Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule omówiono najlepsze rozwiązania dotyczące zabezpieczeń bazy danych i kluczowe funkcje oferowane przez usługę Azure Managed Instance dla usługi Apache Cassandra, aby ułatwić zapobieganie naruszeniom bazy danych, wykrywanie ich i reagowanie na nie.
Jak mogę zabezpieczyć moją bazę danych
Bezpieczeństwo danych to wspólna odpowiedzialność między Tobą, klientem i dostawcą bazy danych. W zależności od wybranego dostawcy bazy danych ilość odpowiedzialności może się różnić. Jeśli wybierzesz rozwiązanie lokalne, musisz zapewnić wszystko, od ochrony punktu końcowego po fizyczne zabezpieczenia sprzętu — co nie jest łatwe. Jeśli wybierzesz usługę zarządzaną, taką jak Azure Managed Instance dla systemu Apache Cassandra, twój obszar zainteresowania zostanie zmniejszony.
Jak usługa Azure Managed Instance zabezpiecza moją bazę danych
| Wymaganie dotyczące zabezpieczeń | Podejście zabezpieczeń usługi Azure Managed Instance dla bazy danych Apache Cassandra |
|---|---|
| Bezpieczeństwo sieci | Wystąpienia zarządzane platformy Azure dla zasobów apache Cassandra są hostowane w dzierżawie firmy Microsoft z kartami interfejsu sieciowego dla każdego zasobu wprowadzonego wyłącznie do sieci wirtualnych przy użyciu prywatnych adresów IP. Nie ma publicznych adresów IP uwidocznionych w tej usłudze. |
| Automatyczne kopie zapasowe online | Wystąpienie zarządzane platformy Azure dla centrów danych Apache Cassandra jest tworzone co 4 godziny i przechowywane przez dwa dni. Kopie zapasowe są przechowywane na kontach magazynu lokalnego. |
| Przywracanie usuniętych danych | Automatyczne kopie zapasowe online mogą służyć do odzyskiwania danych, które mogły zostać przypadkowo usunięte. Możesz utworzyć kopię zapasową danych do dowolnego punktu w ciągu około dwóch dni od zdarzenia usunięcia. |
| HTTPS/SSL/TLS i szyfrowanie dysków | W usłudze Azure Managed Instance for Apache Cassandra wszystkie dane są szyfrowane w spoczynku. Protokół SSL serwera (TLS 1.2) i szyfrowanie typu node-to-node są wymuszane. Protokół SSL klienta jest opcjonalną konfiguracją. Obsługiwane są klucze zarządzane przez klienta na potrzeby szyfrowania danych na dysku — zobacz artykuł tutaj , aby uzyskać więcej informacji. |
| Monitorowanie ataków | Wystąpienie zarządzane platformy Azure dla usługi Apache Cassandra jest zintegrowane z usługą Azure Monitor. Korzystając z dzienników rejestrowania inspekcji i aktywności, możesz monitorować konto pod kątem normalnej i nietypowej aktywności. Możesz wyświetlić operacje wykonywane na zasobach, którzy zainicjowali operację, kiedy operacja wystąpiła, stan operacji i wiele innych zadań. |
| Reagowanie na ataki | Po skontaktowaniu się z pomoc techniczna platformy Azure w celu zgłoszenia potencjalnego ataku rozpocznie się pięcioetapowy proces reagowania na zdarzenia. Celem pięciu kroków jest przywrócenie normalnych zabezpieczeń i operacji usługi tak szybko, jak to możliwe po wykryciu problemu i rozpoczęciu badania. |
| Serwery z poprawkami | Jako zarządzana baza danych wystąpienie zarządzane platformy Azure dla systemu Apache Cassandra eliminuje konieczność zarządzania serwerami i stosowania poprawek, które są wykonywane automatycznie. |
| Certyfikaty | Aby uzyskać najbardziej aktualną listę certyfikatów, zobacz ogólną witrynę zgodności platformy Azure. |
Następne kroki
Aby uzyskać więcej informacji na temat certyfikatów firmy Microsoft, zobacz Centrum zaufania Platformy Azure.