Zagadnienia dotyczące zabezpieczeń w usłudze Azure Cosmos DB
Bezpieczeństwo danych to wspólna odpowiedzialność między Tobą, klientem i dostawcą bazy danych. W zależności od wybranego dostawcy bazy danych ilość odpowiedzialności może się różnić. Jeśli wybierzesz rozwiązanie lokalne, musisz zapewnić wszystko, od ochrony punktu końcowego po fizyczne zabezpieczenia sprzętu, co nie jest łatwe. Jeśli wybierzesz dostawcę bazy danych w chmurze typu platforma jako usługa (PaaS), takiego jak usługa Azure Cosmos DB, obszar zainteresowania znacznie się zmniejsza.
Aby uzyskać więcej informacji, zobacz wspólna odpowiedzialność w chmurze.
Lista kontrolna
Zalecamy następującą listę kontrolną wymagań, dla których należy porównać systemy baz danych:
- Ustawienia zabezpieczeń sieci i zapory
- Uwierzytelnianie użytkownika i szczegółowe kontrolki użytkownika
- Możliwość replikacji danych globalnie w przypadku awarii regionalnych
- Możliwość przełączania w tryb failover z jednego centrum danych do innego
- Replikacja danych lokalnych w centrum danych
- Automatyczne kopie zapasowe danych
- Przywracanie usuniętych danych z kopii zapasowych
- Możliwość ochrony i izolowania poufnych danych
- Monitorowanie ataków
- Wbudowane odpowiedzi na ataki
- Możliwość stosowania danych ogrodzenia geograficznego w celu przestrzegania ograniczeń ładu danych
- Ochrona fizyczna serwerów w chronionych centrach danych
- Certyfikaty
Chociaż może się wydawać oczywiste, ostatnie naruszenia bazy danych na dużą skalę przypominają nam o prostym, ale krytycznym znaczeniu następujących wymagań:
- Serwery z poprawkami, które są aktualne
- Szyfrowanie HTTPS domyślnie/TLS
- Konta administracyjne z silnymi hasłami
Jak usługa Azure Cosmos DB zabezpiecza bazę danych?
Usługa Azure Cosmos DB domyślnie zabezpiecza bazę danych przy użyciu wielu funkcji wbudowanych w usługę i platformę Azure.
Wymaganie dotyczące zabezpieczeń | Podejście zabezpieczeń usługi Azure Cosmos DB |
---|---|
Bezpieczeństwo sieci | Korzystanie z zapory IP jest pierwszą warstwą ochrony w celu zabezpieczenia bazy danych. Usługa Azure Cosmos DB obsługuje oparte na zasadach mechanizmy kontroli dostępu oparte na adresach IP na potrzeby obsługi zapory dla ruchu przychodzącego. Mechanizmy kontroli dostępu oparte na adresach IP są podobne do reguł zapory używanych przez tradycyjne systemy baz danych. Są one jednak rozszerzane tak, aby konto bazy danych usługi Azure Cosmos DB było dostępne tylko z zatwierdzonego zestawu maszyn lub usług w chmurze. Aby dowiedzieć się więcej, zobacz Obsługa zapory usługi Azure Cosmos DB. Usługa Azure Cosmos DB umożliwia włączenie określonego adresu IP (168.61.48.0), zakresu adresów IP (168.61.48.0/8) oraz kombinacji adresów IP i zakresów. Usługa Azure Cosmos DB blokuje wszystkie żądania pochodzące z maszyn spoza tej listy dozwolonych. Żądania z zatwierdzonych maszyn i usług w chmurze muszą następnie ukończyć proces uwierzytelniania, aby zapewnić kontrolę dostępu do zasobów. Za pomocą tagów usługi sieci wirtualnej można uzyskać izolację sieci i chronić zasoby usługi Azure Cosmos DB przed ogólnym Internetem. Podczas tworzenia reguł zabezpieczeń można użyć tagów usługi zamiast konkretnych adresów IP. Określając nazwę tagu usługi (na przykład AzureCosmosDB ) w odpowiednim polu źródłowym lub docelowym reguły, można zezwolić na ruch dla odpowiedniej usługi lub go zablokować. |
Autoryzacja | Usługa Azure Cosmos DB używa kodu uwierzytelniania komunikatów opartego na skrótach (HMAC) do autoryzacji. Każde żądanie jest szyfrowane przy użyciu klucza konta tajnego, a kolejne skróty zakodowane w formacie base-64 są wysyłane z każdym wywołaniem do usługi Azure Cosmos DB. Aby zweryfikować żądanie, usługa Azure Cosmos DB używa poprawnego klucza tajnego i właściwości do wygenerowania skrótu, a następnie porównuje wartość z wartością w żądaniu. Jeśli te dwie wartości są zgodne, operacja zostanie pomyślnie autoryzowana i żądanie zostanie przetworzone. Jeśli nie są one zgodne, występuje błąd autoryzacji i żądanie zostanie odrzucone. Możesz użyć klucza podstawowego, co umożliwia szczegółowe uzyskiwanie dostępu do zasobu, takiego jak dokument. Aby dowiedzieć się więcej, zobacz Bezpieczny dostęp do zasobów usługi Azure Cosmos DB. |
Użytkownicy i uprawnienia | Korzystając z klucza podstawowego dla konta, można utworzyć zasoby użytkownika i zasoby uprawnień na bazę danych. Token zasobu jest skojarzony z uprawnieniem w bazie danych i określa, czy użytkownik ma dostęp (odczyt-zapis, tylko do odczytu lub bez dostępu) do zasobu aplikacji w bazie danych. Zasoby aplikacji obejmują kontenery, dokumenty, załączniki, procedury składowane, wyzwalacze i funkcje zdefiniowane przez użytkownika (UDF). Token zasobu jest następnie używany podczas uwierzytelniania w celu zapewnienia lub odmowy dostępu do zasobu. Aby dowiedzieć się więcej, zobacz Bezpieczny dostęp do zasobów usługi Azure Cosmos DB. |
Integracja usługi Active Directory (kontrola dostępu oparta na rolach platformy Azure) | Możesz również zapewnić lub ograniczyć dostęp do konta usługi Azure Cosmos DB, bazy danych, kontenera i ofert (przepływności) przy użyciu kontroli dostępu (IAM) w witrynie Azure Portal. Zarządzanie dostępem i tożsamościami zapewnia kontrolę dostępu opartą na rolach i integruje się z usługą Active Directory. Role wbudowane lub role niestandardowe można używać dla użytkowników indywidualnych i grup. |
Replikacja globalna | Usługa Azure Cosmos DB oferuje kompleksową dystrybucję globalną, która umożliwia replikowanie danych do dowolnego z globalnych centrów danych platformy Azure w sposób klucz. Replikacja globalna umożliwia globalne skalowanie i zapewnia dostęp o małych opóźnieniach do danych na całym świecie. W kontekście zabezpieczeń replikacja globalna zapewnia ochronę danych przed awariami regionalnymi. Aby dowiedzieć się więcej, zobacz Globalnie dystrybuowanie danych. |
Praca w trybie failover w regionach | W przypadku replikowania danych w więcej niż jednym centrum danych usługa Azure Cosmos DB automatycznie przerzuca operacje, jeśli regionalne centrum danych przejdzie w tryb offline. Można utworzyć priorytetową listę regionów trybu failover przy użyciu regionów, w których są replikowane dane. Aby dowiedzieć się więcej, zobacz Regionalne przejścia w tryb failover w usłudze Azure Cosmos DB. |
Replikacja lokalna | Nawet w jednym centrum danych usługa Azure Cosmos DB automatycznie replikuje dane pod kątem wysokiej dostępności, zapewniając wybór poziomów spójności. Ta replikacja gwarantuje 99,99% umowy dotyczącej poziomu usług dostępności (SLA) dla wszystkich kont w jednym regionie i wszystkich kont w wielu regionach ze złagodzona spójnością oraz dostępność odczytu na poziomie 99,999% dla wszystkich kont bazy danych w wielu regionach. |
Automatyczne kopie zapasowe online | Bazy danych usługi Azure Cosmos DB są regularnie tworzone i przechowywane w magazynie geograficznie nadmiarowym. Aby dowiedzieć się więcej, zobacz Automatyczne tworzenie i przywracanie kopii zapasowych online za pomocą usługi Azure Cosmos DB. |
Przywracanie usuniętych danych | Automatyczne kopie zapasowe online umożliwiają odzyskiwanie danych przypadkowo usuniętych do ok. 30 dni po zdarzeniu. Aby dowiedzieć się więcej, zobacz Automatyczne tworzenie i przywracanie kopii zapasowych online za pomocą usługi Azure Cosmos DB. |
Ochrona i izolowanie poufnych danych | Wszystkie dane w regionach wymienionych w artykule Co nowego? funkcja jest teraz szyfrowana w spoczynku. Dane osobowe i inne poufne dane mogą być odizolowane od określonych kontenerów, a dostęp tylko do odczytu i zapisu może być ograniczony do określonych użytkowników. |
Monitorowanie ataków | Korzystając z dzienników rejestrowania inspekcji i aktywności, możesz monitorować konto pod kątem normalnej i nietypowej aktywności. Możesz wyświetlić operacje wykonywane na zasobach. Te dane obejmują, kto zainicjował operację, kiedy operacja miała miejsce, stan operacji i wiele innych. |
Reagowanie na ataki | Po skontaktowaniu się z pomoc techniczna platformy Azure w celu zgłoszenia potencjalnego ataku rozpocznie się pięcioetapowy proces reagowania na zdarzenia. Celem jest przywrócenie normalnych zabezpieczeń i operacji usługi. Proces przywraca usługi tak szybko, jak to możliwe po wykryciu problemu i rozpoczęciu badania. Aby dowiedzieć się więcej, zobacz Reagowanie na zabezpieczenia platformy Microsoft Azure w chmurze. |
Ogrodzenie geograficzne | Usługa Azure Cosmos DB zapewnia nadzór nad danymi dla suwerennych regionów (na przykład Niemcy, Chiny i instytucje rządowe USA). |
Chronione obiekty | Dane w usłudze Azure Cosmos DB są przechowywane na dyskach półprzewodnikowych w chronionych centrach danych platformy Azure. Aby dowiedzieć się więcej, zobacz Globalne centra danych firmy Microsoft. |
Szyfrowanie HTTPS i TLS | Wszystkie połączenia z usługą Azure Cosmos DB obsługują protokół HTTPS. Usługa Azure Cosmos DB obsługuje poziomy protokołu Transport Layer Security (TLS) do 1.2 (dołączone). Istnieje możliwość wymuszenia minimalnego poziomu protokołu TLS po stronie serwera. Aby to zrobić, zobacz przewodnik samoobsługowy Self-serve Minimum TLS version enforcement in Azure Cosmos DB (Samoobsługowe wymuszanie wersji protokołu TLS w usłudze Azure Cosmos DB). |
Szyfrowanie w spoczynku | Wszystkie dane przechowywane w usłudze Azure Cosmos DB są szyfrowane w spoczynku. Dowiedz się więcej na temat szyfrowania w spoczynku usługi Azure Cosmos DB. |
Serwery z poprawkami | Jako zarządzana baza danych usługa Azure Cosmos DB automatycznie poprawia serwer i zarządza nim w Twoim imieniu, eliminując konieczność wykonywania zadań konserwacji ręcznej. |
Konta administracyjne z silnymi hasłami | Nie można mieć konta administracyjnego bez hasła w usłudze Azure Cosmos DB. Zabezpieczenia za pośrednictwem protokołu TLS i uwierzytelniania opartego na wpisach tajnych HMAC są domyślnie szyfrowane. |
Certyfikaty zabezpieczeń i ochrony danych | Aby uzyskać najbardziej aktualną listę certyfikatów, zobacz zgodność platformy Azure i najnowszy dokument dotyczący zgodności platformy Azure ze wszystkimi certyfikatami platformy Azure, w tym usługą Azure Cosmos DB. |