasis peran Azure (RBAC): Terapkan Azure RBAC untuk mengontrol akses ke operasi manajemen instans terkelola SQL. Buat peran kustom yang hanya menyediakan izin yang diperlukan untuk tugas administratif tertentu. Untuk informasi selengkapnya, lihat Azure RBAC untuk SQL Managed Instance.
Memantau aktivitas istimewa: Mengaktifkan audit untuk melacak semua tindakan yang dilakukan oleh akun istimewa. Tinjau log audit secara teratur untuk aktivitas mencurigakan atau perubahan yang tidak sah. Untuk informasi selengkapnya, lihat Auditing SQL Managed Instance.
Gunakan peran server untuk akses tingkat database: Manfaatkan peran server bawaan dan buat peran kustom untuk menerapkan keamanan berbasis peran. Tetapkan pengguna ke peran daripada memberikan izin individual untuk menyederhanakan manajemen dan mengurangi kesalahan. Untuk informasi selengkapnya, lihat Peran tingkat server.
Perlindungan data
Perlindungan data melindungi informasi Anda melalui enkripsi, kontrol akses, dan klasifikasi data untuk mencegah pengungkapan, perubahan, atau kehilangan informasi sensitif yang tidak sah.
Aktifkan Enkripsi Data Transparan (TDE): Gunakan TDE untuk mengenkripsi file database, log, dan cadangan Anda saat tidak aktif. Pertimbangkan untuk menggunakan kunci yang dikelola pelanggan di Azure Key Vault untuk kontrol tambahan atas kunci enkripsi. Untuk informasi selengkapnya, lihat Enkripsi Data Transparan.
Menerapkan Always Encrypted untuk data sensitif: Gunakan Always Encrypted untuk melindungi data yang sangat sensitif saat digunakan, tidak aktif, dan saat transit. Ini memastikan bahwa bahkan administrator database tidak dapat melihat data sensitif dalam teks biasa. Untuk informasi selengkapnya, lihat Always Encrypted.
Gunakan ledger di SQL Managed Instance: Aktifkan ledger untuk membuat catatan perubahan yang tidak dapat diubah pada data sensitif, memberikan pengelogan yang jelas. Untuk informasi selengkapnya, lihat Gambaran umum Ledger.
Gunakan Masking Data Dinamis: Terapkan masking data dinamis untuk mengaburkan data sensitif untuk pengguna yang tidak memiliki hak istimewa sambil mempertahankan fungsionalitas data untuk aplikasi. Ini membantu mencegah akses tidak sah ke informasi sensitif. Untuk informasi selengkapnya, lihat Masking Data Dinamis.
Mengklasifikasikan dan memberi label data sensitif: Gunakan Penemuan dan Klasifikasi Data SQL untuk mengidentifikasi, mengklasifikasikan, dan memberi label data sensitif dalam database Anda. Ini memungkinkan perlindungan dan pelaporan kepatuhan yang lebih baik. Untuk informasi selengkapnya, lihat Penemuan dan Klasifikasi Data.
Menerapkan keamanan tingkat kolom: Berikan izin di tingkat kolom untuk membatasi akses ke data sensitif. Hanya berikan izin SELECT, UPDATE, atau REFERENCES kepada pengguna yang secara khusus memerlukan akses ke kolom sensitif. Untuk informasi selengkapnya, lihat Mengenkripsi kolom data.
Gunakan Row-Level Security (RLS): Terapkan RLS untuk memastikan pengguna hanya dapat mengakses baris data yang relevan dengannya. Ini memberikan keamanan tingkat aplikasi tanpa memerlukan perubahan aplikasi yang signifikan. Untuk informasi selengkapnya, lihat Keamanan Tingkat Baris.
Pencadangan dan pemulihan
Proses pencadangan dan pemulihan yang andal melindungi data Anda dari kehilangan karena kegagalan, bencana, atau serangan sekaligus memastikan Anda dapat memenuhi waktu dan tujuan titik pemulihan Anda.
Verifikasi konfigurasi pencadangan otomatis: Pastikan pencadangan otomatis dikonfigurasi dengan benar dan periode retensi memenuhi persyaratan bisnis Anda. Azure SQL Managed Instance menyediakan pencadangan otomatis secara default dengan periode retensi yang dapat dikonfigurasi hingga 35 hari. Penyimpanan cadangan independen dari penyimpanan instans dan tidak dibatasi ukurannya. Untuk informasi selengkapnya, lihat Pencadangan otomatis.
Memantau aktivitas pencadangan: Lacak kapan pencadangan otomatis dilakukan pada instans terkelola SQL Anda untuk memastikan operasi pencadangan berhasil diselesaikan. Untuk informasi selengkapnya, lihat Memantau aktivitas pencadangan.
Gunakan penyimpanan cadangan geo-redundan: Mengonfigurasi penyimpanan geo-redundan untuk pencadangan untuk melindungi dari bencana regional. Ini memastikan data Anda dapat dipulihkan meskipun wilayah utama Anda menjadi tidak tersedia. Untuk informasi selengkapnya, lihat Redundansi penyimpanan cadangan.
Menguji prosedur pencadangan dan pemulihan: Uji prosedur pencadangan dan pemulihan Anda secara teratur untuk memastikannya berfungsi dengan benar dan memenuhi tujuan waktu pemulihan Anda. Validasi bahwa database yang dipulihkan berfungsi penuh dan integritas data dipertahankan. Untuk informasi selengkapnya, lihat Pemulihan titik waktu.
Gunakan kemampuan pencadangan dan pemulihan asli: Manfaatkan pencadangan dan pemulihan asli dari Azure Blob Storage untuk skenario migrasi. Anda dapat membuat pencadangan penuh khusus salinan dan pemulihan dari file .bak (SQL Server 2005+). Pencadangan khusus salin tidak dimungkinkan jika database dienkripsi oleh TDE yang dikelola layanan. Untuk informasi selengkapnya, lihat Pemulihan asli dari URL.
Menerapkan kebijakan retensi jangka panjang: Mengonfigurasi retensi cadangan jangka panjang untuk persyaratan kepatuhan yang melebihi periode retensi default. Ini memastikan Anda dapat memenuhi persyaratan peraturan untuk retensi data. Untuk informasi selengkapnya, lihat Retensi cadangan jangka panjang.
Pemantauan dan deteksi ancaman
Pemantauan komprehensif dan deteksi ancaman membantu Anda mengidentifikasi masalah keamanan, mendeteksi aktivitas anomali, dan merespons dengan cepat potensi ancaman terhadap instans terkelola SQL Anda.
Aktifkan Pertahanan Microsoft untuk SQL: Konfigurasikan Pertahanan Microsoft untuk SQL untuk mendeteksi upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi database Anda. Ini memberikan kemampuan perlindungan ancaman tingkat lanjut termasuk penilaian kerentanan dan deteksi ancaman. Untuk informasi selengkapnya, lihat Pertahanan Microsoft untuk SQL.
Mengonfigurasi Perlindungan Ancaman Tingkat Lanjut: Siapkan Perlindungan Ancaman Tingkat Lanjut untuk mendeteksi ancaman tertentu termasuk potensi injeksi SQL, akses dari lokasi atau pusat data yang tidak biasa, akses dari prinsipal yang tidak dikenal, dan kredensial SQL brute force. Konfigurasikan pemberitahuan email dan akun penyimpanan untuk pemberitahuan ancaman. Untuk informasi selengkapnya, lihat Mengonfigurasi Perlindungan Ancaman Tingkat Lanjut.
Mengonfigurasi audit SQL: Mengaktifkan audit komprehensif untuk melacak peristiwa database dan menulisnya ke Azure Storage, Log Analytics, atau Event Hubs. Ini menyediakan log terperinci untuk analisis keamanan dan pelaporan kepatuhan. Untuk informasi selengkapnya, lihat Auditing SQL Managed Instance.
Menyiapkan Azure Monitor: Gunakan Azure Monitor untuk mengumpulkan metrik platform, log diagnostik, dan membuat pemberitahuan kustom untuk instans terkelola SQL Anda. Pantau konsumsi sumber daya, metrik performa, dan peristiwa keamanan di lokasi terpusat. Untuk informasi selengkapnya, lihat Mengelola Azure SQL Managed Instance.
Membuat pemberitahuan metrik: Menyiapkan pemberitahuan untuk aktivitas mencurigakan, upaya masuk yang gagal, pola akses database yang tidak biasa, dan ambang konsumsi sumber daya. Metrik pemberitahuan tersedia untuk tingkat instans terkelola SQL, bukan database individual. Untuk informasi selengkapnya, lihat Membuat pemberitahuan untuk SQL Managed Instance.
Gunakan Penilaian Kerentanan SQL: Jalankan penilaian kerentanan reguler untuk mengidentifikasi kesalahan konfigurasi keamanan dan potensi kerentanan dalam database Anda. Tangani masalah yang diidentifikasi segera untuk memelihara postur keamanan yang kuat. Untuk informasi selengkapnya, lihat Penilaian Kerentanan SQL.
Pantau dengan Tampilan Manajemen Dinamis (DMV): Gunakan DMV untuk memantau performa, mendeteksi kueri yang diblokir, penyempitan sumber daya, dan aktivitas terkait keamanan. DMV memberikan wawasan terperinci tentang operasi mesin database dan peristiwa keamanan. Untuk informasi selengkapnya, lihat Memantau performa Azure SQL Managed Instance menggunakan tampilan manajemen dinamis.
Menerapkan pemantauan Penyimpanan Kueri: Aktifkan Penyimpanan Kueri untuk melacak performa kueri dari waktu ke waktu, mengidentifikasi regresi performa, dan memantau pola eksekusi kueri. Ini membantu mendeteksi perilaku kueri yang tidak biasa yang mungkin menunjukkan masalah keamanan. Untuk informasi selengkapnya, lihat Monitor performa dengan menggunakan Query Store.
Gunakan Extended Events untuk pemantauan terperinci: Menerapkan Extended Events (XEvents) untuk overhead rendah, pemantauan terperinci aktivitas database, termasuk peristiwa keamanan dan masalah performa. XEvents memberikan pemantauan yang lebih terperinci daripada SQL Profiler dengan dampak performa yang lebih sedikit. Untuk informasi selengkapnya, lihat Extended Events.
Menyiapkan pengamat Database (pratinjau): Pertimbangkan untuk menggunakan pengamat Database untuk pemantauan beban kerja mendalam dengan dasbor terpusat dan wawasan performa terperinci di seluruh estate Azure SQL Anda. Untuk informasi selengkapnya, lihat Memantau beban kerja Azure SQL dengan pengamat database (pratinjau).
Kepatuhan dan tata kelola
Mempertahankan kepatuhan dan tata kelola memastikan penyebaran SQL Managed Instance Anda memenuhi persyaratan peraturan dan kebijakan keamanan organisasi melalui kontrol dan dokumentasi yang tepat.
Menerapkan Azure Policy untuk tata kelola: Gunakan Azure Policy untuk menerapkan standar keamanan organisasi dan memastikan konfigurasi yang konsisten di semua instans terkelola SQL. Buat kebijakan kustom untuk persyaratan kepatuhan tertentu. Pertimbangkan kebijakan untuk memberlakukan autentikasi khusus Microsoft Entra, redundansi penyimpanan cadangan, dan persyaratan residensi data. Untuk informasi selengkapnya, lihat Azure Policy untuk SQL Managed Instance.
Menerapkan autentikasi khusus Microsoft Entra: Gunakan Azure Policy untuk mewajibkan autentikasi Khusus Microsoft Entra untuk instans terkelola SQL baru, memastikan autentikasi SQL dinonaktifkan untuk keamanan yang ditingkatkan. Ini menyediakan manajemen identitas terpusat dan menghilangkan kerentanan autentikasi berbasis kata sandi. Untuk informasi selengkapnya, lihat Menggunakan Azure Policy untuk memberlakukan autentikasi Microsoft Entra-only.
Menerapkan strategi pemberian tag sumber daya: Terapkan tag Azure yang konsisten untuk mengidentifikasi kepemilikan sumber daya, klasifikasi lingkungan, pusat biaya, dan persyaratan kepatuhan. Gunakan tag untuk tata kelola otomatis, pelacakan biaya, dan manajemen sumber daya. Untuk informasi selengkapnya, lihat Mengembangkan strategi penamaan dan pemberian tag untuk sumber daya Azure.
Manfaatkan Microsoft Purview untuk tata kelola data: Integrasikan dengan Microsoft Purview untuk klasifikasi data, pelacakan silsilah data, dan tata kelola data terpadu di seluruh data estate Anda. Gunakan label sensitivitas dan kebijakan pencegahan kehilangan data untuk melindungi data rahasia. Untuk informasi selengkapnya, lihat Perlindungan Informasi Microsoft Purview.
Prosedur keamanan dokumen: Pertahankan dokumentasi komprehensif prosedur keamanan Anda, rencana respons insiden, dan kebijakan kontrol akses. Tinjau dan perbarui dokumentasi secara teratur untuk mencerminkan praktik dan persyaratan kepatuhan saat ini. Untuk informasi selengkapnya, lihat Praktik terbaik keamanan.
Melakukan penilaian keamanan reguler: Lakukan penilaian keamanan berkala untuk mengevaluasi postur keamanan Anda dan mengidentifikasi area untuk perbaikan. Sertakan pengujian penetrasi dan penilaian kerentanan dalam program keamanan Anda. Upaya remediasi dokumen untuk pelaporan kepatuhan. Untuk informasi selengkapnya, lihat Penilaian kerentanan SQL.
Mempertahankan jejak audit: Pastikan semua tindakan administratif dan akses data dicatat dengan benar dan jejak audit dipertahankan untuk periode retensi yang diperlukan. Lindungi log audit dari manipulasi atau akses tidak sah. Konfigurasikan retensi log audit berdasarkan persyaratan peraturan (SOX, PCI DSS). Untuk informasi selengkapnya, lihat Ringkasan audit.
Memenuhi standar kepatuhan terhadap peraturan: Azure SQL Managed Instance mendukung kepatuhan terhadap berbagai kerangka kerja peraturan termasuk ISO 27001, PCI DSS, FedRAMP, dan SOX. Tinjau dan terapkan kontrol khusus untuk kebutuhan industri Anda. Untuk informasi selengkapnya, lihat Dokumentasi kepatuhan Azure.
Gunakan kunci sumber daya: Terapkan kunci sumber daya untuk mencegah penghapusan yang tidak disengaja atau modifikasi sumber daya instans terkelola SQL penting. Ini membantu menjaga integritas konfigurasi dan mencegah perubahan tidak sah yang dapat memengaruhi kepatuhan. Untuk informasi selengkapnya, lihat Kunci sumber daya.
Pantau dengan Azure Advisor: Gunakan Azure Advisor untuk menerima rekomendasi yang dipersonalisasi untuk keamanan, pengoptimalan biaya, performa, dan keunggulan operasional. Tinjau dan terapkan rekomendasi penasihat secara teratur untuk mempertahankan praktik terbaik. Untuk informasi selengkapnya, lihat Azure Advisor.
Konten terkait
Untuk panduan keamanan yang komprehensif, lihat Praktik terbaik keamanan Azure SQL Managed Instance dan Gambaran Umum kemampuan keamanan Azure SQL Managed Instance.