Merencanakan enklave aman di Azure SQL Database

Berlaku untuk:Azure SQL Database

Di Azure SQL Database, Always Encrypted dengan enklave aman dapat menggunakan enklave Intel Software Guard Extensions (Intel SGX) atau enklave Keamanan berbasis Virtualisasi (VBS).

Enklave Intel SGX

Intel SGX adalah teknologi lingkungan eksekusi tepercaya berbasis perangkat keras. Ini tersedia dalam database dan kumpulan elastis yang menggunakan model pembelian vCore dan konfigurasi perangkat keras seri DC. Untuk membuat enklave Intel SGX tersedia untuk database atau kumpulan elastis, Anda perlu memilih konfigurasi perangkat keras seri DC saat membuat database atau kumpulan elastis, atau Anda dapat memperbarui database atau kumpulan elastis yang ada untuk menggunakan perangkat keras seri DC.

Catatan

Intel SGX tidak tersedia dalam perangkat keras selain Seri DC. Misalnya, Intel SGX tidak tersedia dalam konfigurasi perangkat keras seri standar (Gen5), dan tidak tersedia untuk database menggunakan model DTU.

Enklave Intel SGX dikombinasikan dengan pengesahan yang disediakan oleh Microsoft Azure Attestation menawarkan perlindungan yang lebih kuat terhadap serangan dari aktor dengan akses admin tingkat OS, dibandingkan dengan enklave VBS. Namun, sebelum Anda mengonfigurasi perangkat keras seri DC untuk database Anda, pastikan Anda mengetahui properti dan batasan performanya:

  • Tidak seperti konfigurasi perangkat keras lain dari model pembelian vCore, seri DC menggunakan inti prosesor fisik, bukan inti logis. Batas sumber daya database seri DC berbeda dari batas sumber daya konfigurasi perangkat keras seri standar (Gen 5).
  • Jumlah maksimum inti prosesor yang dapat Anda atur untuk database seri DC adalah 40.
  • Seri DC tidak berfungsi dengan tanpa server.

Selain itu, periksa ketersediaan regional seri DC saat ini dan pastikan tersedia di wilayah pilihan Anda. Untuk penjelasan selengkapnya, lihat Seri DC.

Enklave SGX direkomendasikan untuk beban kerja yang memerlukan perlindungan kerahasiaan data terkuat dan dapat mematuhi batasan seri DC saat ini.

Enklave VBS

Enklave VBS (juga dikenal sebagai Mode Aman Virtual, atau enklave VSM) adalah teknologi berbasis perangkat lunak yang bergantung pada hypervisor Windows dan tidak memerlukan perangkat keras khusus. Oleh karena itu, enklave VBS tersedia di semua penawaran Azure SQL Database, termasuk Azure SQL Elastic Pools, memberi Anda fleksibilitas untuk menggunakan Always Encrypted dengan enklave aman dengan ukuran komputasi, tingkat layanan, model pembelian, konfigurasi perangkat keras, dan wilayah yang paling memenuhi persyaratan beban kerja Anda.

Catatan

Enklave VBS tersedia di semua wilayah Azure SQL Database kecuali: Jio India Tengah.

Enklave VBS adalah solusi yang direkomendasikan untuk pelanggan yang mencari perlindungan untuk data yang digunakan dari pengguna dengan hak istimewa tinggi di organisasi pelanggan, termasuk Administrator Database (DBA). Tanpa memiliki kunci kriptografi yang melindungi data, DBA tidak akan dapat mengakses data dalam teks biasa.

Enklave VBS juga dapat membantu mencegah beberapa ancaman tingkat OS, seperti mengekstrak data sensitif dari cadangan memori dalam VM yang menghosting database Anda. Data teks biasa yang diproses dalam enklave tidak muncul di cadangan memori, menyediakan kode di dalam enklave dan propertinya belum diubah secara berbahaya. Namun, enklave VBS di Azure SQL Database tidak dapat mengatasi serangan yang lebih canggih, seperti mengganti biner enklave dengan kode berbahaya, karena kurangnya pengesahan enklave saat ini. Selain itu, terlepas dari pengesahan, enklave VBS tidak memberikan perlindungan apa pun dari serangan menggunakan akun sistem istimewa yang berasal dari host. Penting untuk dicatat bahwa Microsoft telah menerapkan beberapa lapisan kontrol keamanan untuk mendeteksi dan mencegah serangan tersebut di cloud Azure, termasuk akses just-in-time, autentikasi multifaktor, dan pemantauan keamanan. Namun demikian, pelanggan yang memerlukan isolasi keamanan yang kuat mungkin lebih memilih enklave Intel SGX dengan konfigurasi perangkat keras seri DC daripada enklave VBS.

Merencanakan pengesahan enklave di Azure SQL Database

Mengonfigurasi pengesahan menggunakan Microsoft Azure Attestation diperlukan saat menggunakan enklave Intel SGX dalam database seri DC.

Penting

Pengesahan saat ini tidak didukung untuk enklave VBS. Sisa bagian ini hanya berlaku untuk enklave Intel SGX dalam database seri DC.

Untuk menggunakan Microsoft Azure Attestation untuk membuktikan enklave Intel SGX di Azure SQL Database, Anda perlu membuat penyedia pengesahan dan mengonfigurasinya dengan kebijakan pengesahan yang disediakan Microsoft. Lihat Mengonfigurasi pengesahan untuk Always Encrypted menggunakan Azure Attestation

Peran dan tanggung jawab saat mengonfigurasi enklave dan pengesahan Intel SGX

Mengonfigurasi lingkungan Anda untuk mendukung enklave dan pengesahan Intel SGX untuk Always Encrypted di Azure SQL Database melibatkan pengaturan komponen yang berbeda: penyedia pengesahan, database, dan aplikasi yang memicu pengesahan enklave. Mengonfigurasi komponen dari setiap jenis dilakukan oleh para pengguna dengan asumsi salah satu peran yang berbeda di bawah ini:

  • Admin pengesahan - membuat penyedia pengesahan di Microsoft Azure Attestation, menulis kebijakan pengesahan, memberikan akses server logis Azure SQL ke penyedia pengesahan, dan membagikan URL pengesahan yang menunjuk ke kebijakan kepada admin aplikasi.
  • Administrator database (DBA) - memungkinkan enklave SGX dalam database dengan memilih perangkat keras seri DC, dan menyediakan administrator pengesahan dengan identitas server logis Azure SQL yang perlu mengakses penyedia pengesahan.
  • Administrator aplikasi - mengkonfigurasi aplikasi dengan URL pengesahan yang diperoleh dari admin pengesahan.

Di lingkungan produksi (menangani data sensitif nyata), penting bagi organisasi Anda untuk mematuhi pemisahan peran saat mengonfigurasi pengesahan, di mana setiap peran yang berbeda diasumsikan oleh orang yang berbeda. Secara khusus, jika tujuan penyebaran Always Encrypted di organisasi Anda adalah untuk mengurangi area permukaan serangan dengan memastikan administrator database tidak dapat mengakses data sensitif, administrator database tidak boleh mengontrol kebijakan pengesahan.

Langkah berikutnya

Lihat juga