你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Azure Managed Instance for Apache Cassandra 中的安全-概述
本文介绍了 Azure Managed Instance for Apache Cassandra 提供的数据库安全最佳做法和关键功能,帮助你防范、检测和响应数据库泄露。
如何保护我的数据库
数据安全性的责任由你、客户和数据库提供程序共同分担。 根据所选的数据库提供程序,要承担的责任大小将有所不同。 如果选择本地解决方案,则从终结点保护到硬件物理安全性的所有工作都由你负责 - 这不是一个轻松的任务。 如果选择了托管服务(如 Azure Managed Instance for Apache Cassandra),则关注区域会减少。
Azure 托管实例如何保护我的数据库
安全要求 | Azure Managed Instance for Apache Cassandra 的安全方法 |
---|---|
网络安全性 | Azure Managed Instances for Apache Cassandra 资源托管在 Microsoft 租户上,每个资源的网络接口卡 (NIC) 都使用专用 IP 专门注入到虚拟网络中。 此服务没有公开的公共 IP。 |
自动联机备份 | Azure Managed Instance for Apache Cassandra 数据中心每隔 4 小时备份一次,并保留两天。 备份保存在本地存储帐户中。 |
还原已删除的数据 | 可使用自动联机备份来恢复可能意外删除的数据。 可在删除事件发生后大约两天内将数据备份到任意点。 |
HTTPS/SSL/TLS 和磁盘加密 | 在 Azure Managed Instance for Apache Cassandra 中,将对所有数据进行静态加密。 强制执行服务器 SSL (TLS 1.2) 和节点到节点加密。 客户端 SSL 是可选的配置。 支持用于加密磁盘上数据的客户管理的密钥-有关详细信息,请参阅此处的文章。 |
监视攻击 | Azure Managed Instance for Apache Cassandra 与 Azure Monitor 集成。 使用审核日志和活动日志,可以监视帐户中的正常和异常活动。 可查看对资源执行的操作内容、操作发起者、操作发生时间、操作状态以及更多任务。 |
响应攻击 | 联系 Azure 支持部门举报潜在的攻击行为后,将启动五步事件响应过程。 该五步过程的目的是在检测到问题并启动调查后,尽快将服务安全和操作恢复正常。 |
修补的服务器 | 作为一种托管数据库,在 Azure Managed Instance for Apache Cassandra 中无需管理和修补服务器,系统会自动完成这些操作。 |
认证 | 要获取最新的认证列表,请参阅总体 Azure 合规性站点。 |
后续步骤
有关 Microsoft 认证的详细信息,请参阅 Azure 信任中心。