Liste de contrôle de la sécurité des bases de données AzureAzure database security checklist

Pour aider à améliorer la sécurité, les bases de données Azure incluent un nombre de contrôles de sécurité intégrés que vous pouvez utiliser pour limiter et contrôler l’accès.To help improve security, Azure Database includes a number of built-in security controls that you can use to limit and control access.

notamment :These include:

  • Pare-feu qui vous permet de créer des règles de pare-feu limitant la connectivité par adresse IPA firewall that enables you to create firewall rules limiting connectivity by IP address,
  • Pare-feu au niveau du serveur accessible depuis le portail AzureServer-level firewall accessible from the Azure portal
  • Règles de pare-feu au niveau de la base de données accessibles à partir de SSMSDatabase-level firewall rules accessible from SSMS
  • Connectivité sécurisée à votre base de données avec des chaînes de connexion sécuriséesSecure connectivity to your database using secure connection strings
  • Gestion de l’accès des utilisateursUse access management
  • Chiffrement des donnéesData encryption
  • Audit de base de données SQLSQL Database auditing
  • Détection de menaces pour les bases de données SQLSQL Database threat detection

IntroductionIntroduction

Le cloud computing requiert de nouveaux modèles de sécurité avec lesquels de nombreux utilisateurs d’applications, administrateurs de bases de données et programmeurs ne sont pas familiarisés.Cloud computing requires new security paradigms that are unfamiliar to many application users, database administrators, and programmers. Par conséquent, certaines organisations hésitent à implémenter une infrastructure de cloud pour la gestion des données en raison des risques de sécurité perçus.As a result, some organizations are hesitant to implement a cloud infrastructure for data management due to perceived security risks. Pour une grande part toutefois, ces inquiétudes peuvent être calmées par une meilleure compréhension des fonctionnalités de sécurité intégrées dans Microsoft Azure et Microsoft Azure SQL Database.However, much of this concern can be alleviated through a better understanding of the security features built into Microsoft Azure and Microsoft Azure SQL Database.

Liste de contrôleChecklist

Nous vous recommandons de lire l’article Azure Database Security Best Practices (Meilleures pratiques en matière de sécurité des bases de données Azure) avant de passer cette liste de contrôle en revue.We recommend that you read the Azure Database Security Best Practices article prior to reviewing this checklist. Vous pourrez tirer le meilleur parti de cette liste de contrôle après avoir découvert ces meilleures pratiques.You will be able to get the most out of this checklist after you understand the best practices. Vous pourrez ensuite utiliser cette liste de contrôle pour vous assurer que vous avez géré les problèmes importants en matière de sécurité des bases de données Azure.You can then use this checklist to make sure that you've addressed the important issues in Azure database security.

Catégorie de la liste de contrôleChecklist Category DescriptionDescription
Protection les donnéesProtect Data

Chiffrement en mouvement/transitEncryption in Motion/Transit
  • Transport Layer Security, pour le chiffrement des données lorsqu’elles se déplacent vers les réseaux.Transport Layer Security, for data encryption when data is moving to the networks.
  • Les bases de données requièrent une communication sécurisée depuis les clients, avec l’utilisation du protocole TDS (Tabular Data Stream) sur le protocole TLS (Transport Layer Security).Database requires secure communication from clients based on the TDS(Tabular Data Stream) protocol over TLS (Transport Layer Security).

Chiffrement au reposEncryption at rest
Contrôle des accèsControl Access

Accès à la base de donnéesDatabase Access
  • Authentification AD (Azure Active Directory), qui utilise des identités gérées par Azure Active Directory.Authentication (Azure Active Directory Authentication) AD authentication uses identities managed by Azure Active Directory.
  • Autorisation, pour accorder aux utilisateurs les privilèges minimum nécessaires.Authorization grant users the least privileges necessary.

Accès aux applicationsApplication Access
  • Sécurité au niveau des lignes (avec une stratégie de sécurité, tout en limitant l’accès au niveau des lignes selon l’identité des utilisateurs, leur rôle ou le contexte d’exécution).Row level Security (Using Security Policy, at the same time restricting row-level access based on a user's identity,role, or execution context).
  • Masquage des données dynamiques (avec autorisation et stratégie, limite l’exposition des données sensibles en les masquant pour les utilisateurs sans privilège).Dynamic Data Masking (Using Permission & Policy, limits sensitive data exposure by masking it to non-privileged users)
Surveillance proactiveProactive Monitoring

Suivi et détectionTracking & Detecting

Azure Security CenterAzure Security Center
  • Supervision des données, avec Azure Security Center comme solution de supervision de la sécurité centralisée pour SQL et d’autres services Azure.Data Monitoring Use Azure Security Center as a centralized security monitoring solution for SQL and other Azure services.

ConclusionConclusion

Azure Database est une plateforme robuste de base de données, avec un éventail complet de fonctionnalités de sécurité qui répondent à de nombreuses exigences en matière de conformité réglementaire et organisationnelles.Azure Database is a robust database platform, with a full range of security features that meet many organizational and regulatory compliance requirements. Vous pouvez facilement protéger les données en contrôlant l’accès physique à vos données et à l’aide de diverses options de sécurité des données au niveau des fichiers, des colonnes ou des lignes avec le chiffrement transparent des données, le chiffrement au niveau des cellules ou de la sécurité au niveau des lignes.You can easily protect data by controlling the physical access to your data, and using a variety of options for data security at the file-, column-, or row-level with Transparent Data Encryption, Cell-Level Encryption, or Row-Level Security. Always Encrypted active également des opérations sur les données chiffrées, ce qui simplifie le processus des mises à jour d’application.Always Encrypted also enables operations against encrypted data, simplifying the process of application updates. À son tour, l’accès aux journaux d’activité d’audit de l’activité SQL Database vous offre les informations dont vous avez besoin, ce qui vous permet de savoir quand et comment les utilisateurs ont accédé aux données.In turn, access to auditing logs of SQL Database activity provides you with the information you need, allowing you to know how and when data is accessed.

Étapes suivantesNext steps

Quelques étapes simples suffisent pour améliorer la protection d’une base de données contre les utilisateurs malveillants ou tout accès non autorisé.You can improve the protection of your database against malicious users or unauthorized access with just a few simple steps. Ce didacticiel vous apprend à effectuer les opérations suivantes :In this tutorial you learn to: