此安全基线将 Microsoft 云安全基准版本 1.0 中的指导应用于 SQL IaaS。 Microsoft云安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制措施和适用于 SQL IaaS 的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy 定义将列在 Microsoft Defender for Cloud 门户页的“法规符合性”部分。
当某个功能具有相关的 Azure Policy 定义时,它们将列在此基线中,以帮助衡量与Microsoft云安全基准控制和建议的符合性。 某些建议可能需要付费Microsoft Defender 计划才能启用某些安全方案。
注释
已排除不适用于 SQL IaaS 的功能。 若要了解 SQL IaaS 如何完全映射到 Microsoft 云安全基准,请参阅 完整的 SQL IaaS 安全基线映射文件。
安全概况
安全配置文件总结了 SQL IaaS 的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 价值 |
---|---|
产品类别 | 数据库 |
客户可以访问主机/操作系统 | 完全访问权限 |
可将服务部署到客户的虚拟网络中 | 真 实 |
存储客户数据于静止状态 | 真 实 |
网络安全
有关详细信息,请参阅 Microsoft云安全基准:网络安全。
NS-1:建立网络分段边界
特点
虚拟网络集成
说明:服务支持部署到客户的专用虚拟网络(VNet)。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 真 实 | 微软 |
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考:Azure 中的 虚拟网络和虚拟机
网络安全组支持
说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:使用网络安全组(NSG)通过端口、协议、源 IP 地址或目标 IP 地址来限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但允许来自虚拟网络和 Azure 负载均衡器的流量。
注意:要允许流量流向虚拟机上的 SQL Server,请为端口 1433 添加 NSG 规则。
NS-2:使用网络控制保护云服务
特点
禁用公用网络访问
说明:服务支持通过使用服务级别 IP ACL 筛选规则(而不是 NSG 或 Azure 防火墙)或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能也可以在 VM Guest OS 防火墙上配置。
配置指南:使用服务级别 IP ACL 筛选规则或切换开关来禁用公共网络访问。
标识管理
有关详细信息,请参阅 Microsoft云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
特点
访问数据平面需要 Azure AD 身份验证
说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能需要 SQL Server IaaS 代理扩展。 Windows VM 中的 SQL Server 2022 现在支持使用 AAD 进行客户端身份验证。
配置指南:使用 Azure Active Directory(Azure AD)作为默认身份验证方法来控制数据平面访问。
参考: SQL Server 的 Azure Active Directory 身份验证
用于数据平面访问的本地身份验证方法
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 真 实 | 微软 |
功能说明:避免使用本地身份验证方法或帐户,应尽可能禁用这些方法。 请改为使用 Azure AD 在可能的情况下进行身份验证。
配置指南:在默认部署上启用此配置时,不需要其他配置。
IM-3:安全地自动管理应用程序标识
特点
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能具有适用于 Windows 和 Linux 的单独文档。 Windows VM 通常利用托管标识对其他服务进行身份验证。 托管标识可用于对 VM 上的服务进行身份验证。
配置指南:尽可能使用 Azure 托管标识而不是服务主体,它可以向支持 Azure Active Directory (Azure AD) 身份验证的 Azure 服务和资源进行身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免源代码或配置文件中的硬编码凭据。
参考: 教程:在 Windows VM 上使用用户分配的托管标识访问 Azure 资源管理器
服务主体
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能需要 SQL Server 2022 和 SQL Server IaaS 代理扩展。
配置指南:目前没有关于此功能配置的 Microsoft 指南。 请查看并确定组织是否要配置此安全功能。
参考: 为 Azure VM 上的 SQL Server 启用 Azure AD 身份验证
IM-7:根据条件限制资源访问
特点
数据平面的条件访问
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能可通过 Azure Active Directory (AD) 使用,并且需要在服务器上配置 Azure AD。
配置指南:定义工作负荷中 Azure Active Directory(Azure AD)条件访问的适用条件和条件。 请考虑常见用例,例如阻止或授予来自特定位置的访问权限、阻止有风险的登录行为,或要求组织管理的设备用于特定应用程序。
参考: 规划条件访问部署
IM-8:限制凭据和机密的公开
特点
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面原生支持使用 Azure Key Vault 来存储凭据和机密。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:确保机密和凭据存储在安全位置(例如 Azure Key Vault),而不是将它们嵌入代码或配置文件中。
参考: 为 Azure VM 上的 SQL Server 配置 Azure Key Vault 集成(资源管理器)
特权访问
有关详细信息,请参阅 Microsoft云安全基准:特权访问。
PA-1:隔离并限制高特权/管理员用户
特点
本地管理员帐户
说明:服务具有本地管理帐户的概念。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 真 实 | 微软 |
功能说明:避免使用本地身份验证方法或帐户,应尽可能禁用这些方法。 请改为使用 Azure AD 在可能的情况下进行身份验证。
配置指南:在默认部署上启用此配置时,不需要其他配置。
PA-7:遵循足够的管理(最低特权)原则
特点
数据平面的 Azure RBAC
说明:Azure Role-Based 访问控制(Azure RBAC)可用于管理对服务的数据平面操作的访问。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 共享 |
功能说明:支持将 Azure RBAC 作为门户和 VM 级别,但它不会传播到 SQL Server。
配置指南:使用 Azure 基于角色的访问控制(Azure RBAC)通过内置角色分配管理 Azure 资源访问。 可将 Azure RBAC 角色分配给用户、组、服务主体和托管标识。
PA-8:确定云提供商支持的访问过程
特点
客户密码箱
说明:客户密码箱可用于Microsoft支持访问。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
数据保护
有关详细信息,请参阅 Microsoft云安全基准:数据保护。
DP-1:发现、分类和标记敏感数据
特点
敏感数据发现和分类
说明:工具(如 Azure Purview 或 Azure 信息保护)可用于服务中的数据发现和分类。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:使用 Azure Purview、Azure 信息保护、Azure SQL 数据发现和分类等工具集中扫描、分类和标记驻留在 Azure、本地、Microsoft 365 或其他位置的任何敏感数据。
参考: 在 Microsoft Purview 中连接和管理本地 SQL Server 实例
DP-2:监视针对敏感数据的异常和威胁
特点
数据泄露/丢失预防
说明:服务支持 DLP 解决方案,用于监视客户内容中的敏感数据移动。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能需要 SQL Server IaaS 代理扩展。
配置指南:如果需要符合数据丢失防护(DLP),可以使用来自 Azure 市场的基于主机的 DLP 解决方案或 Microsoft 365 DLP 解决方案强制执行检测和/或预防控制,以防止数据外泄。
参考: 在计算机上启用适用于 SQL Server 的 Microsoft Defender
DP-3:加密传输中的敏感数据
特点
传输中数据加密
说明:服务支持数据平面上数据传输过程中的加密。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:在具有内置数据传输加密功能的服务中启用安全传输。 在任何 Web 应用程序和服务上强制实施 HTTPS,并确保使用 TLS v1.2 或更高版本。 应禁用旧版本,例如 SSL 3.0、TLS v1.0。 对于虚拟机的远程管理,请使用 SSH(适用于 Linux)或 RDP/TLS(适用于 Windows),而不是未加密的协议。
参考:VM 内的传输中加密
DP-4:默认启用静态数据加密
特点
使用平台密钥进行静态数据加密
说明:支持使用平台密钥进行静态数据加密,使用这些Microsoft托管密钥对静态任何客户内容进行加密。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 真 实 | 微软 |
功能说明:此功能具有适用于 Windows 和 Linux 的单独文档。
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: 适用于 Windows VM 的 Azure 磁盘加密
DP-5:根据需要在静态加密中使用客户管理的密钥选项
特点
使用 CMK 进行静止状态的数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:如果需要符合法规,请定义使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实现静态数据加密。
参考: 使用 Azure 门户为托管磁盘启用使用客户管理的密钥的服务器端加密
DP-6:使用安全密钥管理过程
特点
Azure Key Vault 中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure Key Vault 集成。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:适用于 Microsoft Azure Key Vault 的 SQL Server 连接器使 SQL Server 加密能够将 Microsoft Azure Key Vault 用作可扩展密钥管理 (EKM) 提供程序来保护其加密密钥。
配置指南:使用 Azure Key Vault 创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划,或当密钥到期或遭到泄露时,在 Azure Key Vault 和您的服务中轮换和撤销密钥。 如果需要在工作负载、服务或应用程序层级使用客户自主管理的密钥(CMK),请遵循最佳密钥管理实践:在密钥保管库中,利用您的密钥加密密钥(KEK),通过密钥层次结构生成独立的数据加密密钥(DEK)。 确保密钥已注册在 Azure Key Vault 中,并通过服务或应用程序中的密钥 ID 进行引用。 如果需要将自己的密钥(BYOK)引入服务(例如将受 HSM 保护的密钥从本地 HSM 导入到 Azure Key Vault),请按照建议的准则执行初始密钥生成和密钥传输。
参考: 为 Azure VM 上的 SQL Server 配置 Azure Key Vault 集成(资源管理器)
DP-7:使用安全证书管理过程
特点
Azure Key Vault 中的证书管理
说明:该服务支持 Azure Key Vault 集成,以处理任何客户证书。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
资产管理
有关详细信息,请参阅 Microsoft云安全基准:资产管理。
AM-2:仅使用已批准的服务
特点
Azure Policy 支持
说明:可以通过 Azure Policy 监视和强制实施服务配置。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:使用 Microsoft Defender for Cloud 配置 Azure Policy 来审核和强制实施 Azure 资源的配置。 在资源上检测到配置偏差时,使用 Azure Monitor 创建警报。 使用 Azure Policy 的 [拒绝] 和 [如果不存在则部署] 效果,在 Azure 资源上实施安全配置。
参考: Azure 服务的建议策略
AM-5:仅在虚拟机中使用已批准的应用程序
特点
Microsoft Defender for Cloud - 自适应应用程序控制
说明:服务可以使用 Microsoft Defender for Cloud 中的自适应应用程序控制来限制在虚拟机上运行的客户应用程序。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:可以在虚拟机上实现自适应应用程序控制。
配置指南:使用 Microsoft Defender for Cloud 自适应应用程序控制来发现在虚拟机(VM)上运行的应用程序,并生成应用程序允许列表来授权哪些已批准的应用程序可以在 VM 环境中运行。
日志记录和威胁检测
有关详细信息,请参阅 Microsoft云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
特点
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品/服务的 Microsoft Defender 解决方案,用于监视和警报安全问题。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能需要 SQL IaaS 代理扩展。
配置指南:使用 Azure Active Directory(Azure AD)作为默认身份验证方法来控制管理平面访问。 从 Microsoft Defender for Key Vault 获取警报时,请调查并响应警报。
参考: 在计算机上启用适用于 SQL Server 的 Microsoft Defender
LT-4:启用日志记录以便于安全调查
特点
Azure 资源日志
说明:服务生成的资源日志可提供增强的特定服务指标和日志记录。 客户可以配置这些资源日志并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 共享 |
配置指南:为服务启用资源日志。 例如,Key Vault支持针对从密钥保管库获取机密的操作的额外资源日志,而Azure SQL则具有追踪数据库请求的资源日志。 资源日志的内容因 Azure 服务和资源类型而异。
参考: 监视 Azure 虚拟机
安全态势和漏洞管理
有关详细信息,请参阅 Microsoft云安全基准:状况和漏洞管理。
PV-3:定义和建立计算资源的安全配置
特点
Azure 自动化状态配置
说明:Azure 自动化状态配置可用于维护操作系统的安全配置。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:使用 Azure 自动化状态配置维护操作系统的安全配置。
参考: 启用 Azure 自动化 State Configuration
Azure Policy 访客配置代理
说明:Azure Policy 客户机配置代理可以作为扩展安装或部署到计算资源上。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能需要计算机配置扩展和托管标识。
配置指南:使用 Microsoft Defender for Cloud 和 Azure Policy 来宾配置代理定期评估和修正 Azure 计算资源(包括 VM、容器等)上的配置偏差。
参考: 在 Azure 门户中为虚拟机启用 Azure Automanage
自定义 VM 映像
说明:服务支持使用来自市场的用户提供的 VM 映像或预生成的映像,并且预应用了某些基线配置。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 共享 |
功能说明:此功能具有适用于 Windows 和 Linux 的单独文档。
配置指南:使用来自受信任供应商的预配置的强化映像,例如Microsoft或将所需的安全配置基线构建到 VM 映像模板中
参考:教程:使用 Azure PowerShell 创建 Windows VM 映像
PV-5:执行漏洞评估
特点
使用 Microsoft Defender 进行漏洞评估
说明:可以使用 Microsoft Defender for Cloud 或其他 Microsoft Defender 服务的嵌入式漏洞评估功能(包括 Microsoft Defender for Server、容器注册表、应用服务、SQL 和 DNS)进行漏洞扫描。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:遵循来自 Microsoft Defender for Cloud 的建议,在 Azure 虚拟机、容器映像和 SQL 服务器上执行漏洞评估。
PV-6:快速自动修正漏洞
特点
Azure 自动化更新管理
说明:服务可以使用Azure 自动化更新管理自动部署修补程序和更新。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:使用Azure 自动化更新管理或第三方解决方案来确保 Windows 和 Linux VM 上安装最新的安全更新。 对于 Windows VM,请确保已启用 Windows 更新并设置为自动更新。
终端安全
有关详细信息,请参阅 Microsoft 的云安全基准:端点安全。
ES-1:使用端点检测和响应(EDR)
特点
EDR 解决方案
说明:可将终结点检测和响应(EDR)功能(例如用于服务器的 Azure Defender)部署到终结点中。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能在 Linux 上的 Microsoft Defender for Endpoint 下为 Linux 提供了单独的文档。
配置指南:用于服务器的 Azure Defender(与 Microsoft Defender for Endpoint 集成)提供 EDR 功能来防止、检测、调查和响应高级威胁。 使用 Microsoft Defender for Cloud 为终结点部署适用于服务器的 Azure Defender,并将警报集成到 SIEM 解决方案(例如 Azure Sentinel)中。
参考:加入 Windows Server 的 Defender for Endpoint
ES-2:使用新式反恶意软件
特点
反恶意软件解决方案
说明:可在终结点上部署反恶意软件功能,例如 Microsoft Defender 防病毒、Microsoft Defender for Endpoint。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:对于 Windows Server 2016 及更高版本,默认安装 Microsoft Defender for 防病毒。 对于 Windows Server 2012 R2 及更高版本,客户可以安装 SCEP(System Center Endpoint Protection)。 对于 Linux,客户可以选择安装适用于 Linux 的 Microsoft Defender。 或者,客户还可以选择安装第三方反恶意软件产品。
参考: Windows 中的 Microsoft Defender 防病毒
ES-3:确保更新反恶意软件和签名
特点
反恶意软件解决方案运行状况监视
说明:反恶意软件解决方案为平台、引擎和自动签名更新提供运行状况监视。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:配置反恶意软件解决方案,以确保平台、引擎和签名快速且一致地更新,并且可以监视其状态。
参考: Windows 中的 Microsoft Defender 防病毒
备份和恢复
有关详细信息,请参阅 Microsoft云安全基准:备份和恢复。
BR-1:确保定期自动备份
特点
Azure 备份服务
说明:该服务可由 Azure 备份服务备份。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
配置指南:在所需频率和所需保留期内启用 Azure 备份并配置备份源(例如 Azure 虚拟机、SQL Server、HANA 数据库或文件共享)。 对于 Azure 虚拟机,可以使用 Azure Policy 启用自动备份。
服务本机备份功能
说明:服务支持自己的本机备份功能(如果未使用 Azure 备份)。 了解详细信息。
已支持 | 默认启用 | 配置职责 |
---|---|---|
真 实 | 假 | 客户 |
功能说明:此功能需要 SQL Server IaaS 代理扩展。 此功能只能在适用于 Windows 部署的 Azure 门户中进行配置。 使用 Azure PowerShell 管理 Linux 部署的自动备份。
配置指南:目前没有关于此功能配置的 Microsoft 指南。 请查看并确定组织是否要配置此安全功能。
参考: Azure VM 上的 SQL Server 的备份和还原
后续步骤
- 请参阅 Microsoft云安全基准概述
- 详细了解 Azure 安全基线