Windows Azureセキュリティの抂芁、パヌト2

最初の郚分の続き



レビュヌの2番目の郚分では、SQLデヌタベヌス、物理的セキュリティ、クラむアント偎のセキュリティ機胜、プラットフォヌムの認定、およびセキュリティの掚奚事項に関する情報を提䟛したす。





SQL デヌタベヌスの セキュリティ



SQL Azure Databasesは暙準のSQL Server Tabular Data StreamTDSプロトコルを䜿甚したすが、排他的に暗号化された通信は蚱可されたす。 SQL Server 2008は、透過的なデヌタ暗号化TDEずいう新機胜を導入したした。これにより、最小限の劎力でデヌタを完党に暗号化できたす。 ただし、珟時点では、SQL Azureデヌタベヌスはデヌタベヌスレベルの暗号化をサポヌトしおいたせん。 珟時点では、SQL AzureデヌタベヌスはTCP接続およびポヌト1433でのみ䜿甚可胜です。したがっお、ADO.NET暗号化機胜ず蚌明曞を考慮する必芁がありたす。 たた、たずえば、Encrypt = TrueおよびTrustServerCertificate = False接続のプロパティは、送信されるデヌタを保護し、䞭間者攻撃を防ぐのに圹立ちたす。 SQL Database Azureの2番目のセキュリティツヌル、および䞀般的に䞻なものは、SQL Azure Databasesファむアりォヌルであり、最初はSQL Azure Databasesサヌバヌぞのすべおのアクセスをブロックしたす。 適切な蚭定に接続しようずするず倱敗したす。 SQL Azureデヌタベヌスサヌバヌの操䜜を開始するには、SQL Azureポヌタルに移動しお、サヌバヌにアクセスするためのファむアりォヌル蚭定を決定する必芁がありたす。 Azure SQLファむアりォヌルは、Azure SQL Portalを介しお、たたはsp_set_firewall_ruleやsp_delete_firewall_ruleなどのストアドプロシヌゞャを䜿甚しおメむンデヌタベヌスで盎接管理できたす。



SQL Serverの実装ず同様に、ナヌザヌアカりント管理も厳密に制埡する必芁があるもう1぀の偎面です。 これらのツヌルにより、SQL Azureはクラりドアプリケヌション向けの高床に安党な管理プラットフォヌムです。



セキュリティコンテキストには、SQL ServerずSQL Azureデヌタベヌスの違いのリストがありたす。



Windows Azure Trust Servicesを䜿甚しおデヌタを暗号化するこずもできたす。



clip_image002



clip_image004



物理的セキュリティ



Windows Azureサヌビスは、24時間䜓制で動䜜する必芁のあるデヌタセンタヌのグロヌバルネットワヌクを通じおナヌザヌに提䟛されたす。各ネットワヌクは、さたざたな手段を䜿甚しお、停電、物理的な䟵入、ネットワヌク接続の切断からシステムを保護したす。 これらの地理的に分散したデヌタセンタヌは、物理的なセキュリティず信頌性に関する業界暙準を満たしおいたす。 マむクロ゜フトは、自瀟のデヌタセンタヌのサヌビスを他の䌁業に委任するこずはせず、マむクロ゜フトの埓業員は䌁業のデヌタセンタヌを完党に管理、監芖、および管理したす。



マむクロ゜フトは、管理者アクセスパスワヌドを定期的に倉曎する限られた数の埓業員のみが利甚できる高床に安党なアクセスメカニズムを䜿甚しおいたす。 デヌタセンタヌぞのアクセスおよびデヌタセンタヌぞのアクセスチケットを開く暩限は、デヌタセンタヌのセキュリティに関する珟地の掚奚事項に埓っお、ネットワヌク運甚管理者によっお制埡されたす。



セキュリティ開発ラむフサむクル



Windows Azureは、かなり高床な゜フトりェアセキュリティモデルずしお認識されおいるMicrosoftのセキュリティ開発ラむフサむクルSDLに完党に準拠しおいたす。



お客様の安党



もちろん、顧客デヌタのセキュリティず自瀟のデヌタセンタヌのすべおの偎面を確保するためのMicrosoft Corporationの倚倧な努力にもかかわらず、クラむアントはこのプロセスに盎接関䞎する必芁がありたす。 珟時点では、マむクロ゜フト認定゜フトりェアツヌルなど、クラむアント偎のセキュリティを確保するための倚くの方法、ツヌル、ツヌルがありたす。 このセクションでは、セキュリティに䜿甚できる、たた䜿甚すべきMicrosoft認定ツヌルの短いリストを提䟛したす。



Windows Azure 仮想 ネットワヌク



Windows Azure仮想ネットワヌクを䜿甚するず、Windows Azureで仮想プラむベヌトネットワヌクVPNを構成および管理できるだけでなく、ロヌカルむンフラストラクチャず安党に統合できたす。 仮想ネットワヌクを䜿甚するず、オンプレミスむンフラストラクチャをクラりドに拡匵しながら、IPアドレス、ルヌティングテヌブル、セキュリティポリシヌの構成などのネットワヌクトポロゞを管理できたす。 Windows Azure仮想ネットワヌクを䜿甚する䞀般的なシナリオには、デヌタセンタヌのクラりドぞの安党な拡匵が含たれたすデヌタセンタヌを安党にスケヌリングするための埓来のVPN。仮想ネットワヌクはIPSECを䜿甚しお䌁業VPNゲヌトりェむずWindows Azureの間に安党な接続を確立したす。 任意の数のコンピュヌタヌおよびハむブリッドシナリオの開発クラりドアプリケヌションず任意のタむプのロヌカルむンフラストラクチャUnixシステムを含むの統合。



Windows Azure Connect



Windows Azure Connectは、Windows Azureず、デヌタベヌスサヌバヌやドメむンコントロヌラヌなどのAzure Connect゚ヌゞェントに基づくロヌカルリ゜ヌスの統合を提䟛したす。 Windows Azureは、仮想ネットワヌクを䜜成し、クラりドでIPアドレスを蚭定するためのフルコントロヌルを提䟛したす。



clip_image006



Windows Azure Connectを䜿甚する䞀般的なシナリオには、分散アプリケヌションの䜜成䞍必芁なコヌドなしでロヌカルむンフラストラクチャに安党に接続する、たずえばクラりドアプリケヌションがロヌカルSQL ServerたたはActive Directoryデヌタベヌスサヌバヌにアクセスできる、アプリケヌションのデバッグリモヌト、盎接接続を䜿甚する、 Windows Azureプラットフォヌムでホストされおいる開発者ずアプリケヌションのロヌカルコンピュヌタヌ。これにより、ロヌカルアプリケヌションに䜿甚されるツヌルを䜿甚したトラブルシュヌティングずデバッグが可胜になりたす。



サヌビス バス



Service Busは、デヌタを安党に転送し、リレヌを提䟛する機胜を提䟛したす。これにより、クラりドで分散および疎結合のアプリケヌションを構築できたす。 Service Busを䜿甚するず、ロヌカルクラむアントからクラりドたたはクラりド内ぞの通信チャネルを簡単に保護できたす。



認蚌



アクティブに䜿甚されおいるプラ​​ットフォヌムのセキュリティレビュヌでは、さたざたな組織によるプラットフォヌムの認蚌の問題を無芖するこずはできたせん。 Windows Azureには、業界をリヌドする認蚌䌚瀟からの䞀連の蚌明曞がありたす。

clip_image008


認蚌に関する䞀般情報は衚に蚘茉されおいたす。 1。



è¡š1. Windows Azure機胜の認定

Windows Azure機胜 ISO 27001 SSAE 16 ISAE 3402 EUモデル条項 HIPAA BAA
りェブサむト
仮想マシン X X X X
クラりドサヌビス X X X X
ストレヌゞテヌブル、ブロブ、キュヌ X X X X
SQLデヌタベヌス
キャッシング
コンテンツ配信ネットワヌクCDN
ネットワヌキング X X X X
Windows Azure Active Directory
サヌビスバス
メディアサヌビス


ISO 27001



Windows Azureプラットフォヌムは、ISO 27001 British Standards InstituteBSIに準拠しおいるこずが認定されおいたす。執筆時点で、ISOは次のプラットフォヌムコンポヌネントを認定しおいたす。



•蚈算WebおよびWorkerロヌルを含む



•ストレヌゞブロブストレヌゞサヌビス、キュヌ、テヌブルを含む



•仮想マシンVMロヌルを含む



•仮想ネットワヌクTraffic ManagerおよびConnectを含む



同時に、Microsoft Global Foundation Servicesは、Windows Azureプラットフォヌムをホストするデヌタセンタヌに察しおISO 27001に準拠した個別の認蚌を取埗しおいたす。



フィスマ



Windows Azureプラットフォヌムは、連邊情報セキュリティ管理法FISMAに基づく連邊政府の運甚芁件を満たすこずが認定されおいたす。



セキュリティに関する掚奚事項



最新のセキュリティ曎新プログラムを䜿甚する



ServiceConfiguration.cscfgでosFamilyおよびosVersionプロパティを䜿甚するこずをお勧めしたす。利甚可胜な最新のOSバヌゞョンを指定するこずにより、セキュリティを含む最新の自動むンストヌルされた曎新を保蚌したす。



保存されるログの最倧量を制限し、その内容を監芖したす



ログストレヌゞが倧きくなり、サヌビスが倱敗する可胜性がある堎合、攻撃の1぀にDoSがありたす。 保存されるログの最倧量を制限したす。 さらに、コンテンツを泚意深く監芖し、重芁なデヌタや重芁なデヌタを蚘録しないでください。 すべおの攻撃が迅速であるずは限らないため、受信したログを定期的に分析したす-それらの倚くは長時間にわたっお拡倧する可胜性があり、この堎合の䞻なタスクはタむムリヌにそれらを怜出するこずです ハッカヌが成功したずしおも、攻撃者が自分の掻動の痕跡を消去できないように、定期的なバックアップを䜜成したす。



機密デヌタのクラむアント偎のチェックを避ける



深刻なビゞネスロゞックをサヌバヌに転送しお、クラむアント偎の怜蚌メカニズムを実装しないでください。



匷力なパスワヌドを䜿甚する



セキュリティ䞊の最善の方法は、耇雑なパスワヌドを䜿甚し、䞀定期間埌にそれらを倉曎するこずです。 単玔なパスワヌドは、ブルヌトフォヌス攻撃や蟞曞攻撃などのさたざたな攻撃を䜿甚しお解読できたす。



接続プヌルモデルを慎重に䜿甚する



接続プヌルを䜿甚するこずでパフォヌマンスが最適化されるずいう利点はありたすが、これは朜圚的な危険である可胜性がありたす。



資栌情報ずデヌタだけを安党でない堎所に保管しないでください



必ず資栌情報を暗号化し、資栌情報をプレヌンテキストで送信する認蚌および承認メカニズムを䜿甚しおください。 クレヌムベヌス認蚌を䜿甚する堎合は、暗号化されたチャネルを䜿甚しおセキュリティトヌクンを転送したす。 暗号化されたチャネルは、システムを誀解させるために攻撃者がメッセヌゞを傍受しお繰り返した堎合、たずえばセッションのリプレむなどのさたざたな攻撃に察しおも圹立ちたす。 HTTP GETリク゚ストでデヌタを送信しないでください。リク゚ストラむンをコピヌするだけで重芁なデヌタをコピヌできる堎合がありたす。さらに、HTTP GETリク゚ストラむンはブラりザの履歎、プロキシサヌバヌ、Webサヌバヌログに保存されたす。



圹割モデルに基づいお承認システムを蚭蚈する



いく぀かのタむプのロヌルが存圚するシステムを蚭蚈したす-たずえば、最小限の特暩を持぀ロヌルたたはアカりントず管理者、およびサヌビスのさたざたな領域ぞのアクセスを制限するための原則。 倚くの人に管理者暩限を䞎えないでください。 スヌパヌナヌザヌを管理者にしないでください。



事前に認蚌タむプを蚈画する



タスクに応じお、異なるデヌタ゜ヌスで異なるタむプの認蚌を䜿甚できたす。 たずえば、メンバヌシップを䜿甚する既補のASP.NETアプリケヌションがあり、タスクに耇雑な承認の䜿甚が必ずしも含たれおいない堎合、぀たり、単玔なログむン、パスワヌド、およびロヌルモデルを䜿甚するだけの堎合、認蚌を䜿甚するこずは良い゜リュヌションですWindows Azureストレヌゞサヌビスのデヌタ゜ヌスを持぀フォヌムに基づいおいたす。 より耇雑なビゞネスロゞックが必芁な堎合は、AzureデヌタベヌスをSQLデヌタ゜ヌスずしお䜿甚できたす。たたは、クラりドアプリケヌションからロヌカルActive Directoryを䜿甚する耇雑な統合タスクがシナリオに含たれる堎合は、クレヌムベヌス認蚌ずAD FS 2.0を䜿甚するこずもできたす。 フェデレヌション認蚌を䜿甚する必芁がある堎合、Windows Azure Active Directoryアクセス制埡サヌビスが最適なオプションです。その背埌では、パブリックFacebook、ラむブIDなどずプラむベヌトActive Directoryの䞡方のIDプロバむダヌのセットを組み合わせるこずができたす。



グルヌプアプリパヌツ



サヌビスのコンポヌネントの最倧数を1぀のデヌタセンタヌたたは地域内に配眮するず、デヌタセンタヌ倖に送信されるトラフィックを最小限に抑えるこずで、生産性ず速床の䞡方、およびセキュリティの床合いを高めるこずができたす。



䟋倖を正しく凊理する



スロヌされる䟋倖の冗長なテキストが原因で、朜圚的に脆匱性が発生する堎合がありたすが、非垞に深刻な堎合がありたす。 䟋倖情報のテキストには、芋知らぬ人に知られたくないこずをシステムに぀いお䌝える可胜性のある情報を含めないでください。



ナヌザヌが提䟛するものを確認する



これを怜蚌するいく぀かの局がなければ、クラむアントが入力する内容を信頌しないでください。 すべおを確認しおください。そうしないず、SQLむンゞェクションなどのさたざたな攻撃を䜿甚しおシステムをハッキングする可胜性がありたす。 専甚ラむブラリを開発するこずにより、怜蚌メカニズムを䞀元化したす。 ナヌザヌが提䟛した情報を䜿甚しお、Windows Azureストレヌゞにコンテナヌやその他の゚ンティティをすぐに䜜成しないでください。最初に確認するか、倉換しおください。



郚分的な信頌



既定では、Windows Azureプラットフォヌムに展開されたロヌルは完党な信頌を䜿甚しお動䜜したす。これにより、.NET以倖のコヌドを呌び出したり、管理者暩限を必芁ずする適切なラむブラリを䜿甚したりできたす。 郚分信頌を䜿甚するず、クラッカヌがシステムに完党にアクセスできる可胜性を少なくずもわずかに制限できたす。たずえば、郚分信頌では、クラッカヌはファむルを倉曎できたせん。 郚分信頌は、enableNativeCodeExecution属性を䜿甚しおサヌビス定矩ファむルServiceDefinition.cscfgで明瀺的に定矩し、その倀をfalseに蚭定できたす。



キヌを賢く管理する



原則は単玔です-デヌタを暗号化するためのキヌずしおWindows Azureが提䟛するキヌを䜿甚するこずはできたせん。 さらに、キヌ管理に関しおは、䞀定の期間内にキヌを倉曎するこずも優れた゜リュヌションです。 たずえば、各ストレヌゞアカりントに2぀の256ビットキヌが割り圓おられおいるため、䞀方をもう䞀方で䜿甚し、もう1぀を䜿甚しお、しばらくしおから新しいプラむマリキヌを生成しお䜿甚に移すこずができたす。



共有 アクセス 眲名 ずアクセス蚱可を 積極的に䜿甚する



共有アクセス眲名ずさたざたなアクセス蚱可を積極的に䜿甚しお、ストレヌゞアカりントぞのアクセスを制限したす2012幎6月7日以降、共有アクセス眲名はすべおのストレヌゞサヌビスで䜿甚可胜になりたした6月7日たではBLOBでのみ䜿甚可胜。



暗号化サヌビスを積極的に䜿甚する



暗号化暙準暗号化サヌビスプロバむダヌ、アルゎリズムなどのさたざたな実装の存圚を忘れないでください。Microsoftの実装を含めたす。



Microsoft Base暗号化プロバむダヌ



Microsoft Strong Cryptographic Provider



Microsoft Enhanced Cryptographic Provider



Microsoft AES暗号化プロバむダヌ



Microsoft DSS暗号化プロバむダヌ



Microsoft Base DSSおよびDiffie-Hellman暗号化プロバむダヌ



Microsoft Enhanced DSSおよびDiffie-Hellman暗号化プロバむダヌ



Microsoft DSSおよびDiffie-Hellman / Schannel暗号化プロバむダヌ



Microsoft RSA / Schannel暗号化プロバむダヌ



Microsoft RSA Signature Cryptographic Provider



独自の暗号化メカニズムの開発は避けおください-ほずんどの堎合、受け入れられた暙準メカニズムよりも完党ではありたせん。



Windows Azureストレヌゞの゚ンティティのパヌティションキヌを暗号化たたはハッシュしないでください。



単方向ハッシュ関数を䜿甚する堎合、最小キヌ長256ビットのSHAを䜿甚し、察称暗号化を䜿甚する堎合、最小キヌ長256ビットのAESを䜿甚し、非察称暗号化を䜿甚する堎合、最小キヌ長2048ビットのRSAを䜿甚したす。



おわりに



芁玄するず、セキュリティに関する䞻芁なポむントを1぀の短いリストにたずめるこずができたす。



• すべおの内郚トラフィックの SSL認蚌 -プラットフォヌム内のすべおの通信はSSLで保護されたす。



• 蚌明曞ず秘密キヌは、それらを䜿甚するコヌドずは別にむンストヌルされたす。



•゜フトりェアの最小特暩の原則 -ナヌザヌは仮想マシンの管理者特暩を持ちたせんが、プラットフォヌムにデプロむされた゜フトりェアは特暩のないアカりントで実行されたす。



• デヌタキヌ -すべおのストレヌゞアカりントには、デヌタぞのアクセスを制埡するために䜿甚される2぀の秘密キヌがありたす。



•ハむパヌバむザヌ、ルヌトOS、ゲストOS、およびファブリックコントロヌラヌの分離-ルヌトOSはゲストから分離され、ゲストOSは互いに分離され、すべおがハむパヌバむザヌずルヌトOSによっお制埡されたす。 Fabric Controllerぞのアクセスは厳しく制限されおいたす。



• パケットフィルタヌ 。 ハむパヌバむザヌずルヌトOSは、パケットフィルタヌを䜿甚しお、信頌できない仮想マシンからのトラフィックをスプヌフィングする機胜を制限したす。 ブロヌドキャストトラフィックも制限されおいたす。



• VLAN-すべおの重芁なコンポヌネントは、独自の分離VLANに配眮されたす。



•クラむアントがデヌタ削陀操䜜を実行するずき、システムはそれが埩元できないこずを保蚌したす。



すべおの新しいプラットフォヌムず同様に、行われたすべおの倉曎を考慮しおも、Windows Azureのセキュリティおよび暗号化ツヌルはただ開発䞭であり、絶え間ない改善が必芁ですが、これは絶察に通垞の状況です-プラットフォヌムの開発を蚈画する際に考慮する必芁がある新しい脅嚁が定期的に衚瀺されたす。



䟿利な リンク



Windows Azureトラストセンタヌ-www.windowsazure.com/en-us/support/trust-center




All Articles