Планирование и реализация конфигураций безопасности сети для Управляемого экземпляра SQL Azure

Завершено

Этот базовый план безопасности применяет рекомендации от microsoft cloud security benchmark версии 1.0 к SQL Azure. Тест безопасности облака Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Содержимое сгруппировано элементами управления безопасностью, определенными тестом безопасности Microsoft Cloud Security, и соответствующим руководством, применимым к SQL Azure.

Вы можете отслеживать эти базовые показатели безопасности и их рекомендации с помощью Microsoft Defender для облака. Политика Azure определения будут перечислены в разделе "Соответствие нормативным требованиям" на странице портала Microsoft Defender для облака.

Если функция имеет соответствующие определения Политика Azure, они перечислены в этом базовом плане, чтобы помочь вам оценить соответствие требованиям к элементам управления и рекомендациям microsoft cloud security benchmark. Для некоторых рекомендаций может потребоваться платный план Microsoft Defender для включения определенных сценариев безопасности.

Примечание.

Функции, неприменимые к SQL Azure, были исключены.

Профиль безопасности

Профиль безопасности содержит общие сведения о поведении sql Azure с высоким влиянием, что может привести к увеличению безопасности.

Атрибут поведения службы Value
Категория продукта Базы данных
Клиент может получить доступ к HOST / OS Нет доступа
Служба может быть развернута в виртуальной сети клиента Истина
Сохраняет содержимое клиента неактивных данных Истина

Безопасность сети

NS-1: установка границы сегментации сети

1. Интеграция виртуальная сеть

Описание. Служба поддерживает развертывание в частных виртуальная сеть клиента (виртуальная сеть).

Поддерживается Включен по умолчанию Ответственность за конфигурацию
Истина False Клиент

Руководство по настройке. Развертывание службы в виртуальной сети. Назначьте частные IP-адреса ресурсу (если применимо), если не существует строгой причины назначения общедоступных IP-адресов непосредственно ресурсу.

2. Поддержка группы безопасности сети

Описание. Сетевой трафик службы учитывает назначение правил групп безопасности сети в подсетях.

Поддерживается Включен по умолчанию Ответственность за конфигурацию
Истина False Клиент

Руководство по настройке. Использование тегов службы Виртуальная сеть Azure для определения элементов управления доступом к сети в группах безопасности сети или Брандмауэр Azure, настроенных для ресурсов SQL Azure. Теги служб можно использовать вместо определенных IP-адресов при создании правил безопасности. Указав имя тега службы в соответствующем исходном поле или поле назначения правила, можно разрешить или запретить трафик для соответствующей службы. Корпорация Майкрософт управляет префиксами адресов, входящих в тег службы, и автоматически обновляет этот тег при изменении адресов. При использовании конечных точек службы для Базы данных SQL Azure требуется исходящий трафик к общедоступным IP-адресам Базы данных SQL Azure. Чтобы разрешить подключение, необходимо открыть группы безопасности сети (NSG) для доступа к Базе данных SQL Azure. Это можно сделать с помощью тегов службы NSG для Базы данных SQL Azure.

NS-2: защита облачных служб с помощью элементов управления сетью

Описание: возможность фильтрации собственного IP-адреса службы для фильтрации сетевого трафика (не следует путать с NSG или Брандмауэр Azure).

Поддерживается Включен по умолчанию Ответственность за конфигурацию
Истина False Клиент

Руководство по настройке. Развертывание частных конечных точек для всех ресурсов Azure, поддерживающих функцию Приватный канал, чтобы установить частную точку доступа для ресурсов.

4. Отключение доступа к общедоступной сети

Описание. Служба поддерживает отключение доступа к общедоступной сети с помощью правила фильтрации ip-контроль доступа списка служб (ACL), а не NSG или Брандмауэр Azure) или с помощью переключателя отключения общедоступного сетевого доступа.

Поддерживается Включен по умолчанию Ответственность за конфигурацию
Истина Истина Microsoft

5. мониторинг Microsoft Defender для облака

Встроенные определения Политики Azure — Microsoft.Sql:

Имя.
(портал Azure)
Description Эффекты Версия
(GitHub)
Управляемые экземпляры SQL Azure должны отключить доступ к общедоступной сети Отключение доступа к общедоступной сети (общедоступной конечной точке) в Управляемых экземплярах SQL Azure повышает безопасность, так как доступ оказывается разрешен только из виртуальных сетей или через частные конечные точки. Audit, Deny, Disabled 1.0.0
Подключения к частной конечной точке для Базы данных SQL Azure должны быть включены Подключения к частной конечной точке обеспечивают защищенный обмен данными, предоставляя возможность частного доступа к Базе данных SQL Azure. Audit, Disabled 1.1.0
Доступ к Базе данных SQL Azure через общедоступную сеть должен быть отключен Отключение доступа к Базе данных SQL Azure через общедоступную сеть повышает безопасность, гарантируя, что доступ к Базе данных SQL Azure будет возможен только из частной конечной точки. Эта конфигурация запрещает все имена входа, соответствующие правилам брандмауэра на основе IP-адресов или виртуальной сети. Audit, Deny, Disabled 1.1.0

6. Следуйте рекомендациям Политика Azure

  • Отключите доступ к общедоступной сети в Управляемый экземпляр SQL Azure, чтобы обеспечить доступ только из виртуальных сетей или через частные конечные точки.
  • Включите подключения частной конечной точки для укрепления безопасного взаимодействия с База данных SQL Azure.
  • Отключите свойство доступа к общедоступной сети в База данных SQL Azure, чтобы обеспечить доступ только из частной конечной точки.