Azure Synapse Analytics ile data lakehouse güvenliğini sağlama

Azure Synapse Analytics
Azure Data Lake Storage
Azure Virtual Network
Power BI

Bu makalede, güvenli bir data lakehouse çözümü oluşturmak için Azure Synapse'i kullanmaya yönelik tasarım süreci, ilkeler ve teknoloji seçenekleri açıklanmaktadır. Güvenlikle ilgili önemli noktalara ve önemli teknik kararlara odaklanıyoruz.

Apache®, Apache Spark® ve alev logosu, Apache Software Foundation'ın Birleşik Devletler ve/veya diğer ülkelerdeki tescilli ticari markaları veya ticari markalarıdır. Bu işaretlerin kullanılması Apache Software Foundation tarafından onaylanmamaktadır.

Mimari

Aşağıdaki diyagramda data lakehouse çözümünün mimarisi gösterilmektedir. Güvenlik tehditlerini azaltmak için hizmetler arasındaki etkileşimleri denetlemek için tasarlanmıştır. Çözümler, işlevsel ve güvenlik gereksinimlerine bağlı olarak değişir.

Diagram that shows the detailed architecture.

Bu mimarinin bir Visio dosyasını indirin.

Veri akışı

Çözümün veri akışı aşağıdaki diyagramda gösterilmiştir:

Diagram that shows the data flow in the solution.

  1. Veriler, veri kaynağından Azure Blob depolamaya veya Azure Dosyalar tarafından sağlanan bir dosya paylaşımına veri giriş bölgesine yüklenir. Veriler bir toplu karşıya yükleme programı veya sistemi tarafından karşıya yüklenir. Akış verileri, Azure Event Hubs'ın Yakalama özelliği kullanılarak Blob Depolama yakalanır ve depolanır. Birden çok veri kaynağı olabilir. Örneğin, birkaç farklı fabrika operasyon verilerini karşıya yükleyebilir. Blob Depolama, dosya paylaşımları ve diğer depolama kaynaklarına erişimin güvenliğini sağlama hakkında bilgi için bkz. Blob Depolama için güvenlik önerileri ve Azure Dosyalar dağıtımı planlama.
  2. Veri dosyasının gelmesi, verileri işlemek ve çekirdek veri bölgesindeki veri gölünde depolamak için Azure Data Factory'yi tetikler. Azure Data Lake'te çekirdek veri bölgesine veri yüklemek, veri sızdırmaya karşı koruma sağlar.
  3. Azure Data Lake, farklı kaynaklardan alınan ham verileri depolar. Güvenlik duvarı kuralları ve sanal ağlar tarafından korunur. Genel İnternet'ten gelen tüm bağlantı girişimlerini engeller.
  4. Veri gölüne veri gelmesi Azure Synapse işlem hattını tetikler veya zamanlanmış bir tetikleyici bir veri işleme işi çalıştırır. Azure Synapse'te Apache Spark etkinleştirilir ve bir Spark işi veya not defteri çalıştırır. Ayrıca data lakehouse'daki veri işlemi akışını düzenler. Azure Synapse işlem hatları, verileri Bronz bölgeden Silver Bölgesi'ne ve ardından Altın Bölge'ye dönüştürür.
  5. Spark işi veya not defteri, veri işleme işini çalıştırır. Veri seçme veya makine öğrenmesi eğitim işi Spark'ta da çalıştırılabilir. Altın bölgedeki yapılandırılmış veriler Delta Lake biçiminde depolanır.
  6. Sunucusuz SQL havuzu , Delta Lake'te depolanan verileri kullanan dış tablolar oluşturur. Sunucusuz SQL havuzu güçlü ve verimli bir SQL sorgu altyapısı sağlar ve geleneksel SQL kullanıcı hesaplarını veya Microsoft Entra kullanıcı hesaplarını destekleyebilir.
  7. Power BI, verileri görselleştirmek için sunucusuz SQL havuzuna bağlanır. Data Lakehouse'daki verileri kullanarak raporlar veya panolar oluşturur.
  8. Veri Analisti'ler veya bilim adamları Azure Synapse Studio'da şu işlemleri yapmak için oturum açabilir:
    • Verileri daha da geliştirin.
    • İş içgörüleri elde etmek için analiz edin.
    • Makine öğrenmesi modelini eğitin.
  9. İş uygulamaları sunucusuz bir SQL havuzuna bağlanır ve diğer iş işlemi gereksinimlerini desteklemek için verileri kullanır.
  10. Azure Pipelines, çözümü otomatik olarak oluşturan, test eden ve dağıtan CI/CD işlemini çalıştırır. Dağıtım işlemi sırasında insan müdahalesini en aza indirmek için tasarlanmıştır.

Bileşenler

Bu data lakehouse çözümündeki temel bileşenler şunlardır:

Alternatifler

  • Gerçek zamanlı veri işlemeye ihtiyacınız varsa, tek tek dosyaları veri giriş bölgesinde depolamak yerine, Event Hubs'dan veri akışını almak ve işlemek için Apache Yapılandırılmış Akış'ı kullanın.
  • Verilerin karmaşık bir yapısı varsa ve karmaşık SQL sorguları gerektiriyorsa, bunu sunucusuz SQL havuzu yerine ayrılmış bir SQL havuzunda depolamayı göz önünde bulundurun.
  • Veriler birçok hiyerarşik veri yapısı içeriyorsa (örneğin, büyük bir JSON yapısına sahipse) azure synapse Veri Gezgini depolamak isteyebilirsiniz.

Senaryo ayrıntıları

Azure Synapse Analytics kurumsal veri ambarı, gerçek zamanlı veri analizi, işlem hatları, zaman serisi veri işleme, makine öğrenmesi ve veri idaresini destekleyen çok yönlü bir veri platformudur. Bu özellikleri desteklemek için aşağıdakiler gibi birkaç farklı teknolojiyi tümleştirir:

  • Kurumsal veri ambarı oluşturma
  • Sunucusuz SQL havuzları
  • Apache Spark
  • Pipelines
  • Veri Gezgini
  • Makine öğrenmesi özellikleri
  • Purview birleşik veri idaresi

Diagram that shows Azure Synapse Analytics and its components, capabilities, and applications.

Bu özellikler birçok olasılık sunar, ancak güvenli kullanım için altyapıyı güvenli bir şekilde yapılandırmak için yapılması gereken birçok teknik seçenek vardır.

Bu makalede, güvenli bir data lakehouse çözümü oluşturmak için Azure Synapse'i kullanmaya yönelik tasarım süreci, ilkeler ve teknoloji seçenekleri açıklanmaktadır. Güvenlikle ilgili önemli noktalara ve önemli teknik kararlara odaklanıyoruz. Çözüm şu Azure hizmetlerini kullanır:

Amaç, kurumsal kullanım için güvenli ve uygun maliyetli bir data lakehouse platformu oluşturma ve teknolojilerin sorunsuz ve güvenli bir şekilde birlikte çalışmasını sağlama konusunda rehberlik sağlamaktır.

Olası kullanım örnekleri

Data Lakehouse, bir veri gölünün maliyet verimliliği, ölçek ve esneklik özelliklerini bir veri ambarının veri ve işlem yönetimi özellikleriyle birleştiren modern bir veri yönetimi mimarisidir. Bir data lakehouse çok büyük miktarda veriyi işleyebilir ve iş zekası ile makine öğrenmesi senaryolarını destekleyebilir. Ayrıca çeşitli veri yapılarından ve veri kaynaklarından verileri işleyebilir. Daha fazla bilgi için bkz . Databricks Lakehouse nedir?.

Burada açıklanan çözüm için bazı yaygın kullanım örnekleri şunlardır:

  • Nesnelerin İnterneti (IoT) telemetrisinin analizi
  • Akıllı fabrikaların otomasyonu (üretim için)
  • Tüketici etkinliklerini ve davranışını izleme (perakende için)
  • Güvenlik olaylarını ve olaylarını yönetme
  • Uygulama günlüklerini ve uygulama davranışını izleme
  • Yarı yapılandırılmış verilerin işlenmesi ve iş analizi

Üst düzey tasarım

Bu çözüm, mimarideki güvenlik tasarımı ve uygulama uygulamalarına odaklanır. Sunucusuz SQL havuzu, Azure Synapse'de Apache Spark, Azure Synapse işlem hatları, Data Lake Depolama ve Power BI, data lakehouse desenini uygulamak için kullanılan temel hizmetlerdir.

Üst düzey çözüm tasarımı mimarisi aşağıdadır:

Diagram that shows high-level data lakehouse solution design architecture.

Güvenlik odağını seçin

Tehdit Modelleme aracını kullanarak güvenlik tasarımını başlattık. Araç bize yardımcı oldu:

  • Olası riskler hakkında sistem paydaşlarıyla iletişim kurun.
  • Sistemdeki güven sınırını tanımlayın.

Tehdit modelleme sonuçlarına dayanarak aşağıdaki güvenlik alanlarını en önemli önceliklerimiz haline getirdik:

  • Kimlik ve Erişim denetimi
  • Ağ koruması
  • DevOps güvenliği

Bu en önemli önceliklerle belirlenen önemli güvenlik risklerini azaltarak sistemi korumak için güvenlik özelliklerini ve altyapı değişikliklerini tasarladık.

Denetlenmesi ve dikkate alınması gerekenler hakkında ayrıntılı bilgi için bkz:

Ağ ve varlık koruma planı

Bulut Benimseme Çerçevesi temel güvenlik ilkelerinden biri Sıfır Güven ilkesidir: Herhangi bir bileşen veya sistem için güvenlik tasarlarken, kuruluştaki diğer kaynakların gizliliğinin tehlikeye girdiğini varsayarak saldırganların erişimini genişletme riskini azaltın.

Tehdit modelleme sonucuna bağlı olarak, çözüm sıfır güven içinde mikro segmentasyon dağıtım önerisini benimser ve birkaç güvenlik sınırı tanımlar. Azure Sanal Ağ ve Azure Synapse veri sızdırma koruması, veri varlıklarını ve kritik bileşenleri korumak amacıyla güvenlik sınırını uygulamak için kullanılan temel teknolojilerdir.

Azure Synapse birkaç farklı teknolojiden oluştuğundan şunları yapmamız gerekir:

  • Synapse bileşenlerini ve projede kullanılan ilgili hizmetleri tanımlayın.

    Azure Synapse, birçok farklı veri işleme gereksinimini karşılayan çok yönlü bir veri platformudur. İlk olarak, azure synapse'in hangi bileşenlerinin projede kullanılacağına karar vermemiz gerekir, böylece bunların nasıl korunabileceğini planlayabiliriz. Ayrıca bu Azure Synapse bileşenleriyle diğer hangi hizmetlerin iletişim kuracaklarını da belirlememiz gerekir.

    Data Lakehouse mimarisinde temel bileşenler şunlardır:

    • Azure Synapse sunucusuz SQL
    • Azure Synapse'te Apache Spark
    • Azure Synapse işlem hatları
    • Data Lake Storage
    • Azure DevOps
  • Bileşenler arasındaki yasal iletişim davranışlarını tanımlayın.

    Bileşenler arasında izin verilen iletişim davranışlarını tanımlamamız gerekir. Örneğin Spark altyapısının ayrılmış SQL örneğiyle doğrudan iletişim kurmasını mı yoksa Azure Synapse Veri Entegrasyonu işlem hattı veya Data Lake Depolama gibi bir ara sunucu üzerinden iletişim kurmasını mı istiyoruz?

    Sıfır Güven ilkesine bağlı olarak, etkileşim için iş gereksinimi yoksa iletişimi engelleriz. Örneğin, bilinmeyen bir kiracıdaki bir Spark altyapısının Data Lake storage ile doğrudan iletişim kurmasını engelleriz.

  • Tanımlanan iletişim davranışlarını zorunlu kılmak için uygun güvenlik çözümünü seçin.

    Azure'da, çeşitli güvenlik teknolojileri tanımlı hizmet iletişimi davranışlarını zorunlu kılabilir. Örneğin, Data Lake Depolama bir veri gölüne erişimi denetlemek için IP adresi izin verilenler listesini kullanabilirsiniz, ancak hangi sanal ağlara, Azure hizmetlerine ve kaynak örneklerine izin verileceğini de seçebilirsiniz. Her koruma yöntemi farklı güvenlik koruması sağlar. İş gereksinimlerine ve çevre sınırlamalarına göre seçim yapın. Bu çözümde kullanılan yapılandırma sonraki bölümde açıklanmıştır.

  • Kritik kaynaklar için tehdit algılama ve gelişmiş savunmalar uygulayın.

    Kritik kaynaklar için en iyisi tehdit algılama ve gelişmiş savunmaları uygulamaktır. Hizmetler tehditleri belirlemeye ve uyarıları tetiklemesine yardımcı olur, böylece sistem güvenlik ihlalleri hakkında kullanıcılara bildirimde bulunabilir.

Ağları ve varlıkları daha iyi korumak için aşağıdaki teknikleri göz önünde bulundurun:

  • Veri işlem hatları için güvenlik bölgeleri sağlamak üzere çevre ağları dağıtma

    Bir veri işlem hattı iş yükü dış verilere ve veri giriş bölgesine erişim gerektirdiğinde, bir çevre ağı uygulamak ve ayıklama, dönüştürme ve yükleme (ETL) işlem hattıyla ayırmak en iyisidir.

  • Tüm depolama hesapları için Bulut için Defender etkinleştirme

    Bulut için Defender, depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimler algıladığında güvenlik uyarılarını tetikler. Daha fazla bilgi için bkz. Depolama için Microsoft Defender'ı yapılandırma.

  • Kötü amaçlı silme veya yapılandırma değişikliklerini önlemek için depolama hesabını kilitleme

    Daha fazla bilgi için bkz . Depolama hesabına Azure Resource Manager kilidi uygulama.

Ağ ve varlık koruması ile mimari

Aşağıdaki tabloda, bu çözüm için seçilen tanımlı iletişim davranışları ve güvenlik teknolojileri açıklanmaktadır. Seçenekler, Ağ ve varlık koruma planında ele alınan yöntemlere dayanıyordu.

Kimden (İstemci) Son (Hizmet) Davranış Yapılandırma Notlar
İnternet Data Lake Storage Tümünü reddet Güvenlik duvarı kuralı - Varsayılan reddetme Varsayılan: 'Reddet' Güvenlik duvarı kuralı - Varsayılan Reddetme
Azure Synapse Pipeline/Spark Data Lake Storage İzin Ver (örnek) Sanal ağ - Yönetilen özel uç nokta (Data Lake Depolama)
Synapse SQL Data Lake Storage İzin Ver (örnek) Güvenlik duvarı kuralı - Kaynak örnekleri (Synapse SQL) Synapse SQL'in yönetilen kimlikleri kullanarak Data Lake Depolama erişmesi gerekiyor
Azure Pipelines aracısı Data Lake Storage İzin Ver (örnek) Güvenlik duvarı kuralı - Seçili sanal ağlar
Hizmet uç noktası - Depolama
Tümleştirme testi için
bypass: 'AzureServices' (güvenlik duvarı kuralı)
İnternet Synapse çalışma alanı Tümünü reddet Güvenlik duvarı kuralı
Azure Pipelines aracısı Synapse çalışma alanı İzin Ver (örnek) Sanal ağ - özel uç nokta Üç özel uç nokta (Dev, sunucusuz SQL ve ayrılmış SQL) gerektirir
Synapse yönetilen sanal ağı İnternet veya yetkisiz Azure kiracısı Tümünü reddet Sanal ağ - Synapse veri sızdırma koruması
Synapse işlem hattı/Spark Anahtar Kasası İzin Ver (örnek) Sanal ağ - Yönetilen özel uç nokta (Key Vault) Varsayılan: 'Reddet'
Azure Pipelines aracısı Anahtar Kasası İzin Ver (örnek) Güvenlik duvarı kuralı - Seçili sanal ağlar
* Hizmet uç noktası - Key Vault
bypass: 'AzureServices' (güvenlik duvarı kuralı)
Azure Functions Synapse sunucusuz SQL İzin Ver (örnek) Sanal ağ - Özel uç nokta (Synapse sunucusuz SQL)
Synapse işlem hattı/Spark Azure İzleyici İzin Ver (örnek) Sanal ağ - Özel uç nokta (Azure İzleyici)

Örneğin, planda şunları yapmak istiyoruz:

  • Yönetilen bir sanal ağ ile Azure Synapse çalışma alanı oluşturun.
  • Azure Synapse çalışma alanlarını kullanarak Azure Synapse çalışma alanlarından veri çıkışının güvenliğini sağlama Veri sızdırma koruması.
  • Azure Synapse çalışma alanı için onaylı Microsoft Entra kiracılarının listesini yönetin.
  • Seçilen sanal ağlardan Depolama hesabına trafik vermek, yalnızca erişim vermek ve genel ağ erişimini devre dışı bırakmak için ağ kurallarını yapılandırın.
  • Azure Synapse tarafından yönetilen sanal ağı veri gölüne bağlamak için Yönetilen Özel Uç Noktaları kullanın.
  • Azure Synapse SQL'i veri gölüne güvenli bir şekilde bağlamak için Kaynak Örneği'ni kullanın.

Dikkat edilmesi gereken noktalar

Bu önemli noktalar, bir iş yükünün kalitesini artırmak için kullanabileceğiniz bir dizi yol gösteren ilke olan Azure İyi Tasarlanmış Çerçeve'nin yapı taşlarını uygular. Daha fazla bilgi için bkz . Microsoft Azure İyi Tasarlanmış Çerçeve.

Güvenlik

İyi Tasarlanmış Çerçeve'nin güvenlik sütunu hakkında bilgi için bkz . Güvenlik.

Kimlik ve erişim denetimi

Sistemde birkaç bileşen vardır. Her biri farklı bir kimlik ve erişim yönetimi (IAM) yapılandırması gerektirir. Bu yapılandırmaların kolaylaştırılmış bir kullanıcı deneyimi sağlamak için işbirliğine ihtiyacı vardır. Bu nedenle, kimlik ve erişim denetimi uygularken aşağıdaki tasarım kılavuzunu kullanırız.

  • Farklı erişim denetimi katmanları için bir kimlik çözümü seçme

    • Sistemde dört farklı kimlik çözümü vardır.
      • SQL hesabı (SQL Server)
      • Hizmet sorumlusu (Microsoft Entra Id)
      • Yönetilen kimlik (Microsoft Entra Id)
      • Kullanıcı Hesabı (Microsoft Entra Id)
    • Sistemde dört farklı erişim denetimi katmanı vardır.
      • Uygulama erişim katmanı: AP Rolleri için kimlik çözümünü seçin.
      • Azure Synapse DB/Tablo erişim katmanı: Veritabanlarındaki roller için kimlik çözümünü seçin.
      • Azure Synapse dış kaynak katmanına erişin: Dış kaynaklara erişmek için kimlik çözümünü seçin.
      • Data Lake Depolama erişim katmanı: Depolamadaki dosya erişimini denetlemek için kimlik çözümünü seçin.

    Diagram that shows Azure Synapse Analytics and its capabilities.

    Kimlik ve erişim denetiminin önemli bir parçası, her erişim denetimi katmanı için doğru kimlik çözümünü seçmektir. Azure İyi Tasarlanmış Çerçeve'nin güvenlik tasarımı ilkeleri , yerel denetimlerin kullanılmasını ve basitliğin kullanılmasını önerir. Bu nedenle bu çözüm, uygulamadaki son kullanıcının Microsoft Entra kullanıcı hesabını ve Azure Synapse DB erişim katmanlarını kullanır. Yerel birinci taraf IAM çözümlerinden yararlanır ve ayrıntılı erişim denetimi sağlar. Azure Synapse erişim dış kaynak katmanı ve Data Lake erişim katmanı, yetkilendirme işlemini basitleştirmek için Azure Synapse'te yönetilen kimliği kullanır.

  • En az ayrıcalıklı erişimi göz önünde bulundurun

    Sıfır Güven yol gösteren ilke, kritik kaynaklara tam zamanında ve yeterli erişim sağlamayı önerir. Gelecekte güvenliği geliştirmek için bkz. Microsoft Entra Privileged Identity Management (PIM).

  • Bağlı hizmeti koruma

    Bağlı hizmetler, bir hizmetin dış kaynaklara bağlanması için gereken bağlantı bilgilerini tanımlar. Bağlı hizmet yapılandırmalarının güvenliğini sağlamak önemlidir.

    • Özel Bağlantı ile bir Azure Data Lake bağlı hizmeti oluşturun.
    • Bağlı hizmetlerde kimlik doğrulama yöntemi olarak yönetilen kimliği kullanın.
    • Bağlı hizmete erişim kimlik bilgilerinin güvenliğini sağlamak için Azure Key Vault'ı kullanın.

Güvenlik puanı değerlendirmesi ve tehdit algılama

Sistemin güvenlik durumunu anlamak için çözüm, altyapı güvenliğini değerlendirmek ve güvenlik sorunlarını algılamak için Bulut için Microsoft Defender kullanır. Bulut için Microsoft Defender, güvenlik duruşu yönetimi ve tehdit koruması için bir araçtır. Azure, hibrit ve diğer bulut platformlarında çalışan iş yüklerini koruyabilir.

Diagram that shows Azure Synapse and its capabilities.

Azure portalındaki Bulut için Defender sayfalarını ilk kez ziyaret ettiğinizde tüm Azure aboneliklerinizde Bulut için Defender ücretsiz planını otomatik olarak etkinleştirirsiniz. Bulut güvenliği duruş değerlendirmenizi ve önerilerinizi almak için etkinleştirmenizi kesinlikle öneririz. Bulut için Microsoft Defender, güvenlik puanınızı ve abonelikleriniz için bazı güvenlik sağlamlaştırma yönergelerini sağlar.

Diagram that shows Azure Synapse and its capabilities.

Çözümün şüpheli etkinlikleri algılama ve uyarma gibi gelişmiş güvenlik yönetimi ve tehdit algılama özelliklerine ihtiyacı varsa, farklı kaynaklar için bulut iş yükü korumasını tek tek etkinleştirebilirsiniz.

Maliyet iyileştirme

İyi Tasarlanmış Çerçeve'nin maliyet iyileştirme sütunu hakkında bilgi için bkz . Maliyet iyileştirme.

Data Lakehouse çözümünün temel avantajlarından biri, maliyet verimliliği ve ölçeklenebilir mimarisidir. Çözümdeki bileşenlerin çoğu tüketim tabanlı faturalamayı kullanır ve otomatik olarak ölçeklenir. Bu çözümde, tüm veriler Data Lake Depolama'de depolanır. Verileri depolamak için yalnızca sorgu çalıştırmadığınız veya veri işlemediğiniz takdirde ödeme yapılır.

Bu çözümün fiyatlandırması aşağıdaki temel kaynakların kullanımına bağlıdır:

  • Azure Synapse Sunucusuz SQL: tüketim tabanlı faturalamayı kullanın, yalnızca kullandığınız kadar ödeyin.
  • Azure Synapse'te Apache Spark: tüketim tabanlı faturalamayı kullanın, yalnızca kullandığınız kadar ödeyin.
  • Azure Synapse Pipelines: tüketim tabanlı faturalamayı kullanın, yalnızca kullandığınız kadar ödeyin.
  • Azure Data Lakes: Tüketim tabanlı faturalamayı kullanın, yalnızca kullandığınız kadar ödeyin.
  • Power BI: Maliyet, satın aldığınız lisansa bağlıdır.
  • Özel Bağlantı: tüketime dayalı faturalamayı kullanın, yalnızca kullandığınız kadar ödeyin.

Farklı güvenlik koruma çözümlerinin farklı maliyet modları vardır. İş gereksinimlerinize ve çözüm maliyetlerinize göre güvenlik çözümünü seçmelisiniz.

Çözümün maliyetini tahmin etmek için Azure Fiyatlandırma Hesaplayıcısı'nı kullanabilirsiniz.

Operasyonel mükemmellik

İyi Tasarlanmış Çerçeve'nin operasyonel mükemmellik sütunu hakkında bilgi için bkz . Operasyonel mükemmellik.

CI/CD hizmetleri için sanal ağ özellikli şirket içinde barındırılan işlem hattı aracısı kullanma

Varsayılan Azure DevOps işlem hattı aracısı, çok geniş bir IP adresi aralığı kullandığından sanal ağ iletişimini desteklemez. Bu çözüm, DevOps işlemlerinin çözümdeki diğer hizmetlerle sorunsuz bir şekilde iletişim kurabilmesi için sanal ağda Azure DevOps şirket içinde barındırılan bir aracı uygular. CI/CD hizmetlerini çalıştırmaya yönelik bağlantı dizesi ve gizli diziler bağımsız bir anahtar kasasında depolanır. Dağıtım işlemi sırasında şirket içinde barındırılan aracı, kaynak yapılandırmalarını ve gizli dizilerini güncelleştirmek için çekirdek veri bölgesindeki anahtar kasasına erişir. Daha fazla bilgi için Ayrı anahtar kasaları kullanma belgesine bakın. Bu çözüm ayrıca DevOps altyapısının iş yüküne göre ölçeği otomatik olarak artırıp azaltabilmesini sağlamak için VM ölçek kümelerini kullanır.

Diagram that shows Azure Synapse Analytics and its capabilities.

CI/CD işlem hattında altyapı güvenlik taraması ve güvenlik duman testi uygulama

Kod olarak altyapı (IaC) dosyalarını taramaya yönelik statik bir analiz aracı, güvenlik veya uyumluluk sorunlarına yol açabilecek yanlış yapılandırmaları algılamaya ve önlemeye yardımcı olabilir. Güvenlik duman testi, önemli sistem güvenlik önlemlerinin başarıyla etkinleştirilmesini sağlar ve dağıtım hatalarına karşı koruma sağlar.

  • Güvenlik veya uyumluluk sorunlarına yol açabilecek yanlış yapılandırmaları algılamak ve önlemek için kod olarak altyapı (IaC) şablonlarını taramak için statik analiz aracı kullanın. Güvenlik risklerini algılamak ve önlemek için Checkov veya Terrascan gibi araçları kullanın.
  • CD işlem hattının dağıtım hatalarını doğru işlediğinden emin olun. Güvenlik özellikleriyle ilgili tüm dağıtım hataları kritik bir hata olarak ele alınmalıdır. İşlem hattı başarısız eylemi yeniden denemeli veya dağıtımı tutmalıdır.
  • Güvenlik duman testi çalıştırarak dağıtım işlem hattındaki güvenlik ölçülerini doğrulayın. Dağıtılan kaynakların yapılandırma durumunu doğrulama veya kritik güvenlik senaryolarını inceleyen test durumları gibi güvenlik duman testi, güvenlik tasarımının beklendiği gibi çalıştığından emin olabilir.

Katkıda Bulunanlar

Bu makale Microsoft tarafından yönetilir. Başlangıçta aşağıdaki katkıda bulunanlar tarafından yazılmıştır.

Asıl yazar:

Diğer katkıda bulunanlar:

  • Ian Chen | Baş Yazılım Mühendisi Müşteri Adayı
  • Jose Contreras | Baş Yazılım Mühendisliği
  • Roy Chan | Baş Yazılım Mühendisi Yöneticisi

Sonraki adımlar