Azure 数据库安全性清单

为了帮助提高安全性,Azure SQL 数据库和 Azure SQL 托管实例包括内置的安全控制措施,可用于限制和控制访问、保护数据和监视威胁。

安全控制包括:

  • 按 IP 地址和虚拟网络限制连接的防火墙规则
  • 用于集中式标识管理的 Microsoft Entra 身份验证
  • 使用 TLS 加密保护连接
  • 访问管理和授权
  • 静态和传输中的数据加密
  • 数据库审核和威胁检测
  • 高级数据安全功能

介绍

云计算需要许多应用程序用户、数据库管理员和程序员不熟悉的新安全范例。 组织可以利用 Azure SQL 的综合安全功能来保护敏感数据并满足法规合规性要求。

清单

建议在查看此清单之前阅读 Azure SQL 数据库安全最佳做法 文章。 了解最佳做法将帮助你从此清单中获得最大的价值。 使用此清单验证是否已解决 Azure 数据库安全中的重要安全控制问题。

清单类别 Description
保护数据

传输中加密
  • 传输层安全性(TLS) 在客户端和数据库之间加密数据。 Azure SQL 需要 TLS 1.2 或更高版本才能进行安全连接。
  • 数据库要求基于TDS(表格数据流)协议通过TLS与客户端进行安全通信。

静态加密

正在使用的加密
  • Always Encrypted 通过在客户端应用程序中加密敏感数据来保护敏感数据。 加密密钥永远不会到达数据库引擎,确保数据所有者和数据管理器之间的分离。
  • 列级加密(CLE) 借助对称加密对特定列进行加密,为更好保护敏感数据。
控制访问

数据库访问

网络访问控制

应用程序访问控制
主动监视

审核和检测
  • 审核 跟踪数据库事件,并将其写入 Azure 存储帐户、Log Analytics 工作区或事件中心的审核日志。
  • 使用 Azure Monitor 和诊断设置跟踪 Azure SQL 数据库运行状况。
  • Microsoft Defender for SQL 检测到异常数据库活动,指示潜在的安全威胁,包括 SQL 注入、暴力攻击和漏洞攻击。

漏洞评估
  • 漏洞评估 发现、跟踪并帮助修正潜在的数据库漏洞。
  • 提供可执行的安全建议和合规风险报告。

集中式安全管理
数据完整性

账本功能
  • Ledger 通过创建数据库事务的不可更改记录来提供防篡改功能。
  • 帮助满足数据完整性验证的符合性要求。

结论

Azure SQL 数据库和 Azure SQL 托管实例提供可靠的数据库平台,具有满足组织和法规合规性要求的综合安全功能。 可以使用透明数据加密、Always Encrypted 和 TLS 在整个生命周期内(静态、传输中和使用)保护数据。 细化访问控制,包括 Row-Level 安全性、动态数据掩码和Microsoft Entra 身份验证,确保仅授权用户访问敏感数据。 通过审核、Microsoft Defender for SQL 和漏洞评估持续监视有助于主动识别和修正安全威胁。

后续步骤

可以通过几个简单的步骤改进数据库的保护,防止恶意用户或未经授权的访问: