Bagikan melalui


Audit untuk Azure SQL Database dan Azure Synapse Analytics

Berlaku untuk: Azure SQL Database Azure Synapse Analytics

Audit untuk Apa itu Azure SQL Database? dan Azure Synapse Analytics melacak peristiwa database dan menulisnya ke log audit di akun penyimpanan Azure, ruang kerja Analitik Log, atau Azure Event Hubs Anda.

Pengauditan juga:

  • Membantu menjaga kepatuhan terhadap peraturan, memahami aktivitas database, dan memperoleh wawasan tentang adanya perbedaan dan anomali yang dapat menunjukkan masalah bisnis atau dugaan pelanggaran keamanan.

  • Mengaktifkan dan memfasilitasi kepatuhan terhadap standar kepatuhan, meskipun tidak menjamin kepatuhan. Untuk informasi selengkapnya, lihat Microsoft Azure Trust Center, di mana Anda dapat menemukan daftar terbaru sertifikasi kepatuhan SQL Database.

Catatan

Untuk informasi tentang audit Azure SQL Managed Instance, lihat Mulai menggunakan audit Azure SQL Managed Instance.

Gambaran Umum

Anda dapat menggunakan audit Azure SQL Database untuk:

  • Mempertahankan jejak audit dari peristiwa yang dipilih. Anda dapat menentukan kategori tindakan database yang akan diaudit.
  • Laporan aktivitas database. Dengan adanya laporan yang telah dikonfigurasi sebelumnya dan dasbor, Anda dapat membuat laporan aktivitas dan kejadian dengan mudah.
  • Menganalisis laporan. Anda dapat menemukan peristiwa mencurigakan, aktivitas yang tidak biasa, dan tren.

Penting

Audit untuk Azure SQL Database, kumpulan SQL Azure Synapse Analytics, dan Azure SQL Managed Instance dioptimalkan untuk ketersediaan dan performa database atau instans yang diaudit. Selama periode aktivitas yang sangat tinggi atau beban jaringan yang tinggi, fitur audit mungkin memungkinkan transaksi untuk melanjutkan tanpa merekam semua peristiwa yang ditandai untuk audit.

Batasan audit

  • Mengaktifkan audit pada kumpulan Azure Synapse SQL yang dijeda tidak didukung. Untuk mengaktifkan audit, lanjutkan kumpulan Synapse SQL.
  • Mengaktifkan audit dengan menggunakan User Assigned Managed Identity (UAMI) tidak didukung di Azure Synapse.
  • Saat ini, identitas terkelola tidak didukung untuk Azure Synapse, kecuali akun penyimpanan berada di belakang jaringan virtual atau firewall.
  • Audit untuk kumpulan Azure Synapse SQL hanya mendukung grup tindakan audit default.
  • Saat Anda mengonfigurasi audit untuk server logis di Azure atau Azure SQL Database dengan tujuan log sebagai akun penyimpanan, mode autentikasi harus cocok dengan konfigurasi untuk akun penyimpanan tersebut. Jika menggunakan kunci akses penyimpanan sebagai jenis autentikasi, akun penyimpanan target harus diaktifkan dengan akses ke kunci akun penyimpanan. Jika akun penyimpanan dikonfigurasi untuk hanya menggunakan autentikasi dengan ID Microsoft Entra (sebelumnya Azure Active Directory), audit dapat dikonfigurasi untuk menggunakan identitas terkelola untuk autentikasi.

Keterangan

  • Penyimpanan premium dengan BlockBlobStorage didukung. Penyimpanan standar didukung. Namun, agar audit menulis ke akun penyimpanan di belakang jaringan virtual atau firewall, Anda harus memiliki akun penyimpanan v2 tujuan umum. Jika Anda memiliki akun penyimpanan v1 atau Blob tujuan umum, tingkatkan ke akun penyimpanan v2 tujuan umum. Untuk petunjuk tertentu, lihat Tulis audit ke akun penyimpanan di belakang VNet dan firewall. Untuk informasi selengkapnya, lihat Jenis akun penyimpanan.
  • Namespace hierarkis untuk semua jenis akun penyimpanan standar dan akun penyimpanan premium dengan BlockBlobStorage didukung.
  • Log audit ditulis ke Tambahkan Blob di Azure Blob Storage pada langganan Azure Anda
  • Log audit dalam format .xel dan dapat dibuka dengan SQL Server Management Studio (SSMS).
  • Untuk mengonfigurasi penyimpanan log yang tidak dapat diubah untuk peristiwa audit tingkat server atau database, ikuti instruksi yang disediakan oleh Azure Storage. Pastikan Anda memilih Izinkan penambahan tambahan saat Anda mengonfigurasi penyimpanan blob yang tidak dapat diubah.
  • Anda dapat menulis log audit ke akun Azure Storage di belakang jaringan virtual atau firewall.
  • Untuk detail tentang format log, hierarki folder penyimpanan, dan konvensi penamaan, lihat artikel, format log audit SQL Database.
  • Audit pada Gunakan replika baca-saja untuk membongkar beban kerja kueri baca-saja diaktifkan secara otomatis. Untuk informasi selengkapnya tentang hierarki folder penyimpanan, konvensi penamaan, dan format log, lihat artikel, format log audit SQL Database.
  • Saat menggunakan autentikasi Microsoft Entra, catatan login yang gagal tidak muncul di log audit SQL. Untuk melihat catatan audit login yang gagal, Anda perlu mengunjungi pusat admin Microsoft Entra, yang mencatat detail peristiwa ini.
  • Masuk dirutekan oleh gateway ke instans tertentu tempat database berada. Dengan login Microsoft Entra, kredensial diverifikasi sebelum mencoba menggunakan pengguna tersebut untuk masuk ke database yang diminta. Dalam kasus kegagalan, database yang diminta tidak pernah diakses, jadi tidak ada audit yang terjadi. Dengan login SQL, kredensial diverifikasi pada data yang diminta, sehingga dalam hal ini mereka dapat diaudit. Masuk yang berhasil, yang jelas mencapai database, diaudit dalam kedua kasus.
  • Setelah mengonfigurasi pengaturan audit, Anda dapat mengaktifkan fitur deteksi ancaman baru dan mengonfigurasi email untuk menerima pemberitahuan keamanan. Saat menggunakan deteksi ancaman, Anda akan menerima pemberitahuan proaktif tentang anomali aktivitas database yang dapat menunjukkan potensi ancaman keamanan. Untuk informasi selengkapnya, lihat Perlindungan Ancaman Tingkat Lanjut SQL.
  • Setelah database dengan audit diaktifkan disalin ke server logis lain, Anda mungkin menerima email yang memberi tahu Anda bahwa audit gagal. Ini adalah masalah yang diketahui dan audit harus bekerja seperti yang diharapkan pada database yang baru disalin.