Integralność infrastruktury platformy Azure

Instalacja oprogramowania

Wszystkie składniki w stosie oprogramowania instalowanym w środowisku platformy Azure są niestandardowe, tworzone zgodnie z procesem cyklu projektowania zabezpieczeń firmy Microsoft (SDL). Wszystkie składniki oprogramowania, w tym obrazy systemu operacyjnego i SQL Database, są wdrażane w ramach procesu zarządzania zmianami i zarządzania wydaniami. System operacyjny, który działa na wszystkich węzłach, jest dostosowaną wersją. Dokładna wersja jest wybierana przez kontroler sieci szkieletowej (FC) zgodnie z rolą, którą zamierza odgrywać system operacyjny. Ponadto system operacyjny hosta nie zezwala na instalację żadnych nieautoryzowanych składników oprogramowania.

Niektóre składniki platformy Azure są wdrażane jako klienci platformy Azure na maszynie wirtualnej gościa uruchomionej w systemie operacyjnym gościa.

Skanowanie wirusów na kompilacjach

Kompilacje składników oprogramowania platformy Azure (w tym systemu operacyjnego) muszą przejść skanowanie antywirusowe korzystające z narzędzia antywirusowego programu Endpoint Protection. Każde skanowanie wirusów tworzy dziennik w skojarzonym katalogu kompilacji, szczegółowo zawierający informacje o skanowaniu i wynikach skanowania. Skanowanie antywirusowe jest częścią kodu źródłowego kompilacji dla każdego składnika na platformie Azure. Kod nie jest przenoszony do środowiska produkcyjnego bez konieczności pomyślnego skanowania wirusów. Jeśli problemy zostaną zanotowane, kompilacja jest zamrożona. Kompilacja jest kierowana do zespołów ds. zabezpieczeń w ramach zabezpieczeń firmy Microsoft, aby zidentyfikować miejsce wprowadzenia do kompilacji kodu "nieuczciwych".

Zamknięte i zablokowane środowisko

Domyślnie węzły infrastruktury platformy Azure i maszyny wirtualne gościa nie mają utworzonych kont użytkowników. Ponadto domyślne konta administratorów systemu Windows są również wyłączone. Administratorzy z działu pomocy technicznej platformy Azure na żywo mogą, przy odpowiednim uwierzytelnianiu, logować się do tych maszyn i administrować siecią produkcyjną platformy Azure w celu naprawy awaryjnej.

Uwierzytelnianie w usłudze Azure SQL Database

Podobnie jak w przypadku każdej implementacji SQL Server zarządzanie kontami użytkowników musi być ściśle kontrolowane. usługa Azure SQL Database obsługuje tylko uwierzytelnianie SQL Server. Aby uzupełnić model zabezpieczeń danych klienta, należy również używać kont użytkowników z silnymi hasłami i skonfigurowanych z określonymi prawami.

Listy ACL i zapory między siecią firmową firmy Microsoft a klastrem platformy Azure

Listy kontroli dostępu (ACL) i zapory między platformą usług a siecią firmową firmy Microsoft chronią wystąpienia SQL Database przed nieautoryzowanym dostępem poufnym. Ponadto tylko użytkownicy z zakresów adresów IP z sieci firmowej firmy Microsoft mogą uzyskiwać dostęp do punktu końcowego zarządzania platformą Windows Fabric.

Listy ACL i zapory między węzłami w klastrze SQL Database

W ramach szczegółowej strategii ochrony listy kontroli dostępu i zapory zostały zaimplementowane między węzłami w klastrze SQL Database. Cała komunikacja wewnątrz klastra platformy Windows Fabric i cały uruchomiony kod jest zaufany.

Agenci monitorowania niestandardowego

SQL Database wykorzystuje niestandardowych agentów monitorowania (MA), nazywanych również watchdogs, do monitorowania kondycji klastra SQL Database.

Protokoły internetowe

Monitorowanie i ponowne uruchamianie wystąpienia roli

Platforma Azure zapewnia, że wszystkie wdrożone, uruchomione role (internetowe lub role procesów roboczych przetwarzania zaplecza) podlegają stałemu monitorowaniu kondycji. Monitorowanie kondycji zapewnia efektywne i wydajne dostarczanie usług, dla których zostały aprowidowane. Jeśli rola stanie się w złej kondycji, przez krytyczny błąd w aplikacji, która jest hostowana, lub podstawowy problem z konfiguracją w samym wystąpieniu roli, fc wykryje problem w wystąpieniu roli i inicjuje stan naprawczy.

Łączność obliczeniowa

Platforma Azure zapewnia, że wdrożona aplikacja lub usługa jest dostępna za pośrednictwem standardowych protokołów internetowych. Wystąpienia wirtualne ról internetowych mają zewnętrzną łączność z Internetem i są dostępne bezpośrednio przez użytkowników sieci Web. Aby chronić poufność i integralność operacji wykonywanych przez role procesów roboczych w imieniu publicznie dostępnych wystąpień wirtualnych roli internetowej, wirtualne wystąpienia ról procesu roboczego przetwarzania zaplecza mają zewnętrzną łączność z Internetem, ale nie mogą być dostępne bezpośrednio przez zewnętrznych użytkowników sieci Web.

Następne kroki

Aby dowiedzieć się więcej o tym, co firma Microsoft robi w celu zabezpieczenia infrastruktury platformy Azure, zobacz: