Keamanan dalam Azure Database for MySQL

BERLAKU UNTUKAzure Database for MySQL - Server Tunggal

Penting

Server tunggal Azure Database for MySQL berada di jalur penghentian. Kami sangat menyarankan Agar Anda meningkatkan ke server fleksibel Azure Database for MySQL. Untuk informasi selengkapnya tentang migrasi ke server fleksibel Azure Database for MySQL, lihat Apa yang terjadi pada Server Tunggal Azure Database for MySQL?

Ada beberapa lapisan keamanan yang tersedia untuk melindungi data di server Azure Database for MySQL Anda. Artikel ini menguraikan opsi keamanan tersebut.

Perlindungan dan enkripsi informasi

Dalam transit

Azure Database for MySQL mengamankan data Anda dengan mengenkripsi data dalam transit dengan Transport Layer Security. Enkripsi (SSL/TLS) diberlakukan secara default.

Saat tidak aktif

Layanan Azure Database for MySQL menggunakan modul kriptografi tervalidasi FIPS 140-2 untuk enkripsi penyimpanan data saat tidak aktif. Data, termasuk cadangan, dienkripsi pada diska, juga file sementara yang dibuat saat menjalankan kueri. Layanan ini menggunakan pemecah kode AES 256-bit yang disertakan dalam enkripsi penyimpanan Azure, dan kuncinya berupa sistem yang terkelola. Enkripsi penyimpanan selalu aktif dan tidak dapat dinonaktifkan.

Keamanan jaringan

Koneksi ke server Azure Database for MySQL dirutekan terlebih dahulu melalui gateway wilayah. Gateway ini memiliki IP yang dapat diakses publik, sementara alamat IP servernya dilindungi. Untuk mengetahui informasi selengkapnya tentang gateway, kunjungi artikel arsitektur konektivitas.

Server Azure Database for MySQL yang baru dibuat memiliki firewall yang memblokir semua sambungan eksternal. Meskipun koneksi eksternal bisa mencapai gateway tersebut, tidak akan bisa terhubung ke server.

Aturan firewall IP

Aturan firewall IP memberikan akses ke server berdasarkan alamat IP asal dari setiap permintaan. Lihat ringkasan aturan firewall untuk informasi lebih lanjut.

Aturan firewall jaringan virtual

Titik akhir layanan jaringan virtual memperluas konektivitas jaringan virtual Anda melalui tulang punggung Azure. Menggunakan aturan jaringan virtual, Anda dapat mengaktifkan server Azure Database for MySQL untuk mengizinkan sambungan dari subnet yang dipilih dalam jaringan virtual. Untuk informasi selengkapnya, baca ringkasan titik akhir layanan jaringan virtual.

IP Privat

Private Link memungkinkan Anda menyambungkan ke Azure Database for MySQL Anda di Azure melalui titik akhir pribadi. Azure Private Link pada dasarnya membawa layanan Azure ke dalam Virtual Network (VNet) pribadi Anda. Sumber daya PaaS dapat diakses menggunakan alamat IP privat sama seperti sumber daya lainnya di VNet. Untuk informasi lebih lanjut, lihat ringkasan private link

Manajemen akses

Saat membuat server Azure Database for MySQL, Anda menyediakan mandat untuk peran administrator. Administrator ini dapat digunakan untuk membuat pengguna MySQL tambahan.

Perlindungan terhadap ancaman

Anda dapat memilih Pertahanan Microsoft untuk database hubungan sumber terbuka yang mendeteksi aktivitas anomali yang menunjukkan upaya yang tidak biasa dan berpotensi berbahaya yang ingin mengakses atau mengeksploitasi database Anda.

Pengelogan audit tersedia untuk melacak aktivitas di database Anda.

Langkah berikutnya