共用方式為


Azure 基礎結構完整性

軟體安裝

在軟體堆疊中,安裝在 Azure 環境下的所有元件都是遵循 Microsoft 安全性開發生命週期 (SDL) 程序以自訂方式建置的。 所有軟體元件 (包括作業系統 (OS) 映像和 SQL Database) 都會在變更管理和發行管理程序中部署。 在所有節點上執行的 OS 都是自訂版本。 網狀架構控制器 (FC) 會根據希望 OS 扮演的角色,選擇確切的版本。 此外,主機 OS 不允許安裝任何未經授權的軟體元件。

某些 Azure 元件會在客體 OS 上執行的客體 VM 中部署為 Azure 客戶。

針對組建進行病毒掃描

Azure 軟體元件 (包括 OS) 組建必須使用 Endpoint Protection 防毒工具進行病毒掃描。 每次執行病毒掃描都會在相關聯的組建目錄內建立記錄檔,詳述掃描的項目和掃描的結果。 病毒掃描是 Azure 中每個元件組建原始程式碼的一部分。 如果沒有進行乾淨且成功的病毒掃描,程式碼就不會移至生產階段。 如果發生問題,組建就會被凍結。 該組建將會移至 Microsoft Security 內的安全性小組,找出「不良的」程式碼進入組建的位置。

已關閉且已鎖定的環境

根據預設,Azure 基礎結構節點和客體 VM 上沒有建立使用者帳戶。 此外,預設 Windows 系統管理員帳戶也會被停用。 Azure 即時支援的管理員可以使用適當的驗證,登入這些機器並管理 Azure 生產網路以進行緊急修復。

Azure SQL Database 驗證

如同 SQL Server 的任何實作,使用者帳戶管理必須受到嚴格控管。 Azure SQL Database 僅支援 SQL Server 驗證。 若要加強客戶的資料安全性模型,應同時使用具有強式密碼並以特定權限設定的使用者帳戶。

Microsoft 公司網路與 Azure 叢集之間的 ACL 和防火牆

服務平台和 Microsoft 公司網路之間的存取控制清單 (ACL) 和防火牆會防止未經授權的測試人員存取 SQL Database 執行個體。 此外,只有來自 Microsoft 公司網路 IP 位址範圍的使用者可以存取 Windows Fabric 平台管理端點。

SQL Database 叢集中各節點之間的 ACL 和防火牆

已在 SQL Database 叢集中的節點之間實作 ACL 和防火牆,以作為深度防禦策略的一部分。 Windows Fabric 平台叢集內的所有通訊以及所有執行中的程式碼都會受到信任。

自訂監視代理程式

SQL Database 運用自訂監視代理程式 (MA) (也稱為看門狗) 來監視 SQL Database 叢集的健康情況。

Web 通訊協定

角色執行個體監視與重新啟動

Azure 可確保所有已部署的執行中角色 (網際網路面向 Web 或後端處理背景工作角色) 受到持續的狀況監控。 狀況監控可確保這些角色能有效且有效率地提供佈建這些角色所在的服務。 如果因為所裝載的應用程式發生重大錯誤,或在角色執行個體本身發生底層設定問題而使角色變成狀況不良,FC 會偵測角色執行個體內的問題,並起始更正狀態。

計算連線能力

Azure 可確保能夠透過標準的 Web 通訊協定與所部署的應用程式或服務連線。 網際網路面向 Web 角色的虛擬執行個體具備外部網際網路連線能力,因此可供 Web 使用者直接存取。 為保護背景工作角色代表可公開存取 Web 角色虛擬執行個體所執行作業的敏感度和完整性,後端處理背景工作角色的虛擬執行個體雖具備外部網際網路連線能力,但無法由外部 Web 使用者直接存取。

下一步

若要深入了解 Microsoft 為保護 Azure 基礎結構執行了哪些動作,請參閱: