Isolamento na nuvem pública do Azure

O Azure permite que você execute aplicativos e VMs (máquinas virtuais) em uma infraestrutura física compartilhada. Uma das principais motivações econômicas para a execução de aplicativos em um ambiente de nuvem é a capacidade de distribuir o custo de recursos compartilhados entre vários clientes. Essa prática de multilocação aprimora a eficiência por meio da multiplexação de recursos entre diferentes clientes por custos baixos. Infelizmente, ela também apresenta o risco de compartilhar servidores físicos e outros recursos de infraestrutura a fim de executar seus aplicativos confidenciais e VMs que possam pertencer a um usuário aleatório e possivelmente malicioso.

Este artigo descreve como o Azure fornece isolamento contra usuários mal-intencionados e bem-intencionados e serve como um guia para arquitetar soluções de nuvem, oferecendo várias opções de isolamento para arquitetos.

Isolamento no nível do locatário

Um dos principais benefícios da computação em nuvem é o conceito de uma infraestrutura comum e compartilhada simultaneamente entre vários clientes, resultando em economia de escala. Esse conceito é chamado de multilocação. A Microsoft trabalha continuamente para garantir que a arquitetura de multilocação do Microsoft Cloud Azure ofereça suporte a segurança, confidencialidade, privacidade, integridade e padrões de disponibilidade.

No local de trabalho habilitado pela nuvem, um locatário pode ser definido como um cliente ou uma organização que possui e gerencia uma instância específica desse serviço em nuvem. Com a plataforma de identidade fornecida pelo Microsoft Azure, um locatário é simplesmente uma instância dedicada do Microsoft Entra ID que sua organização recebe e detém quando se inscreve em um serviço de nuvem da Microsoft.

Cada diretório do Microsoft Entra é distinto e separado de outros diretórios do Microsoft Entra. Assim como um edifício de escritórios corporativos é um ativo seguro específico apenas para sua organização, um diretório do Microsoft Entra também foi projetado para ser um ativo seguro para uso apenas pela sua organização. A arquitetura do Microsoft Entra isola os dados do cliente e as informações de identidade, evitando que se misturem. Isso significa que usuários e administradores de um diretório do Microsoft Entra não podem acessar dados acidental ou mal-intencionado em outro diretório.

Locação do Azure

A locação do Azure (Assinatura do Azure) refere-se a uma “relação de cliente/cobrança” e a um único locatário no Microsoft Entra ID. O isolamento no nível do locatário no Microsoft Azure é obtido usando o Microsoft Entra ID e o controle de acesso baseado em função do Azure oferecido por ele. Cada assinatura do Azure está associada a um diretório do Microsoft Entra.

Usuários, grupos e aplicativos do diretório podem gerenciar recursos na assinatura do Azure. Você pode atribuir esses direitos de acesso usando o Portal do Azure, ferramentas de linha de comando do Azure e APIs de Gerenciamento do Azure. Um locatário do Microsoft Entra é logicamente isolado usando limites de segurança, para que nenhum cliente possa acessar ou comprometer colocatários, de forma maliciosa ou acidental. O Microsoft Entra ID é executado em servidores de "computador bare-metal" isolados em um segmento de rede segregado, onde a filtragem de pacotes no nível do host e o Firewall do Windows bloqueiam o tráfego e as conexões indesejadas.

Diagrama mostrando a locação do Azure.

  • O acesso a dados no Microsoft Entra ID requer autenticação de usuário por meio de um serviço de token de segurança (STS). As informações sobre a existência do usuário, o estado habilitado e a função são usadas pelo sistema de autorização para determinar se o acesso solicitado ao locatário de destino está autorizado para esse usuário nessa sessão.

  • Os locatários são contêineres discretos, e não há nenhuma relação entre eles.

  • Não há acesso entre os locatários, a menos que o administrador de locatários o conceda por meio de federação ou do provisionamento de contas de usuários de outros locatários.

  • O acesso físico aos servidores que compõem o serviço Microsoft Entra e o acesso direto aos sistemas de back-end do Microsoft Entra ID é restrito.

  • Os usuários do Microsoft Entra não têm acesso a ativos ou locais físicos e, portanto, não é possível ignorar as verificações lógicas da política do Azure RBAC mencionadas a seguir.

Para as necessidades de diagnóstico e manutenção, um modelo operacional que emprega um sistema de elevação de privilégio just-in-time é exigido e usado. O Microsoft Entra Privileged Identity Management (PIM) introduz o conceito de um administrador qualificado. Administradores elegíveis devem ser usuários que precisam de acesso privilegiado às vezes, mas não todos os dias. A função fica inativa até que o usuário precise de acesso, então ele conclui um processo de ativação e torna-se um administrador ativo por um tempo predeterminado.

Microsoft Entra Privileged Identity Management

O Microsoft Entra ID hospeda cada locatário em seu próprio contêiner protegido, com políticas e permissões para e dentro do contêiner que é de propriedade e gerenciamento exclusivo do locatário.

O conceito de contêineres de locatário está profundamente arraigado no serviço de diretório em todas as camadas, desde portais até o armazenamento persistente.

Mesmo quando os metadados de vários locatários do Microsoft Entra são armazenados no mesmo disco físico, não há nenhuma relação entre os contêineres além do que é definido pelo serviço de diretório, que por sua vez é determinado pelo administrador de locatários.

RBAC do Azure (controle de acesso baseado em função do Azure)

O RBAC (controle de acesso baseado em função) do Azure ajuda você a compartilhar vários componentes disponíveis dentro de uma assinatura do Azure fornecendo gerenciamento de acesso refinado para o Azure. O RBAC do Azure permite a separação de tarefas dentro de sua organização e a concessão de acesso com base no que os usuários precisam para realizar seus trabalhos. Em vez de dar a todos permissões irrestritas na assinatura ou recursos do Azure, você pode permitir apenas certas ações.

O RBAC do Azure tem três funções básicas que se aplicam a todos os tipos de recurso:

  • proprietário tem acesso total a todos os recursos, inclusive o direito de delegar acesso a outros usuários.

  • colaborador pode criar e gerenciar todos os tipos de recursos do Azure, mas não pode conceder acesso a outras pessoas.

  • leitor pode exibir os recursos existentes do Azure.

RBAC do Azure (controle de acesso baseado em função do Azure)

As demais funções do Azure permitem o gerenciamento de recursos específicos do Azure. Por exemplo, a função Colaborador de Máquina Virtual permite que o usuário crie e gerencie máquinas virtuais. Ele não concede acesso à Rede Virtual ou à sub-rede do Azure com a qual a máquina virtual se conecta.

As Funções internas do Azure listam as funções disponíveis no Azure. Ela especifica as operações e o escopo que cada função interna concede aos usuários. Se você pretende definir suas próprias funções para ter ainda mais controle, confira como criar Funções personalizadas no RBAC do Azure.

Alguns outros recursos do Microsoft Entra ID incluem:

  • O Microsoft Entra ID habilita o SSO para aplicativos SaaS, independentemente de onde eles estão hospedados. Alguns aplicativos são federados com o Microsoft Entra ID e outros usam o SSO com senha. Os aplicativos federados também podem dar suporte ao provisionamento do usuário e ao armazenamento de senha no cofre.

  • O acesso aos dados no Armazenamento do Azure é controlado por meio de autenticação. Cada conta de armazenamento tem uma chave primária (chave de conta de armazenamento ou SAK) e uma chave secreta secundária (a assinatura de acesso compartilhado ou SAS).

  • O Microsoft Entra ID fornece identidade como um serviço de federação usando Serviços de Federação do Active Directory (AD FS), sincronização e replicação com diretórios locais.

  • A Autenticação multifator do Microsoft Entra exige que os usuários verifiquem entradas usando um aplicativo móvel, ligação telefônica ou mensagem de texto. Ela pode ser usada com o Microsoft Entra ID para proteger os recursos locais com o Servidor de Autenticação Multifator e com os diretórios e aplicativos personalizados que usam o SDK.

  • O Microsoft Entra Domain Services permite adicionar máquinas virtuais do Azure a um domínio do Active Directory sem a necessidade de implantar controladores de domínio. Você pode acessar essas máquinas virtuais usando suas credenciais corporativas do Active Directory e administrar as máquinas virtuais associadas ao domínio usando uma Política de Grupo para impor linhas de base de segurança em todas as suas máquinas virtuais do Azure.

  • O Azure Active Directory B2C fornece um serviço de gerenciamento de identidade global, altamente disponível para aplicativos voltados para o consumidor, que pode ser dimensionado para centenas de milhões de identidades. Ele pode ser integrado a plataformas móveis e da Web. Seus clientes podem fazer logon em todos os seus aplicativos por meio de experiências personalizáveis usando suas contas sociais existentes ou criando credenciais.

Isolamento dos administradores da Microsoft e exclusão de dados

A Microsoft toma providências fortes para proteger seus dados contra o acesso ou uso inadequado por pessoas não autorizadas. Esses controles e processos operacionais têm base nos Termos de Serviços Online, que oferecem compromissos contratuais que regulam o acesso aos seus dados.

  • Os engenheiros da Microsoft não tem acesso padrão aos seus dados na nuvem. Em vez disso, eles recebem acesso sob supervisão de gerenciamento, apenas quando é necessário. Esse acesso é cuidadosamente controlado e registrado em log, sendo revogado assim que não é mais necessário.
  • A Microsoft pode contratar outras empresas para fornecer serviços limitados em seu nome. Os subcontratados podem acessar os dados do cliente apenas para fornecer os serviços para os quais os contratamos, e estão proibidos de usá-los para qualquer outra finalidade. Além disso, eles estão obrigados por contrato a manter a confidencialidade das informações de nossos clientes.

Os serviços comerciais com certificações auditadas como ISO/IEC 27001 são verificados regularmente pela Microsoft e por empresas de auditoria reconhecidas, que realizam amostras de auditorias para atestar que o acesso ocorre apenas para fins comerciais legítimos. Você pode acessar os dados de seus clientes a qualquer momento e por qualquer motivo.

Se você excluir quaisquer dados, o Microsoft Azure excluirá os dados, incluindo qualquer cópia em cache ou de backup. Para serviços em escopo, essa exclusão ocorrerá em até 90 dias após o término do período de retenção. (Os serviços no escopo são definidos na seção Termos do processamento de dados de nossos Termos de Serviços Online.)

Se uma unidade de disco usada para armazenamento sofrer uma falha de hardware, ela será apagada ou destruída com segurança antes de a Microsoft retorná-la para o fabricante para reparo ou substituição. Os dados no disco são substituídos para garantir que não possam ser recuperados de nenhuma forma.

Isolamento de computação

O Microsoft Azure fornece vários serviços de computação baseados em nuvem que incluem uma ampla seleção de instâncias e serviços de computação, os quais podem ser escalados verticalmente de forma automática para atender às necessidades de seu aplicativo ou empresa. Essas instâncias e serviços de computação oferecem isolamento em vários níveis a fim de proteger os dados sem sacrificar a flexibilidade de configuração exigida pelos clientes.

Tamanhos de máquinas virtuais isoladas

A Computação do Azure oferece tamanhos de máquina virtual Isolada, para um tipo de hardware específico e dedicada a um único cliente. Os tamanhos isolados residem e operam em uma geração de hardware específica e serão preteridos quando a geração de hardware for desativada ou uma nova geração de hardware estiver disponível.

Os tamanhos de máquina virtual isolados são mais adequados a cargas de trabalho que exigem um alto grau de isolamento de cargas de trabalho de outros clientes. Às vezes, isso é necessário para atender aos requisitos regulatórios e de conformidade. Utilizar um tamanho isolado garante que sua máquina virtual seja a única em execução na instância de servidor específico.

Além disso, como as VMs de tamanho isolado são grandes, os clientes podem optar por subdividir os recursos dessas VMs usando o Suporte do Azure para máquinas virtuais aninhadas.

As ofertas atuais da máquina virtual isolada incluem:

  • Standard_E80ids_v4
  • Standard_E80is_v4
  • Standard_E104i_v5
  • Standard_E104is_v5
  • Standard_E104id_v5
  • Standard_E104ids_v5
  • Standard_M192is_v2
  • Standard_M192ims_v2
  • Standard_M192ids_v2
  • Standard_M192idms_v2
  • Standard_F72s_v2
  • Standard_M128ms

Observação

Os tamanhos de VM isolados têm um tempo de vida limitado devido à substituição do hardware.

Preterição de tamanhos de VM isolados

Os tamanhos de VM isolados têm um ciclo de vida limitado por hardware. O Azure emite lembretes 12 meses antes da data oficial de preterição dos tamanhos e fornece uma oferta isolada atualizada para você considerar. A desativação dos seguintes tamanhos foi anunciada.

Tamanho Data de retirada do isolamento
Standard_DS15_v2 15 de maio de 2021
Standard_D15_v2 15 de maio de 2021
Standard_G5 15 de fevereiro de 2022
Standard_GS5 15 de fevereiro de 2022
Standard_E64i_v3 15 de fevereiro de 2022
Standard_E64is_v3 15 de fevereiro de 2022
Standard_M192is_v2 31 de março de 2027
Standard_M192ims_v2 31 de março de 2027
Standard_M192ids_v2 31 de março de 2027
Standard_M192idms_v2 31 de março de 2027

Perguntas frequentes

P: o tamanho será desativado ou apenas seu recurso de "isolamento"?

R: qualquer tamanho publicado como isolado, mas não tem "i" no nome, o recurso de isolamento dos tamanhos de VM será desativado, a menos que seja comunicado de outra forma. Os tamanhos com "i" no nome serão preteridos.

P: há um tempo de inatividade quando minha VM chega em um hardware não isolado?

R: para tamanhos de VM, onde apenas o isolamento está preterindo, mas não o tamanho, nenhuma ação é necessária e não haverá tempo de inatividade. Caso contrário, se o isolamento for necessário, o comunicado inclui o tamanho de substituição recomendado. A seleção do tamanho de substituição exige que os clientes redimensionem suas VMs.

P: há algum delta de custo para mudar para uma máquina virtual não isolada?

R: não

P: quando os outros tamanhos isolados serão desativados?

R: fornecemos lembretes 12 meses antes da preterição oficial do tamanho isolado. Nosso anúncio mais recente inclui desativação de recursos de isolamento de Standard_G5, Standard_GS5, Standard_E64i_v3 e Standard_E64i_v3.

P: sou um cliente do Azure Service Fabric que depende das camadas de durabilidade Prata ou Ouro. Esta alteração me afeta?

R: Não. As garantias fornecidas pelas camadas de durabilidade do Service Fabric continuarão a funcionar mesmo após essa alteração. Se você precisar de isolamento de hardware físico por outros motivos, talvez ainda precise executar uma das ações descritas acima.

P: quais são os marcos para desativação do isolamento de D15_v2 ou DS15_v2?

A:

Data Ação
15 de maio de 20201 Aviso de desativação de isolamento de D/DS15_v2
15 de maio de 2021 Garantia de isolamento de D/DS15_v2 removida

1 O cliente existente usando esses tamanhos receberá um email de comunicado com instruções detalhadas sobre as próximas etapas.

P: quais são as etapas para a desativação do isolamento de G5, Gs5, E64i_v3 e E64is_v3?

A:

Data Ação
15 de fevereiro de 20211 Notificação de desativação do isolamento de G5/GS5/E64i_v3/E64is_v3
28 de fevereiro de 2022 Garantia de isolamento de G5/GS5/E64i_v3/E64is_v3 removida

1 O cliente existente usando esses tamanhos receberá um email de comunicado com instruções detalhadas sobre as próximas etapas.

Próximas etapas

Os clientes também podem optar por subdividir ainda mais os recursos dessas máquinas virtuais Isoladas usando o Suporte do Azure para máquinas virtuais aninhadas.

Hosts dedicados

Além dos hosts isolados descritos na seção anterior, o Azure também oferece hosts dedicados. Os hosts dedicados no Azure são um serviço que fornece servidores físicos que podem hospedar uma ou mais máquinas virtuais e que são dedicados a uma única assinatura do Azure. Os hosts dedicados fornecem isolamento de hardware no nível do servidor físico. Nenhuma outra VM será colocada nos hosts. Os hosts dedicados são implantados nos mesmos data centers e compartilham a mesma rede e a infraestrutura de armazenamento subjacente que outros hosts não isolados. Para obter mais informações, consulte a visão geral detalhada dos hosts dedicados do Azure.

Isolamento de sistema operacional raiz e Hyper-V entre a VM raiz e as VMs convidadas

A plataforma de computação do Azure tem base na virtualização da máquina — ou seja, todo o código do cliente é executado em uma máquina virtual Hyper-V. Em cada nó do Azure (ou ponto de extremidade de rede), há um Hipervisor executado diretamente sobre o hardware e divide um nó em um número variável de Máquinas Virtuais (VMs) Convidadas.

Isolamento de sistema operacional raiz e Hyper-V entre a VM raiz e as VMs convidadas

Cada nó também tem uma VM raiz especial, que executa o sistema operacional host. Um limite crítico é o isolamento da VM raiz das VMs convidadas, e entre as VMs convidadas, gerenciado pelo hipervisor e pelo sistema operacional raiz. O emparelhamento do hipervisor/sistema operacional raiz desfruta da experiência de décadas em segurança de sistema operacional da Microsoft, e do aprendizado mais recente com o Hyper-V da Microsoft, para oferecer um isolamento mais forte de VMs convidadas.

A plataforma do Azure usa um ambiente virtualizado. As instâncias do usuário funcionam como máquinas virtuais autônomas que não têm acesso a um servidor de host físico.

O hipervisor do Azure funciona como um microkernel e envia todas as solicitações de acesso de hardware das máquinas virtuais convidadas para o host processar usando uma interface de memória compartilhada chamada Barramento de VM. Isso impede que os usuários obtenham acesso bruto de leitura/gravação/execução no sistema e minimiza o risco de compartilhamento de recursos do sistema.

Algoritmo avançado de posicionamento da VM e proteção contra ataques de canal lateral

Qualquer ataque entre VMs envolve duas etapas: colocar uma VM controlada pelo adversário no mesmo host que uma das VMs vítima e, em seguida, violar o limite de isolamento para roubar informações confidenciais da vítima ou afetar seu desempenho por ganância ou vandalismo. O Microsoft Azure fornece proteção nas duas etapas usando um algoritmo avançado de posicionamento de VM e proteção contra todos os ataques de canal lateral conhecidos, incluindo VMs vizinhas barulhentas.

O Controlador de malha do Azure

O Controlador de Malha do Azure é responsável por alocar recursos de infraestrutura para cargas de trabalho de locatário e gerencia a comunicação unidirecional do host para máquinas virtuais. O algoritmo de posicionamento da VM do controlador de malha do Azure é altamente sofisticado e quase impossível de prever como nível de host físico.

O Controlador de malha do Azure

O hipervisor do Azure impõe a memória e a separação de processos entre máquinas virtuais e roteia com segurança o tráfego de rede para locatários do sistema operacional convidado. Isso elimina a possibilidade de ataques de canal lateral no nível da VM.

No Azure, a VM raiz é especial: ela executa um sistema operacional protegido chamado de sistema operacional raiz, que hospeda um agente de malha (FA). Os FAs são usados, por sua vez, para gerenciar os GAs (agentes convidados) nos sistemas operacionais convidados em VMs do cliente. Os FAs também gerenciam nós de armazenamento.

A coleção de hipervisor do Azure, SO raiz/FA e VMs de cliente/GAs forma um nó de computação. Os FAs são gerenciados por um controlador de malha (FC), que existe fora dos nós de computação e de armazenamento (clusters de computação e de armazenamento são gerenciados por FCs separados). Se um cliente atualiza o arquivo de configuração de seu aplicativo enquanto ele está em execução, o FC se comunica com o FA, que então contata os GAs, que notificam o aplicativo sobre a alteração na configuração. No caso de falha de hardware, o FC localizará automaticamente o hardware disponível e reiniciará a VM no local.

Controlador de malha do Azure

A comunicação de um controlador de malha com um agente é unidirecional. O agente implementa um serviço protegido por SSL que só responde às solicitações do controlador. Ele não pode iniciar conexões com o controlador ou com outros nós internos privilegiados. O FC trata todas as respostas como se fossem não confiáveis.

Controlador de malha

O isolamento é estendido da VM raiz das VMs convidadas, e entre as VMs convidadas. Os nós de computação também são isolados dos nós de armazenamento para aumentar a proteção.

O hipervisor e o SO host fornecem filtros de pacote de rede para ajudar a garantir que as máquinas virtuais não confiáveis não possam gerar tráfego falsificado ou receber tráfego não endereçado a elas, direcionar tráfego para pontos de extremidade de infraestrutura protegidos ou enviar/receber transmissão de tráfego inadequado.

Regras adicionais configuradas pelo Agente do Controlador de Malha para isolar a VM

Por padrão, todo o tráfego é bloqueado quando uma máquina virtual é criada. Então, o agente de controlador de malha configura o filtro de pacote para adicionar regras e exceções e permitir o tráfego autorizado.

Há duas categorias de regras que são programadas:

  • Configuração de máquina ou regras de infraestrutura: por padrão, toda a comunicação é bloqueada. Há exceções para permitir que uma máquina virtual envie e receba tráfego DHCP e DNS. As máquinas virtuais também podem enviar tráfego para a Internet "pública" e para outras máquinas virtuais na mesma Rede Virtual do Azure e no servidor de ativação do sistema operacional. A lista de destinos de saída permitidos das máquinas virtuais não inclui sub-redes do roteador do Azure, gerenciamento do Azure e outras propriedades da Microsoft.
  • Arquivo de configuração de função: define as Listas de Controle de Acesso (ACLs) de entrada com base no modelo de serviço do locatário.

Isolamento de VLAN

Há três VLANs em cada cluster:

Isolamento de VLAN

  • A VLAN principal – interconecta nós de clientes não confiáveis
  • A VLAN de FC – contém FCs confiáveis e sistemas de suporte
  • A VLAN do dispositivo – contém a rede confiável e outros dispositivos de infraestrutura

A comunicação é permitida da VLAN de FC para a VLAN principal, mas não pode ser iniciada da VLAN principal para a VLAN de FC. A comunicação também é bloqueada da VLAN principal para a VLAN do dispositivo. Isso garante que mesmo se um nó que executa o código do cliente for comprometido, ele não poderá atacar nós no FC ou nas VLANs do dispositivo.

Isolamento de armazenamento

Isolamento lógico entre computação e armazenamento

Como parte de seu design fundamental, o Microsoft Azure separa a computação baseada em VM do armazenamento. Essa separação permite que a computação e o armazenamento sejam escalados de maneira independente, facilitando o fornecimento do isolamento e da multilocação.

Portanto, o Armazenamento do Azure é executado em um hardware separado sem conectividade de rede com a Computação do Azure, exceto logicamente. Isso significa que, quando um disco virtual é criado, o espaço em disco não é alocado para sua capacidade total. Em vez disso, uma tabela é criada mapeando endereços no disco virtual para áreas no disco físico, e essa tabela é inicialmente vazia. Na primeira vez que um cliente grava dados no disco virtual, o espaço no disco físico é alocado e um ponteiro até ele é posicionado na tabela.

Isolamento usando o Controle de acesso de armazenamento

O Controle de acesso no Armazenamento do Azure tem um modelo de controle de acesso simples. Cada assinatura do Azure pode criar uma ou mais Contas de armazenamento. Cada conta de armazenamento tem uma única chave secreta usada para controlar o acesso a todos os dados na conta de armazenamento.

Isolamento usando o Controle de acesso de armazenamento

O acesso aos dados do Armazenamento do Azure (incluindo tabelas) pode ser controlado por meio de um token SAS (Assinatura de Acesso Compartilhado), que concede acesso de escopo. A SAS é criada por meio de um modelo de consulta (URL), assinado com a SAK (chave de conta de armazenamento). Essa URL assinada pode ser concedida a outro processo (ou seja, delegada), que pode preencher os detalhes da consulta e fazer a solicitação do serviço de armazenamento. Uma SAS permite a concessão de acesso com base em tempo para clientes sem revelar a chave secreta da conta de armazenamento.

A SAS significa que podemos conceder a um cliente permissões limitadas para objetos em nossa conta de armazenamento por determinado período de tempo e com um conjunto específico de permissões. Podemos conceder essas permissões limitadas sem precisar compartilhar as chaves de acesso da conta.

Isolamento de armazenamento no nível do IP

Você pode habilitar o firewall e definir um intervalo de endereços IP para seus clientes confiáveis. Com um intervalo de endereços IP, somente os clientes que possuem um endereço IP no intervalo definido podem se conectar ao Armazenamento do Azure.

Os dados de armazenamento de IP podem ser protegidos contra usuários não autorizados por meio de um mecanismo de rede usado para alocar um túnel de tráfego dedicado ou dedicado ao armazenamento IP.

Criptografia

O Azure oferece os seguintes tipos de criptografia para proteger os dados:

  • Criptografia em trânsito
  • Criptografia em repouso

Criptografia em trânsito

A criptografia em trânsito é um mecanismo de proteção de dados quando eles são transmitidos entre redes. Com o Armazenamento do Azure, você pode proteger dados usando:

Criptografia em repouso

Para muitas organizações, a criptografia de dados em repouso é uma etapa obrigatória no sentido de garantir a soberania, a privacidade e a conformidade dos dados. Há três recursos do Azure que fornecem criptografia de dados que estão “em repouso”:

Para obter mais informações, consulte Visão geral das opções de criptografia de disco gerenciado.

Azure Disk Encryption

O Azure Disk Encryption para VMs Linux e o Azure Disk Encryption para VMs Windows ajudam você a atender aos requisitos de segurança e conformidade organizacional criptografando os discos de VM (incluindo discos de inicialização e de dados) com chaves e políticas que você controla no Azure Key Vault.

A solução de Criptografia de Disco para Windows é baseada na Criptografia de Unidade de Disco BitLocker da Microsoft e a solução para Linux é baseada no dm-crypt.

A solução dá suporte aos seguintes cenários para VMs IaaS quando habilitadas no Microsoft Azure:

  • Integração com o Cofre da Chave do Azure
  • VMs da camada Standard: VMs IaaS das séries A, D, DS, G, GS e assim por diante
  • Como habilitar a criptografia em VMs IaaS Windows e Linux
  • Como desabilitar a criptografia em unidades do sistema operacional e de dados para VMs IaaS do Windows
  • Como desabilitar a criptografia em unidades de dados para VMs IaaS do Linux
  • Ativando a criptografia em VMs IaaS que estão executando o sistema operacional cliente Windows
  • Como habilitar a criptografia em volumes com caminhos de montagem
  • Habilitação da criptografia em VMs do Linux que estão configuradas com distribuição de discos (RAID) usando o mdadm
  • Como habilitar a criptografia em VMs do Linux usando LVM (Gerenciador de Volume Lógico) para discos de dados
  • Ativando a criptografia em VMs do Windows que são configurados usando espaços de armazenamento
  • Há suporte para todas as regiões públicas do Azure

A solução não dá suporte aos seguintes cenários, recursos e tecnologia na versão:

  • VMs IaaS da camada Básica
  • Como desabilitar a criptografia em unidades do sistema operacional para VMs IaaS do Linux
  • VMs de IaaS que são criadas usando o método de criação de VM clássico
  • Integração com o Serviço de Gerenciamento de Chaves no local
  • Arquivos do Azure (sistema de arquivos compartilhados), NFS (Network File System), volumes dinâmicos e VMs do Windows configuradas com Sistemas RAID baseados em software

Isolamento do Banco de Dados SQL

O Banco de Dados SQL é um serviço de banco de dados relacional de nuvem da Microsoft com base no mecanismo líder de mercado do Microsoft SQL Server e é capaz de lidar com cargas de trabalho críticas. O Banco de Dados SQL oferece isolamento previsível de dados no nível da conta, com base na geografia/região e na rede, tudo com administração quase zero.

Modelo de aplicativo do Banco de Dados SQL

O Banco de Dados do Microsoft SQL é um serviço de banco de dados relacional baseado em nuvem compilado com tecnologias do SQL Server. Ele fornece um serviço de banco de dados multilocatário altamente disponível e escalonável hospedado pela Microsoft na nuvem.

Da perspectiva do aplicativo, o Banco de Dados SQL fornece a seguinte hierarquia: cada nível tem de uma a várias independências dos níveis abaixo.

Modelo de aplicativo do Banco de Dados SQL

A conta e a assinatura são conceitos de plataforma do Microsoft Azure para associar a cobrança e o gerenciamento.

Os servidores e bancos de dados SQL lógicos são conceitos específicos do Banco de Dados SQL e são gerenciados usando o Banco de Dados SQL, pelas interfaces do OData e do TSQL ou por meio do portal do Azure.

Os servidores no Banco de Dados SQL não são físicos ou instâncias de VM. São coleções de bancos de dados que compartilham políticas de gerenciamento e segurança, armazenadas no chamado banco de dados "mestre lógico".

Banco de Dados SQL

Os bancos de dados mestres lógicos incluem:

  • Logons do SQL usados para se conectar ao servidor
  • Regras de firewall

Não há garantia de que as informações relacionadas à cobrança e ao uso de bancos de dados do mesmo servidor estejam na mesma instância física do cluster; por isso, os aplicativos devem fornecer o nome do banco de dados de destino ao se conectar.

Da perspectiva do cliente, um servidor é criado em uma região geográfica enquanto a criação real do servidor ocorre em um dos clusters na região.

Isolamento por meio da topologia de rede

Quando um servidor é criado e seu nome DNS é registrado, o nome DNS aponta para o chamado endereço do "Gateway VIP" no data center específico onde o servidor foi posicionado.

Por trás do VIP (Endereço IP virtual), temos uma coleção de serviços de gateway sem estado. Em geral, os gateways são envolvidos quando há a necessidade de coordenação entre várias fontes de dados (banco de dados mestre, banco de dados de usuário etc.). Os serviços de gateway implementam o seguinte:

  • Proxy de conexão de TDS. Isso inclui localizar o banco de dados de usuário no cluster de back-end, implementar a sequência de logon e encaminhar pacotes de TDS para o back-end e de volta.
  • Gerenciamento do banco de dados. Isso inclui a implementação de uma coleção de fluxos de trabalho para executar operações de banco de dados CREATE/ALTER/DROP. As operações de banco de dados podem ser invocadas por meio do rastreamento de pacotes de TDS ou por APIs do OData explícitas.
  • Operações de logon/usuário CREATE/ALTER/DROP
  • Operações de gerenciamento de servidor por meio da API do OData

Isolamento por meio da topologia de rede

A camada por trás dos gateways é chamada de "back-end". É nela onde todos os dados são armazenados em um modo altamente disponível. Cada parte dos dados deve pertencer a uma "partição" ou "unidade de failover", com pelo menos três réplicas cada um. As réplicas são armazenadas e replicadas pelo mecanismo do SQL Server e gerenciadas por um sistema de failover, muitas vezes chamado de "malha".

Geralmente, o sistema back-end não se comunica com outros sistemas como medida de segurança. Isso é reservado aos sistemas na camada front-end (gateway). As máquinas da camada do gateway têm privilégios limitados nos computadores back-end para minimizar a superfície de ataque como um mecanismo de defesa avançada.

Isolamento por função e acesso do computador

O Banco de Dados SQL é composto por serviços em execução em diferentes funções de computador. O Banco de Dados SQL é dividido no Banco de Dados de Nuvem "back-end" e nos ambientes de "front-end" (gateway/gerenciamento), com o princípio geral de tráfego apenas entrando no back-end e não saindo. O ambiente de front-end pode se comunicar com o mundo exterior de outros serviços e, em geral, tem apenas permissões limitadas no back-end (o suficiente para chamar os pontos de entrada que precisa invocar).

Isolamento de rede

A implantação do Azure têm vários níveis de isolamento de rede. O diagrama a seguir mostra várias camadas de isolamento de rede que o Azure fornece aos clientes. Essas camadas são tanto nativas na plataforma Azure em si quanto recursos definidos pelo cliente. Proveniente da Internet, o DDoS do Azure fornece isolamento contra ataques em grande escala contra o Azure. A próxima camada de isolamento é de endereços IP públicos definidos pelo cliente (pontos de extremidade), que são usados para determinar qual tráfego pode passar pelo serviço de nuvem para a rede virtual. O isolamento de rede virtual Nativa do Azure garante o isolamento completo de todas as outras redes e garante que o tráfego flua somente através de métodos e caminhos configurados pelo usuário. Esses caminhos e métodos são a próxima camada em que NSGs, UDR e soluções de virtualização de rede podem ser usados para criar limites de isolamento para proteger as implantações de aplicativo na rede protegida.

Isolamento de rede

Isolamento de tráfego: uma rede virtual é o limite de isolamento de tráfego na plataforma Azure. As VMs (máquinas virtuais) em uma rede virtual não podem comunicar-se diretamente com VMs em uma rede virtual diferente, mesmo que ambas as redes virtuais sejam criadas pelo mesmo cliente. Isolamento é uma propriedade vital que garante que as VMs e as comunicações do cliente permaneçam privadas em uma rede virtual.

Subrede oferece uma camada adicional de isolamento na rede virtual com base no intervalo de IPs. Os endereços IP na rede virtual. Você pode dividir uma rede virtual em várias sub-redes para organização e segurança. As VMs e as instâncias de função de PaaS implantadas em sub-redes (iguais ou diferentes) em uma Rede Virtual podem se comunicar entre si sem nenhuma configuração adicional. Você também pode configurar os NSGs (Grupos de segurança de rede) para permitir ou negar o tráfego de rede para uma instância de VM com base em regras configuradas na lista de controle de acesso (ACL) do NSG. Os NSGs podem ser associados a sub-redes ou instâncias de VM individuais dentro dessa sub-rede. Quando um grupo de segurança de rede é associado a uma sub-rede, as regras de ACL se aplicam a todas as instâncias de VM nessa sub-rede.

Próximas etapas