Integridade da infraestrutura do Azure
Instalação de software
Todos os componentes da pilha de software instalados no ambiente do Azure são personalizados, seguindo o processo de SDL (Microsoft Security Development Lifecycle). Todos os componentes de software, incluindo imagens do sistema operacional (SO) e banco de dados SQL, são implantados como parte do processo de gerenciamento de alterações e gerenciamento de versões. O sistema operacional que é executado em todos os nós é uma versão personalizada. A versão exata é escolhida pelo controlador de malha (FC) de acordo com a função que pretende que o sistema operacional execute. Além disso, o sistema operacional host não permite a instalação de componentes de software não autorizados.
Alguns componentes do Azure são implantados como clientes do Azure em uma VM guest em execução em um sistema operacional convidado.
Verificações de vírus em compilações
As compilações do componente de software do Azure (incluindo o SO) precisam passar por uma verificação de vírus que usa a ferramenta antivírus do Endpoint Protection. Cada verificação de vírus cria um log no diretório de criação associado, detalhando o que foi verificado e os resultados da verificação. A verificação de vírus faz parte do código-fonte do build para todos os componentes do Azure. O código não é movido para produção sem uma verificação de vírus limpa e bem-sucedida. Se houver problemas, o build será congelado. A compilação é encaminhada às equipes de segurança do Microsoft Security para identificar onde o código "invasor" entrou na compilação.
Ambiente fechado e bloqueado
Por padrão, os nós de infraestrutura do Azure e as VMs convidadas não têm contas de usuário criadas neles. Além disso, as contas de administrador do Windows padrão também são desabilitadas. Os administradores do suporte ao vivo do Azure podem, com a autenticação adequada, fazer logon nessas máquinas e administrar a rede de produção do Azure para reparos de emergência.
Autenticação do Banco de Dados SQL do Azure
Assim como acontece com qualquer implementação do SQL Server, o gerenciamento de conta de usuário precisa ser controlado rigorosamente. O Banco de Dados SQL do Azure oferece suporte apenas à autenticação do SQL Server. Para complementar o modelo de segurança de dados de um cliente, as contas de usuário com senhas fortes e configuradas com direitos específicos também devem ser usadas.
ACLs e firewalls entre a rede corporativa da Microsoft e um cluster do Azure
As listas de controle de acesso (ACLs) e os firewalls entre a plataforma de serviço e a rede corporativa da Microsoft protegem as instâncias do Banco de Dados SQL contra acesso privilegiado não autorizado. Além disso, somente usuários de intervalos de endereços IP da rede corporativa da Microsoft podem acessar o ponto de extremidade de gerenciamento de plataforma do Windows Fabric.
ACLs e firewalls entre nós em um cluster do banco de dados SQL
Como parte da estratégia avançada de defesa, as ACLs e um firewall foram implementados entre nós em um cluster do Banco de Dados SQL. Toda a comunicação dentro do cluster da plataforma Windows Fabric, bem como todo o código em execução, é confiável.
Agentes de monitoramento personalizado
Banco de dados SQL emprega monitoramento agentes personalizados (SMA), também chamados de watchdogs, para monitorar a integridade do cluster de banco de dados SQL.
Protocolos da Web
Monitoramento e reinicialização de instância de função
O Azure assegura que todas as funções implantadas e em execução (funções de trabalho na Web voltada à internet ou de processamento de back-end) estão sujeitas ao monitoramento de integridade prolongado. O monitoramento de integridade garante que eles forneçam de forma eficaz e eficiente os serviços para os quais foram provisionados. Se uma função tornar-se não íntegra, seja por uma falha crítica no aplicativo que está sendo hospedado ou por um problema de configuração subjacente na própria instância de função, o FC detecta o problema na instância de função e inicia um estado corretivo.
Conectividade de computação
O Azure garante que o aplicativo ou serviço implantado seja acessível por meio de protocolos padrão baseados na Web. As instâncias virtuais de funções da Web voltadas para a Internet têm conectividade externa à Internet e podem ser acessadas diretamente pelos usuários da Web. Para proteger a sensibilidade e integridade das operações que as funções de trabalho executam em nome das instâncias virtuais de função da Web acessíveis ao público, as instâncias virtuais de funções de trabalho de processamento de backend têm conectividade de Internet externa, mas não podem ser acessadas diretamente por usuários da Web externos.
Próximas etapas
Para saber mais sobre o que a Microsoft faz para proteger a infraestrutura do Azure, confira:
- Recursos, local e segurança física do Azure
- Disponibilidade da infraestrutura do Azure
- Componentes e limites do sistema de informações do Azure
- Arquitetura de rede do Azure
- Rede de produção do Azure
- Recursos de segurança do Banco de Dados SQL do Azure
- Gerenciamento e operações de produção do Azure
- Monitoramento de infraestrutura do Microsoft Azure
- Proteção de dados do cliente do Microsoft Azure