共用方式為


適用於 Azure SQL的 Azure 安全性基準

此安全性基準會將 Microsoft 雲端安全性基準 1.0 版的指引套用至 Azure SQL。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性基準所定義的安全性控制,以及適用於 Azure SQL 的相關指引分組。

您可以使用雲端 Microsoft Defender 來監視此安全性基準及其建議。 Azure 原則 定義將會列在雲端入口網站 Microsoft Defender 的法規合規性一節中。

當功能有相關的 Azure 原則 定義時,這些定義會列在此基準中,以協助您測量與 Microsoft 雲端安全性基準檢驗控件和建議的合規性。 某些建議可能需要付費 Microsoft Defender 方案,才能啟用特定安全性案例。

注意

已排除不適用於 Azure SQL的功能。 若要查看 Azure SQL 如何完全對應至 Microsoft 雲端安全性基準檢驗,請參閱完整的 Azure SQL 安全性基準對應檔案

安全性配置檔

安全性配置檔摘要說明 Azure SQL 的高影響行為,這可能會導致安全性考慮增加。

服務行為屬性
產品類別 資料庫
客戶可以存取主機/OS 無存取權
服務可以部署至客戶的虛擬網路
儲存待用客戶內容

網路安全性

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性

NS-1:建立網路分割界限

功能

虛擬網路整合

描述:服務支援將部署至客戶的私人 虛擬網路 (VNet) 。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:將服務部署至虛擬網路。 除非有強大的理由直接將公用IP指派給資源,否則將私人IP指派給資源 (適用的) 。

參考針對 Azure SQL 資料庫中的伺服器使用虛擬網路服務端點和規則

網路安全組支援

描述:服務網路流量會遵守其子網上的網路安全組規則指派。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:使用 Azure 虛擬網路 服務標籤,在針對 Azure SQL 資源設定的網路安全組或 Azure 防火牆 上定義網路存取控制。 建立安全性規則時,您可以使用服務標籤取代特定的 IP 位址。 藉由在規則的適當來源或目的地欄位中指定服務標籤名稱,您可以允許或拒絕對應服務的流量。 Microsoft 會管理服務標籤包含的位址前置詞,並隨著位址變更自動更新服務標籤。 使用 Azure SQL Database 的服務端點時,必須輸出至 Azure SQL 資料庫公用 IP 位址:必須開啟網路安全組 (NSG) ,才能允許連線 Azure SQL 資料庫 IP。 您可以使用 Azure SQL 資料庫的 NSG 服務標籤來執行此動作。

參考針對 Azure SQL 資料庫中的伺服器使用虛擬網路服務端點和規則

NS-2:使用網路控制保護雲端服務

功能

描述:用於篩選網路流量的服務原生IP篩選功能, (不會與NSG或 Azure 防火牆) 混淆。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。

參考Azure SQL 資料庫和 Azure Synapse Analytics 的 Azure Private Link

停用公用網路存取

描述:服務支援透過使用服務層級IP ACL篩選規則來停用公用網路存取, (不是NSG或 Azure 防火牆) 或使用「停用公用網路存取」切換開關。 深入瞭解

支援 默認啟用 設定責任
Microsoft

設定指引:預設部署上啟用此設定時不需要其他設定。

參考Azure SQL 連線設定

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.Sql

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure SQL 受控執行個體應停用公用網路存取 在 Azure SQL 受控執行個體上停用公用網路存取 (公用端點),可確保這些執行個體只能從虛擬網路內部或透過私人端點來存取,進而提高安全性。 若要深入了解公用網路存取,請瀏覽 https://aka.ms/mi-public-endpoint Audit, Deny, Disabled 1.0.0

身分識別管理

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:身分識別管理

IM-1:使用集中式身分識別和驗證系統

功能

資料平面存取所需的 Azure AD 驗證

描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入瞭解

支援 默認為啟用 設定責任
False 共用

功能注意事項:Azure SQL 資料庫支援多個數據平面驗證機制,其中一個是 AAD。

設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制您的數據平面存取。

參考使用 Azure Active Directory 驗證

資料平面存取的本機驗證方法

描述:支持數據平面存取的本機驗證方法,例如本機使用者名稱和密碼。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

功能注意事項:避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。

設定指引:限制對數據平面存取使用本機驗證方法。 請改用 Azure Active Directory (Azure AD) 作為預設驗證方法,以控制您的資料平面存取。

參考Azure SQL 數據庫存取

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.Sql

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應針對 SQL 伺服器佈建 Azure Active Directory 管理員 為 SQL Server 稽核 Azure Active Directory 系統管理員的佈建情況,以啟用 Azure AD 驗證。 Azure AD 驗證可針對資料庫使用者及其他 Microsoft 服務,簡化權限管理及集中管理身分識別 AuditIfNotExists, Disabled 1.0.0

IM-3:安全且自動地管理應用程式身分識別

功能

受控識別

描述:數據平面動作支援使用受控識別進行驗證。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:盡可能使用 Azure 受控識別,而不是服務主體,它可以向支援 Azure Active Directory 的 Azure 服務和資源進行驗證, (Azure AD) 驗證。 受控識別認證完全受平台管理、輪替和保護,且避開原始程式碼或組態檔中的硬式編碼認證。

參考使用 BYOK 進行透明數據加密的受控識別

服務主體

描述:數據平面支援使用服務主體進行驗證。 深入瞭解

支援 默認為啟用 設定責任
Microsoft

功能注意事項:Azure SQL DB 提供多種方式在數據平面進行驗證,其中一種是 Azure AD,並包含受控識別和服務主體。

設定指引:在預設部署上啟用此設定時,不需要任何其他設定。

參考具有 Azure SQL 的 Azure Active Directory 服務主體

IM-7:根據條件限制資源存取

功能

資料平面的條件式存取

描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:在工作負載中定義 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授與來自特定位置的存取權、封鎖具風險的登入行為,或要求特定應用程式的組織管理的裝置。

參考具有 Azure SQL 資料庫的條件式存取

IM-8:限制認證和祕密的公開

功能

Azure Key Vault 中服務認證和秘密支援整合和儲存

描述:數據平面支援原生使用 Azure 金鑰保存庫 認證和秘密存放區。 深入瞭解

支援 默認為啟用 設定責任
False 不適用 不適用

功能注意事項:密碼編譯密鑰只能儲存在 AKV 中,不能儲存秘密或使用者認證。 例如,透明數據加密保護裝置密鑰。

設定指引:不支援此功能來保護此服務。

特殊權限存取

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:特殊許可權存取

PA-1:劃分和限制高度權限/系統管理使用者

功能

本機 管理員 帳戶

描述:服務具有本機系統管理帳戶的概念。 深入瞭解

支援 默認為啟用 設定責任
False 不適用 不適用

功能注意事項:Azure SQL DB 沒有「本機系統管理員」,沒有 sa 帳戶。 不過,設定實例的帳戶是系統管理員。

設定指引:不支援此功能來保護此服務。

PA-7:受保護的系統管理員

功能

適用於數據平面的 Azure RBAC

描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務數據平面動作的存取。 深入瞭解

支援 默認啟用 設定責任
False 不適用 不適用

功能注意事項:Azure SQL 資料庫提供豐富的資料庫特定數據平面授權模型。

設定指引:不支援此功能來保護此服務。

PA-8:判斷雲端提供者支援的存取程序

功能

客戶加密箱

描述:客戶加密箱可用於 Microsoft 支援存取。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:在 Microsoft 需要存取數據的支援案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個 Microsoft 的數據存取要求。

資料保護

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:數據保護

DP-1:探索、分類及標記敏感性資料

功能

敏感數據探索和分類

描述:Azure Purview 或 Azure 資訊保護) 之類的工具 (可用於服務中的數據探索和分類。 深入瞭解

支援 默認啟用 設定責任
Microsoft

設定指引:預設部署上啟用此設定時不需要其他設定。

參考數據探索 & 分類

DP-2:監視以敏感性資料為目標的異常和威脅

功能

數據外洩/外洩防護

描述:服務支援 DLP 解決方案,以監視客戶內容) 中的敏感數據移動 (。 深入瞭解

支援 默認啟用 設定責任
False 不適用 不適用

功能附注:有一些工具可與 DLP SQL Server 搭配使用,但沒有內建支援。

設定指引:不支援此功能來保護此服務。

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.Sql

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應為未受保護的 SQL 受控執行個體啟用適用於 SQL 的 Azure Defender 在沒有進階資料安全性的情況下稽核 SQL 受控執行個體。 AuditIfNotExists, Disabled 1.0.2

DP-3:加密傳輸中的敏感性資料

功能

傳輸中資料加密

描述:服務支持數據平面的數據傳輸中加密。 深入瞭解

支援 默認啟用 設定責任
Microsoft

設定指引:預設部署上啟用此設定時不需要其他設定。

參考最低 TLS 版本

DP-4:預設啟用待用資料加密

功能

使用平臺密鑰進行待用加密的數據

描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些 Microsoft 管理的金鑰進行加密。 深入瞭解

支援 默認啟用 設定責任
Microsoft

設定指引:預設部署上啟用此設定時不需要其他設定。

參考適用於 SQL Database、SQL 受管理執行個體 和 Azure Synapse Analytics 的透明數據加密

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.Sql

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應在 SQL 資料庫上啟用透明資料加密 應啟用透明資料加密,以保護待用資料,並滿足合規性需求 AuditIfNotExists, Disabled 2.0.0

DP-5:必要時在待用資料加密中使用客戶自控金鑰選項

功能

使用 CMK 進行待用資料加密

描述:服務所儲存的客戶內容支援使用客戶自控密鑰的數據待用加密。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:如果需要法規合規性,請定義使用客戶管理的密鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。

參考SQL Database、SQL 受管理執行個體 和 Azure Synapse Analytics 的透明數據加密

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.Sql

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
SQL 受控執行個體應使用客戶自控金鑰來加密待用資料 實作具有自備金鑰的透明資料加密 (TDE),能夠增加 TDE 保護裝置的透明度及控制權、透過 HSM 支援的外部服務提高安全性,以及提升職權劃分。 這項建議適用於具有相關合規性需求的組織。 Audit, Deny, Disabled 2.0.0

DP-6:使用安全金鑰管理程序

功能

Azure Key Vault 中的金鑰管理

描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入瞭解

支援 默認啟用 設定責任
False 共用

功能注意事項:某些功能可以使用 AKV 作為索引鍵,例如,使用 Always Encrypted 時。

設定指引:使用 Azure 金鑰保存庫 建立和控制加密金鑰的生命週期, (TDE 和 Always Encrypted) ,包括金鑰產生、散發和記憶體。 根據定義的排程或密鑰淘汰或入侵時,輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 如果您需要在工作負載、服務或應用層級中使用客戶管理的密鑰 (CMK) ,請確定您遵循金鑰管理的最佳做法。 如果您需要將自己的金鑰 (BYOK) 帶入服務 (,例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫) ,請遵循建議的指導方針來執行初始密鑰產生和金鑰傳輸。

參考使用 Azure 金鑰保存庫 設定 Always Encrypted

資產管理

如需詳細資訊,請參閱 Microsoft 雲端安全性基準檢驗:資產管理

AM-2:僅使用核准的服務

功能

Azure 原則支援

描述:您可以透過 Azure 原則 監視及強制執行服務組態。 深入瞭解

支援 默認啟用 設定責任
False 客戶

設定指引:使用雲端 Microsoft Defender 來設定 Azure 原則 稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用 Azure 原則 [deny] 和 [如果不存在] 效果來強制執行跨 Azure 資源的安全設定。

參考Azure 原則 Azure SQL Database & SQL 受管理執行個體 的內建定義

記錄和威脅偵測

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測

LT-1:啟用威脅偵測功能

功能

適用於服務/產品供應項目的 Microsoft Defender

描述:服務具有供應專案特定的 Microsoft Defender 解決方案,可監視和警示安全性問題。 深入瞭解

支援 默認啟用 設定責任
False 客戶

組態指引:Azure SQL Microsoft Defender 可協助您探索並減輕潛在資料庫弱點,並警示您可能對資料庫造成威脅的異常活動。

參考Azure SQL Microsoft Defender 概

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.Sql

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應為未受保護的 Azure SQL 伺服器啟用適用於 SQL 的 Azure Defender 在沒有「進階資料安全性」的情況下稽核 SQL 伺服器 AuditIfNotExists, Disabled 2.0.1

LT-3: 啟用安全性調查的記錄

LT-3 的其他指引

在伺服器層級啟用記錄,因為這樣也會篩選到資料庫。

適用於雲端的 Microsoft Defender 監視

Azure 原則 內建定義 - Microsoft.Sql

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
應啟用 SQL 伺服器上的稽核 應在 SQL Server 上啟用稽核,以追蹤伺服器上所有資料庫的活動,並儲存在稽核記錄中。 AuditIfNotExists, Disabled 2.0.0

LT-4:啟用安全性調查的記錄

功能

Azure 資源記錄

描述:服務會產生可提供增強服務特定計量和記錄的資源記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的數據接收,例如記憶體帳戶或記錄分析工作區。 深入瞭解

支援 默認為啟用 設定責任
False 客戶

設定指引:啟用服務的資源記錄。 例如,金鑰保存庫 針對從密鑰保存庫取得秘密的動作支援額外的資源記錄,以及 Azure SQL 具有追蹤資料庫要求的資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。

參考監視 Azure SQL 資料庫數據參考

備份與復原

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:備份和復原

BR-1:確保定期自動備份

功能

Azure 備份

描述:服務可由 Azure 備份 服務備份。 深入瞭解

支援 默認為啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

服務原生備份功能

描述:如果不是使用 Azure 備份) ,服務支援自己的原生備份功能 (。 深入瞭解

支援 默認為啟用 設定責任
Microsoft

設定指引:在預設部署上啟用此設定時,不需要任何其他設定。

參考自動備份 - Azure SQL 資料庫

下一步