Azure SQL Database 安全性功能

Azure SQL Database 在 Azure 中提供關聯式資料庫服務。 為了保護客戶資料,並提供強大的安全性功能,以滿足提供客戶對於關聯式資料庫服務的期待,SQL Database 有一套自己的安全性功能。 這些功能都是根據從 Azure 繼承的控制項為基礎而建置。

安全性功能

TDS 通訊協定的使用方式

Azure SQL Database 僅支援表格式資料流 (TDS) 通訊協定,該通訊協定會要求只能透過預設連接埠 TCP/1433 存取資料庫。

Azure SQL Database 防火牆

為了協助保護客戶資料,Azure SQL Database 包含防火牆功能,預設會防止所有存取SQL Database。

Azure SQL Database 防火牆

閘道防火牆可限制位址,讓客戶有精細的控制權,可以指定可接受 IP 位址的範圍。 此防火牆會根據每一個要求的原始 IP 位址來授與存取權。

客戶可以使用管理入口網站,或使用 Azure SQL Database 管理 REST API 以程式設計方式來完成防火牆組態。 Azure SQL Database 閘道防火牆預設會防止所有客戶以 TDS 存取 Azure SQL 資料庫。 客戶必須使用存取控制清單 (ACL) 來設定存取,以依據來源和目的地網際網路位址、通訊協定和連接埠號碼允許 Azure SQL Database 連線。

DoSGuard

DosGuard 是SQL Database閘道服務,可減少 DoS) 攻擊 (阻斷服務。 DoSGuard 會主動追蹤來自 IP 位址的失敗登入。 如果 IP 位址在一段時間內有多個失敗的登入,IP 位址會遭到封鎖,而無法存取服務中預先定義的時段內的任何資源。

此外,Azure SQL Database 閘道會執行下列項目:

  • 安全通道功能交涉,在連線至資料庫伺服器時實作 TDS FIPS 140-2 經驗證的加密連線。
  • 在接受來自用戶端連線的同時進行具狀態 TDS 封包檢查。 閘道會驗證連線資訊。 閘道會根據連接字串中指定的資料庫名稱,將 TDS 封包傳遞至適當的實體伺服器。

Azure SQL Database 供應項目的網路安全性首要原則,是只允許讓服務得以運作的必要連線和通訊。 其他所有連接埠、通訊協定及連線預設都會遭到封鎖。 虛擬區域網路 (VLAN) 和 ACL 是用來依據來源和目的地網路、通訊協定和連接埠號碼限制網路通訊。

已核准用來實作網路型 ACL 的機制包括:路由器和負載平衡器上的 ACL。 這些機制是由 Azure 網路、客體 VM 防火牆和Azure SQL客戶所設定的資料庫閘道防火牆規則所管理。

資料隔離和客戶隔離

Azure 生產網路經過結構化,可公開存取的系統元件會從內部資源中隔離出來。 提供公眾對應 Azure 入口網站和基礎 Azure 虛擬基礎結構 (客戶應用程式執行個體和客戶資料位於該位置) 存取權的 Web 伺服器之間有實體和邏輯界限存在。

所有可公開存取的資訊在 Azure 生產網路中都會受到控制。 生產網路為:

  • 受限於雙因素驗證和界限保護機制
  • 使用上一節所述的防火牆和安全性功能集
  • 使用下一節所說明的資料隔離函式

未經授權的系統和隔離 FC

由於網狀架構控制器 FC 是 Azure Fabric 的中央協調器,因此具有大量控制項以減輕威脅,尤其是來自客戶應用程式內可能遭盜用 FA 的威脅。 FC 無法辨識其裝置資訊 (的任何硬體,例如,MAC 位址) 未預先載入 FC 內。 FC 上的 DHCP 伺服器已設定其願意開機之節點的 MAC 地址清單。 即使未經授權的系統已連線,它們也不會併入網狀架構清查中,因此未連線或授權與網狀架構清查中的任何系統通訊。 這樣可以降低未經授權的系統與 FC 通訊,以及取得 VLAN 和 Azure 存取權的風險。

VLAN 隔離

Azure 生產網路以邏輯方式分成三個主要 VLAN:

  • 主要 VLAN:互連未受信任的客戶節點。
  • FC VLAN:包含受信任的 FC 和支援系統。
  • 裝置 VLAN:包含受信任的網路和其他基礎結構裝置。

封包篩選

IP 篩選器和根 OS 與客體 OS 上實作的軟體防火牆,會強制執行連線限制,並且防止虛擬機器之間未經授權的流量。

Hypervisor、根 OS 和客體 VM

Hypervisor 和根 OS 會管理根 OS 與客體 VM 的隔離,以及彼此之間的客體 VM。

防火牆上的規則類型

規則定義為:

{Src IP、Src 連接埠,目的地 IP、目的地連接埠、目的地通訊協定,輸入/輸出、具狀態/無狀態、具狀態流程逾時}。

同步閒置字元 (SYN) 封包只有在任何一個規則允許時,才可以輸入或輸出。 針對 TCP,Azure 會使用無狀態規則,原則是只允許所有非 SYN 封包輸入或輸出 VM。 安全性內部部署是,如果先前沒有看到 SYN 封包,任何主機堆疊都會復原忽略非 SYN。 TCP 通訊協定本身具狀態,與無狀態 SYN 型規則搭配,以達成具狀態實作的整體行為。

針對使用者資料包通訊協定 (UDP),Azure 會使用具狀態規則。 每次 UDP 封包符合規則時,就會在另一個方向建立反向流程。 此流程有內建的逾時。

客戶須負責在 Azure 所提供功能的基礎上,設定自己的防火牆。 在這裡,客戶能夠定義輸入和輸出流量的規則。

生產組態管理

標準安全組態是由 Azure 和 Azure SQL Database 中的個別作業小組維護。 系統會記載對生產系統的所有組態變更,並且透過中央追蹤系統追蹤。 軟體和硬體變更是透過中央追蹤系統追蹤的。 與 ACL 相關的網路變更是使用 ACL 管理服務來追蹤的。

對 Azure 的所有組態變更都會在預備環境中開發和測試,之後會部署在生產環境中。 軟體組建檢閱是測試的一部分。 安全性和隱私權檢查是項目檢查清單準則的一部分。 變更會由個別部署小組以排程間隔進行部署。 發行會在部署至生產環境之前,由個別的部署小組人員檢閱和登出。

系統會監視變更是否成功。 在失敗案例中,變更會回復為其先前狀態,或者經由指定人員的核准,部署 Hotfix 以解決失敗。 Source Depot、Git、TFS、Master Data Services (MDS)、執行器、Azure 安全性監視、FC 和 WinFabric 平台,是用來集中管理、套用及確認 Azure 虛擬環境中的組態設定。

同樣地,硬體和網路變更也有既定的驗證步驟,來評估是否遵循組建需求。 這些版本是透過跨堆疊個別群組的協調變更諮詢委員會 (CAB),進行檢閱及授權。

下一步

若要深入了解 Microsoft 為保護 Azure 基礎結構執行了哪些動作,請參閱: