Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Область применения:SQL Server на виртуальной машине Azure
В этой статье содержатся общие рекомендации по обеспечению безопасности, помогающие установить безопасный доступ к экземплярам SQL Server на виртуальной машине Azure.
Azure соответствует ряду отраслевых норм и стандартов, которые позволяют создать совместимое с SQL Server решение, работающее на виртуальной машине. Сведения о соответствии нормам Azure см. в центре управления безопасностью Azure.
Сначала ознакомьтесь с рекомендациями по обеспечению безопасности для виртуальных машинSQL Server и Azure, а затем ознакомьтесь с этой статьей, чтобы ознакомиться с рекомендациями, применяемыми к SQL Server на виртуальных машинах Azure.
Дополнительные сведения о рекомендациях для виртуальных машин SQL Server см. в других статьях этой серии: Контрольный список, Размер виртуальной машины, Конфигурация HADR, Сбор базовых показателей.
Контрольный список
Ознакомьтесь со следующим контрольным списком в этом разделе, содержащим краткий обзор рекомендаций по обеспечению безопасности, которые более подробно описываются далее в этой статье.
Функции и возможности SQL Server предоставляют методы защиты данных на уровне базы данных, которые можно объединить с функциями безопасности на уровне инфраструктуры. Вместе эти функции обеспечивают глубину обороны на уровне инфраструктуры для облачных и гибридных решений. Кроме того, с помощью мер безопасности Azure можно шифровать конфиденциальные данные, защищать виртуальные машины от вирусов и вредоносных программ, защищать сетевой трафик, выявлять и обнаруживать угрозы, соответствовать требованиям соответствия требованиям и обеспечивать единый метод администрирования и отчетности по любым потребностям безопасности в гибридном облаке.
- Используйте Microsoft Defender для облака для оценки и принятия мер для повышения уровня безопасности среды данных. Такие возможности, как Azure Advanced Threat Protection (ATP), можно использовать в гибридных рабочих нагрузках для улучшения оценки безопасности и предоставления возможности реагирования на риски. Регистрация виртуальной машины SQL Server с помощью расширения агента SQL IaaS обеспечивает отображение оценок Microsoft Defender для облака в ресурсе виртуальной машины SQL на портале Azure.
- Используйте Microsoft Defender для SQL для обнаружения и устранения потенциальных уязвимостей базы данных, а также обнаружения аномальных действий, которые могут указывать на угрозу для экземпляра SQL Server и уровня базы данных.
- Оценка уязвимостей — это компонент Microsoft Defender для SQL, который может обнаруживать и помогать устранять потенциальные риски в среде SQL Server. Этот компонент предоставляет сведения о состоянии безопасности и предлагает практические действия для устранения проблем с безопасностью.
- Используйте конфиденциальные виртуальные машины Azure для усиления защиты используемых данных и неактивных данных от доступа оператора узла. Конфиденциальные виртуальные машины Azure позволяют уверенно хранить конфиденциальные данные в облаке и соответствовать строгим требованиям соответствия.
- Если вы используете SQL Server 2022, рассмотрите возможность использования аутентификации Microsoft Entra для подключения к вашему экземпляру SQL Server.
- Помощник по Azure анализирует конфигурацию ресурсов и данные телеметрии их использования и рекомендует решения, которые помогут повысить эффективность затрат и производительность, а также уровень доступности и безопасности ресурсов Azure. Используйте Помощник по Azure на виртуальной машине, группе ресурсов или уровне подписки, чтобы определить и применить рекомендации по оптимизации развертываний Azure.
- Используйте Шифрование дисков Azure, если потребности в безопасности и соответствии предусматривают использование сквозного шифрования данных с помощью ключей шифрования, включая шифрование временного (локально подключенного) диска.
- Управляемые диски шифруются при хранении по умолчанию с помощью Шифрования службы хранилища Azure, и ключи шифрования являются управляемыми Майкрософт ключами, которые хранятся в Azure.
- Для сравнения параметров шифрования управляемых дисков просмотрите диаграмму сравнения шифрования управляемых дисков.
- Порты управления должны быть закрыты на виртуальных машинах, так как открытые порты удаленного управления подвергают виртуальную машину высокому риску атак через Интернет. Эти атаки пытаются взломать учетные данные методом перебора, чтобы получить администраторский доступ к компьютеру.
- Включите JIT-доступ для виртуальных машин Azure.
- Используйте Бастион Azure через протокол удаленного рабочего стола (RDP).
- Заблокируйте порты и разрешите только необходимый трафик приложений с помощью Брандмауэра Azure — управляемого брандмауэра в качестве службы (FaaS), который предоставляет или запрещает доступ к серверу на основе исходного IP-адреса.
- Используйте группы безопасности сети (NSG) для фильтрации сетевого трафика в ресурсы Azure и из нее в виртуальных сетях Azure.
- Используйте группы безопасности приложений для группирования серверов вместе с аналогичными требованиями к фильтрации портов с аналогичными функциями, такими как веб-серверы и серверы баз данных.
- Для веб-серверов и серверов приложений используется защита от распределенного отказа в обслуживании Azure (DDoS). Атаки DDoS используются для перегрузки и исчерпания сетевых ресурсов, чтобы приложения работали медленнее или стали недоступными. Обычно атаки DDoS нацелены на пользовательские интерфейсы. Защита от атак DDoS Azure очищает нежелательный сетевой трафик, прежде чем повлиять на доступность службы.
- Используйте расширения виртуальной машины, чтобы помочь устранить вредоносные программы, требуемое состояние, обнаружение угроз, предотвращение и исправление угроз на уровне операционной системы, компьютера и сети:
- Расширение "Гостевая конфигурация" выполняет операции аудита и настройки на виртуальных машинах.
- Расширение виртуальной машины "Агент Наблюдателя за сетями" для Windows и Linux отслеживает показатели производительности сети, диагностики и службы аналитики, что позволяет выполнять мониторинг сетей Azure.
- Расширение Microsoft Antimalware для Windows помогает обнаруживать и удалять вирусы, шпионские и другие вредоносные программы и поддерживает настраиваемые оповещения.
- Оцените сторонние расширения , такие как Symantec Endpoint Protection для виртуальной машины Windows (/azure/virtual-machines/extensions/symantec).
- Используйте Политика Azure для создания бизнес-правил, которые можно применить к вашей среде. Политики Azure оценивают ресурсы Azure, сравнивая свойства этих ресурсов с правилами, определенными в формате JSON.
- Служба Azure Blueprints позволяет облачным архитекторам и центральным ИТ-группам определять воспроизводимый набор ресурсов Azure, который реализует стандарты, шаблоны и требования организации и полностью соответствует им. Azure Blueprints отличаются от Политик Azure.
- Используйте Windows Server 2019 или Windows Server 2022 для соответствия FIPS SQL Server на виртуальных машинах Azure.
Для получения дополнительной информации о лучших методах обеспечения безопасности, смотрите рекомендации по обеспечению безопасности SQL Server и защите SQL Server.
Microsoft Defender для SQL на компьютерах
Microsoft Defender для облака — это единая система управления безопасностью, предназначенная для оценки и предоставления возможностей для повышения уровня безопасности среды данных. Microsoft Defender предлагает Microsoft Defender для SQL на компьютерах защиту SQL Server на виртуальных машинах Azure. Используйте Microsoft Defender для SQL для обнаружения и устранения потенциальных уязвимостей базы данных и обнаружения аномальных действий, которые могут указывать на угрозу для экземпляра SQL Server и уровня базы данных.
Microsoft Defender для SQL предлагает следующие преимущества:
- Оценки уязвимостей могут обнаруживать и устранять потенциальные риски в среде SQL Server. Этот компонент предоставляет сведения о состоянии безопасности и предлагает практические действия для устранения проблем с безопасностью.
- Используйте оценку безопасности в Microsoft Defender для облака.
- Дополнительные сведения см. в списке актуальных рекомендаций по вычислениям и данным.
- Регистрация виртуальной машины SQL Server с расширением агента IaaS SQL Server отображает рекомендации Microsoft Defender для SQL в ресурсе виртуальных машин SQL на портале Azure.
Управление порталом
После регистрации виртуальной машины SQL Server с расширением агента IaaS SQL можно настроить ряд параметров безопасности с помощью ресурса виртуальных машин SQL в портал Azure, например включения интеграции Azure Key Vault или проверки подлинности SQL.
Кроме того, после включения Microsoft Defender для SQL на компьютерах можно просматривать функции Defender для облака непосредственно в ресурсе виртуальных машин SQL в портале Azure, такие как оценки уязвимостей и оповещения безопасности.
Дополнительные сведения см. в статье "Управление виртуальной машиной SQL Server" на портале .
Конфиденциальные виртуальные машины
Конфиденциальные виртуальные машины Azure обеспечивают надежную аппаратную границу, которая усиливает защиту гостевой ОС от доступа операторов узла. Выбор размера конфиденциальной виртуальной машины для SQL Server на виртуальной машине Azure обеспечивает дополнительный уровень защиты, что позволяет уверенно хранить конфиденциальные данные в облаке и соответствовать строгим требованиям соответствия.
Конфиденциальные виртуальные машины Azure используют процессоры AMD с технологией SEV-SNP , которая шифрует память виртуальной машины с помощью ключей, созданных процессором. Это помогает защитить данные во время его использования (данные, обрабатываемые внутри памяти процесса SQL Server) от несанкционированного доступа из хост-ОС. Диск ОС конфиденциальной виртуальной машины также можно зашифровать с помощью ключей, привязанных к микросхеме доверенного платформенного модуля (TPM) виртуальной машины, что усиливает защиту от неактивных данных.
Подробные инструкции по развертыванию см. в кратком руководстве по развертыванию: развертывание SQL Server на конфиденциальной виртуальной машине.
Рекомендации по шифрованию дисков отличаются для конфиденциальных виртуальных машин, чем для других размеров виртуальных машин. Дополнительные сведения см. в разделе шифрования дисков.
Проверка подлинности Microsoft Entra
Начиная с SQL Server 2022, вы можете подключиться к SQL Server с помощью любого из следующих методов проверки подлинности с идентификатором Microsoft Entra (ранее Azure Active Directory):
- Пароль обеспечивает проверку подлинности с помощью учетных данных Microsoft Entra
- Универсальная с MFA добавляет многофакторную проверку подлинности
- Integrated использует поставщиков федерации, таких как службы федерации Active Directory (AD FS) (ADFS), чтобы обеспечить возможность единого входа (SSO).
- Субъект-служба включает проверку подлинности из приложений Azure
- Управляемое удостоверение позволяет приложениям выполнять проверку подлинности с использованием назначенных им удостоверений Microsoft Entra
Чтобы приступить к работе, ознакомьтесь с настройкой проверки подлинности Microsoft Entra для вашей виртуальной машины SQL Server.
Помощник по Azure
Помощник по Azure — это персонализированный облачный консультант, который помогает следовать рекомендациям по оптимизации развернутых служб Azure. Помощник по Azure анализирует данные телеметрии конфигурации ресурсов и использования, а затем рекомендует решения, которые помогут повысить эффективность затрат, производительность, высокий уровень доступности и безопасность ресурсов Azure. Помощник по Azure может выполнять оценку на уровне виртуальной машины, группы ресурсов или подписки.
Интеграция с Azure Key Vault
Существует несколько функций шифрования SQL Server, например прозрачное шифрование данных (TDE), шифрование на уровне столбцов (CLE) и шифрование резервной копии. Эти формы шифрования требуют хранить используемые для шифрования ключи и управлять ими. Служба Azure Key Vault предназначена для обеспечения лучшей защиты этих ключей и управления ими в надежном и высокодоступном расположении. Соединитель SQL Server позволяет SQL Server использовать эти ключи из Azure Key Vault.
Рассмотрим следующий пример.
- Azure Key Vault хранит секреты приложений в централизованном облачном расположении для безопасного управления разрешениями доступа и отдельным ведением журнала доступа.
- При переносе собственных ключей в Azure рекомендуется хранить секреты и сертификаты в Azure Key Vault.
- Шифрование дисков Azure использует Azure Key Vault, чтобы управлять секретами и ключами шифрования дисков.
Управление доступом
При создании виртуальной машины SQL Server с помощью образа из коллекции Azure доступен параметр Подключение SQL Server, позволяющий выбрать одно из трех значений: Локальное (в виртуальной машине), Частное (в виртуальной сети) или Общедоступное (Интернет).
Чтобы обеспечить максимальную безопасность, выберите наиболее строгий вариант, подходящий для вашего сценария. Например, если вы используете приложение, которое обращается к SQL Server на той же виртуальной машине, то локальный — самый безопасный вариант. Если вы используете приложение Azure, требующее доступа к SQL Server, то приватный защищает обмен данными с SQL Server только в указанной виртуальной сети Azure. Если требуется общий доступ к виртуальной машине SQL Server (из Интернета), то обязательно придерживайтесь рекомендаций в этом разделе, чтобы уменьшить контактную зону для атак.
Выбранные параметры на портале используют правила безопасности для входящего трафика группы безопасности сети (NSG) виртуальной машины, чтобы разрешить или запретить сетевой трафик к вашей виртуальной машине. Можно изменить существующие или создать новые правила входящего трафика NSG, чтобы разрешить трафик на порт SQL Server (по умолчанию — 1433). Вы также можете указать IP-адреса, которые могут обмениваться данными через этот порт.
Помимо правил NSG, ограничивающих сетевой трафик, можно также использовать брандмауэр Windows на виртуальной машине.
Если вы используете конечные точки с классической моделью развертывания, удалите все конечные точки на виртуальной машине, если они не используются. Инструкции по использованию списков ACL в конечных точках см. в разделе Управление ACL для конечной точки. Это не обязательно для виртуальных машин, использующих Azure Resource Manager.
Рассмотрите возможность включения шифрования подключений к экземпляру ядра СУБД SQL Server на виртуальной машине Azure. Настройте экземпляр SQL Server с подписанным сертификатом. Дополнительные сведения см. в статьях Включение шифрования соединений в ядре СУБД и Синтаксис строки подключения.
При обеспечении безопасности сетевого подключения или периметра учитывайте следующее:
- Брандмауэр Azure: управляемый брандмауэр с сохранением состояния (FaaS), предоставляемый как услуга, который разрешает или блокирует доступ к серверу на основе исходного IP-адреса для защиты сетевых ресурсов.
- Защита от распределенных атак DDoS в Azure: атаки DDoS перегружают и истощают сетевые ресурсы, что делает приложения медленными или неотзывчивыми. Защита от атак DDoS Azure очищает нежелательный сетевой трафик, прежде чем он повлияет на доступность службы.
- Группы безопасности сети (NSG): фильтрует сетевой трафик в ресурсы Azure и из нее в виртуальных сетях Azure.
- Группы безопасности приложений. Предоставляет группирование серверов с аналогичными требованиями фильтрации портов и группировать серверы вместе с аналогичными функциями, такими как веб-серверы.
Шифрование дисков
В этом разделе приведены рекомендации по шифрованию дисков, но рекомендации зависят от того, развертывается ли обычный SQL Server на виртуальной машине Azure или SQL Server на конфиденциальной виртуальной машине Azure.
Обычные виртуальные машины
Управляемые диски, развернутые на виртуальных машинах, которые не являются конфиденциальными виртуальными машинами Azure, используют шифрование на стороне сервера и шифрование дисков Azure. Шифрование на стороне сервера обеспечивает шифрование данных в состоянии покоя и защищает ваши данные в соответствии с требованиями безопасности и соответствия вашей организации. Шифрование дисков Azure использует технологию BitLocker или DM-Crypt, а также интегрируется с Azure Key Vault для шифрования дисков ОС и данных.
Рассмотрим следующий пример.
-
Шифрование дисков Azure шифрует диски виртуальных машин с помощью шифрования дисков Azure для виртуальных машин Windows и Linux.
- Если требования безопасности и соответствия правилам предусматривают сквозное шифрование данных с помощью ключей шифрования, включая шифрование временного (локально подключенного) диска, используйте Шифрование дисков Azure.
- Шифрование дисков Azure (ADE) использует стандартную в индустрии функцию BitLocker Windows и функцию DM-Crypt для Linux для обеспечения шифрования операционной системы и данных на дисках.
- Шифрование управляемых дисков
- Управляемые диски шифруются при хранении по умолчанию с помощью Шифрования службы хранилища Azure, и ключи шифрования являются управляемыми Майкрософт ключами, которые хранятся в Azure.
- Данные в управляемых дисках Azure шифруются прозрачно с использованием 256-разрядного шифрования AES, одного из наиболее сильных блочных шифров, который совместим со стандартом FIPS 140-2.
- Для сравнения параметров шифрования управляемых дисков просмотрите диаграмму сравнения шифрования управляемых дисков.
Конфиденциальные виртуальные машины Azure
Если вы используете конфиденциальную виртуальную машину Azure, рассмотрите следующие рекомендации, чтобы повысить эффективность безопасности:
- Настройте шифрование дисков конфиденциальной ОС, которое привязывает ключи шифрования дисков ОС к микросхеме доверенного платформенного модуля (TPM) виртуальной машины. Он также делает содержимое защищенного диска доступным только для виртуальной машины.
- Зашифруйте диски данных (все диски, содержащие файлы базы данных, файлы журналов или файлы резервной копии) с помощью BitLocker и включите автоматическую разблокировку. Дополнительные сведения см. в разделе manage-bde autounlock или EnableBitLockerAutoUnlock. Автоматическая разблокировка гарантирует, что ключи шифрования хранятся на диске ОС. В сочетании с шифрованием диска конфиденциальной ОС это обеспечивает защиту неактивных данных на дисках виртуальной машины от несанкционированного доступа к узлу.
Доверенный запуск
При развертывании виртуальной машины поколения 2 у вас есть возможность включить доверенный запуск, который защищает от расширенных и постоянных атак.
С помощью доверенного запуска можно:
- Безопасное развертывание виртуальных машин с проверенными загрузчиками, ядрами ОС и драйверами.
- Безопасная защита ключей, сертификатов и секретов на виртуальных машинах.
- Получите аналитические сведения и уверенность в целостности всей цепочки загрузки.
- Гарантирование того, что рабочие нагрузки являются доверенными и проверяемыми.
Следующие функции в настоящее время неподдерживаются при включении доверенного запуска для SQL Server на виртуальных машинах Azure:
- Служба восстановления сайта Azure (Azure Site Recovery)
- Ультра диски
- Управляемые образы
- Вложенная виртуализация
Управление учетными записями
Вы бы не хотели, чтобы злоумышленники смогли легко угадать имена учетных записей или паролей. Воспользуйтесь следующими советами.
Создайте уникальную учетную запись локального администратора, которая не называется администратором.
Используйте сложные надежные пароли для всех учетных записей. Дополнительные сведения о создании надежного пароля см. в статье "Создание надежного пароля ".
По умолчанию во время настройки виртуальной машины SQL Server в Azure выбирается проверка подлинности Windows. Следовательно, учетная запись SA отключается, и пароль устанавливается во время настройки. Рекомендуется не использовать и не включать имя входа SA. Если вам необходимо SQL логин, используйте одну из следующих стратегий.
Создайте учетную запись SQL с уникальным именем, являющуюся участником роли sysadmin. Этого можно сделать на портале, включив аутентификацию SQL во время подготовки.
Совет
Если во время подготовки проверка подлинности SQL не включена, необходимо вручную изменить режим проверки подлинности на SQL Server и режим проверки подлинности Windows. Дополнительные сведения см. в статье Изменение режима проверки подлинности сервера.
Если необходимо использовать учетную запись SA, активируйте её после настройки и задайте новый надежный пароль.
Примечание.
Подключение к виртуальной машине SQL Server с помощью доменных служб Microsoft Entra не поддерживается. Вместо этого используйте учетную запись домена Active Directory.
Аудит и создание отчетов
Аудит с использованием Log Analytics документирует события и записывает их в журнал аудита в безопасной учетной записи Azure Blob Storage. Анализ журналов можно использовать для расшифровки сведений журналов аудита. Аудит позволяет сохранять данные в отдельной учетной записи хранения и создавать журнал аудита для всех выбранных событий. Вы также можете использовать Power BI в журнале аудита для быстрого анализа и аналитических сведений о данных, а также для предоставления представления соответствия нормативным требованиям. Дополнительные сведения об аудите на уровне виртуальной машины и Azure см. в статье Ведение журнала безопасности и аудит в Azure.
Доступ на уровне виртуальной машины
Закройте порты управления на вашем компьютере. Открытые порты удаленного управления подвергают вашу виртуальную машину высокому риску атак из Интернета. Эти атаки пытаются взломать учетные данные методом перебора, чтобы получить администраторский доступ к компьютеру.
- Включите JIT-доступ для виртуальных машин Azure.
- Используйте Бастион Azure через протокол удаленного рабочего стола (RDP).
Расширения виртуальной машины
Расширения виртуальных машин Azure являются доверенными расширениями Майкрософт или сторонними, которые могут помочь решить конкретные потребности и риски, такие как антивирусная программа, вредоносные программы, защита от угроз и многое другое.
-
Расширение "Гостевая конфигурация"
- Чтобы обеспечить безопасность конфигураций гостевых параметров компьютера, установите расширение "Гостевая конфигурация".
- К гостевым параметрам относятся конфигурация операционной системы, конфигурация или наличие приложения и параметры среды.
- После установки станут доступны гостевые политики, например требование включить Windows Exploit Guard.
-
Агент сбора данных о сетевом трафике
- Microsoft Defender для облака использует агент зависимостей Майкрософт для сбора данных сетевого трафика с виртуальных машин Azure.
- Этот агент реализует расширенные функции защиты, например визуализацию трафика на карте сети, выдачу рекомендаций по улучшению безопасности и обработку конкретных сетевых угроз.
- Оцените расширения от Корпорации Майкрософт и третьих сторон для решения защиты от вредоносных программ, требуемого состояния, обнаружения угроз, предотвращения и исправления для решения угроз на уровне операционной системы, компьютера и сети.
Соответствие FIPS
FIPS — это стандарт правительства США, определяющий минимальные требования к безопасности для криптографических модулей в продуктах и системах информационных технологий. Для некоторых программ соответствия требованиям правительства США, таких как FedRAMP или Руководство по обеспечению безопасности министерства обороны, требуется использование проверенного шифрования FIPS.
SQL Server поддерживает соответствие FIPS в SQL Server 2016 и более поздних версий или SQL Server 2014 с расширенными обновлениями безопасности.
Чтобы быть совместимым с SQL Server на виртуальных машинах Azure, вы должны находиться в Windows Server 2022, которая включает FIPS по умолчанию. Windows Server 2019 может быть совместимым с FIPS, если FIPS включён вручную с помощью политики, указанной в руководстве по технической реализации безопасности (STIG), результат поиска V-93511.
SQL Server в настоящее время не соответствует FIPS на виртуальных машинах Linux Azure.
Связанный контент
Ознакомьтесь с рекомендациями по обеспечению безопасности для виртуальных машинSQL Server и Azure, а затем ознакомьтесь с этой статьей, чтобы ознакомиться с рекомендациями, применяемыми к SQL Server на виртуальных машинах Azure.
Другие темы, связанные с запуском SQL Server на виртуальных машинах Azure, рассматриваются в статье Приступая к работе с SQL Server в виртуальных машинах Azure. Если у вас есть вопросы по виртуальным машинам SQL Server, см. раздел часто задаваемых вопросов.
Дополнительные сведения см. в других статьях из этой серии материалов с рекомендациями: