Integrità dell'infrastruttura di Azure

Installazione del software

Tutti i componenti nello stack del software installati nell'ambiente di Azure sono compilati in modo personalizzato in base al processo di Microsoft Security Development Lifecycle (SDL). Tutti i componenti software, inclusi immagini del sistema operativo e il database SQL, vengono distribuiti come parte del processo di modifica e di gestione del rilascio. Il sistema operativo in esecuzione su tutti i nodi è una versione personalizzata. La versione corretta è selezionata per il controller di infrastruttura in base al ruolo previsto per il sistema operativo. Inoltre, il sistema operativo host non consente l'installazione di componenti software non autorizzati.

Alcuni componenti di Azure vengono distribuiti come i clienti di Azure in una macchina virtuale guest in esecuzione in un sistema operativo guest.

Ricerca di virus nelle compilazioni

Le compilazioni dei componenti software di Azure (inclusi i sistemi operativi) devono essere sottoposti a una ricerca di virus con lo strumento antivirus Endpoint Protection. Ogni ricerca di virus crea un log nella directory di compilazione associata, che indica in dettaglio gli elementi analizzati e i risultati della ricerca. La ricerca di virus fa parte del codice sorgente della compilazione per ogni componente in Azure. Il codice non viene spostato in produzione senza avere un'analisi virus pulita e riuscita. Se vengono rilevati problemi, la compilazione viene bloccata. La compilazione passa ai team di sicurezza all'interno di Microsoft Security per identificare dove il codice "non autorizzato" ha immesso la compilazione.

Ambiente chiuso e bloccato

Per impostazione predefinita, i nodi dell'infrastruttura di Azure e le macchine virtuali guest non dispongono di account utente creati. Sono disabilitati anche gli account amministratore di Windows predefiniti. Gli amministratori del supporto live di Azure possono, con l'autenticazione corretta, accedere a questi computer e amministrare la rete di produzione di Azure per le riparazioni di emergenza.

Autenticazione del database SQL di Azure

In modo analogo a qualsiasi implementazione di SQL Server, la gestione degli account utente deve essere controllata attentamente. Il database SQL di Azure supporta solo l'autenticazione di SQL Server. Gli account utente con password complesse e configurati con specifici diritti devono essere usati anche come complemento del modello di sicurezza dei dati di un cliente.

Elenchi di controllo di accesso e i firewall tra la rete aziendale Microsoft e un cluster di Azure

Il firewall e gli elenchi di controllo di accesso (ACL) tra la piattaforma del servizio e la rete aziendale Microsoft proteggono le istanze di database SQL da accessi non autorizzati. Solo gli utenti appartenenti a intervalli di indirizzi IP della rete aziendale Microsoft possono accedere all'endpoint di gestione della piattaforma Windows Fabric.

Gli ACL e i firewall tra i nodi in un cluster di database SQL

Nell'ambito della strategia di difesa approfondita, gli elenchi di controllo di accesso e un firewall sono stati implementati tra i nodi in un cluster database SQL. Tutte le comunicazioni all'interno del cluster della piattaforma Windows Fabric e tutto il codice in esecuzione è attendibile.

Agenti di monitoraggio personalizzato

Nel database SQL vengono usati agenti di gestione personalizzati denominati watchdog per monitorare l'integrità del cluster di database SQL.

Protocolli Web

Monitoraggio e riavvio delle istanze del ruolo

Azure garantisce che tutti i ruoli distribuiti, in esecuzione (web con connessione Internet o ruoli di lavoro di elaborazione back-end) siano soggetti al monitoraggio dell'integrità sostenuto. Il monitoraggio dell'integrità garantisce che vengano forniti in modo efficace ed efficiente i servizi per i quali sono stati sottoposti a provisioning. Nel caso in cui un ruolo perda l'integrità, ad esempio a causa di un errore critico dell'applicazione ospitata o di un problema di configurazione sottostante nell'istanza del ruolo stesso, il controller di infrastruttura rileva il problema nell'istanza del ruolo e avvia uno stato di correzione.

Connettività di calcolo

Azure garantisce che l'applicazione o il servizio distribuito sia raggiungibile tramite protocolli standard basati sul Web. Le istanze virtuali dei ruoli Web con connessione Internet dispongono di connettività Internet esterna e sono raggiungibili direttamente dagli utenti Web. Per proteggere la riservatezza e l'integrità delle operazioni eseguite dai ruoli di lavoro per conto delle istanze virtuali del ruolo Web accessibile pubblicamente, le istanze virtuali dei ruoli di lavoro di elaborazione back-end hanno connettività Internet esterna, ma non possono essere accessibili direttamente dagli utenti Web esterni.

Passaggi successivi

Per altre informazioni sulle operazioni eseguite da Microsoft per proteggere l'infrastruttura di Azure, vedere: