Partilhar via


Integridade da infraestrutura do Azure

Instalação de Software

Todos os componentes na pilha de software instalados no ambiente do Azure são criados de forma personalizada após o processo de Ciclo de Vida de Desenvolvimento de Segurança (SDL) da Microsoft. Todos os componentes de software, incluindo imagens do sistema operativo (SO) e Base de Dados SQL, são implementados como parte do processo de gestão de alterações e gestão de versões. O SO que é executado em todos os nós é uma versão personalizada. A versão exata é escolhida pelo controlador de recursos de infraestrutura (FC), de acordo com a função que pretende que o SO desempeize. Além disso, o SO anfitrião não permite a instalação de quaisquer componentes de software não autorizados.

Alguns componentes do Azure são implementados como clientes do Azure numa VM convidada em execução num SO convidado.

Análises de vírus em compilações

As compilações do componente de software do Azure (incluindo o SO) têm de ser submetidas a uma análise de vírus que utiliza a ferramenta antivírus do Endpoint Protection. Cada análise de vírus cria um registo no diretório de compilação associado, detalhando o que foi analisado e os resultados da análise. A análise de vírus faz parte do código fonte de compilação para cada componente no Azure. O código não é movido para produção sem fazer uma análise de vírus limpa e bem-sucedida. Se forem anotados problemas, a compilação será bloqueada. A compilação vai para as equipas de segurança da Microsoft Security para identificar onde o código "não autorizado" introduziu a compilação.

Ambiente fechado e bloqueado

Por predefinição, os nós de infraestrutura do Azure e as VMs convidadas não têm contas de utilizador criadas nos mesmos. Além disso, as contas de administrador predefinidas do Windows também estão desativadas. Os administradores do suporte em direto do Azure podem, com a autenticação adequada, iniciar sessão nestas máquinas e administrar a rede de produção do Azure para reparações de emergência.

Autenticação da Base de Dados SQL do Azure

Tal como acontece com qualquer implementação de SQL Server, a gestão da conta de utilizador tem de ser controlada de forma rigorosa. SQL do Azure Base de Dados suporta apenas SQL Server autenticação. Para complementar o modelo de segurança de dados de um cliente, as contas de utilizador com palavras-passe fortes e configuradas com direitos específicos também devem ser utilizadas.

ACLs e firewalls entre a rede empresarial da Microsoft e um cluster do Azure

As listas de controlo de acesso (ACLs) e as firewalls entre a plataforma de serviços e a rede empresarial da Microsoft protegem Base de Dados SQL instâncias contra acesso interno não autorizado. Além disso, apenas os utilizadores de intervalos de endereços IP da rede empresarial da Microsoft podem aceder ao ponto final de gestão de plataformas Windows Fabric.

ACLs e firewalls entre nós num cluster de Base de Dados SQL

Como parte da estratégia de profundidade de defesa, as ACLs e uma firewall foram implementadas entre nós num cluster de Base de Dados SQL. Toda a comunicação dentro do cluster da plataforma Windows Fabric e todo o código em execução é fidedigno.

Agentes de monitorização personalizados

Base de Dados SQL emprega agentes de monitorização personalizados (AMs), também chamados watchdogs, para monitorizar o estado de funcionamento do cluster de Base de Dados SQL.

Protocolos Web

Monitorização e reinício da instância de função

O Azure garante que todas as funções implementadas e em execução (funções de trabalho de trabalho de processamento com acesso à Internet ou de back-end) estão sujeitas a monitorização de estado de funcionamento sustentada. A monitorização do estado de funcionamento garante que prestam de forma eficaz e eficiente os serviços para os quais foram aprovisionados. Se uma função ficar em mau estado de funcionamento, por uma falha crítica na aplicação que está a ser alojada ou por um problema de configuração subjacente na própria instância de função, o FC deteta o problema na instância de função e inicia um estado corretivo.

Conectividade de computação

O Azure garante que a aplicação ou serviço implementado está acessível através de protocolos baseados na Web padrão. As instâncias virtuais de funções Web com acesso à Internet têm conectividade externa à Internet e são acessíveis diretamente por utilizadores Web. Para proteger a confidencialidade e integridade das operações que as funções de trabalho desempenham em nome das instâncias virtuais de função Web acessíveis publicamente, as instâncias virtuais das funções de trabalho de processamento de back-end têm conectividade externa à Internet, mas não podem ser acedidas diretamente por utilizadores Web externos.

Passos seguintes

Para saber mais sobre o que a Microsoft faz para proteger a infraestrutura do Azure, veja: