Dela via


Skydda din Azure Database for PostgreSQL-server

Azure Database for PostgreSQL är en fullständigt hanterad databastjänst som tillhandahåller inbyggd hög tillgänglighet, automatiserade säkerhetskopieringar och skalningsfunktioner. Det är viktigt att skydda postgreSQL-databasdistributionerna för att skydda känsliga data och upprätthålla efterlevnaden av branschstandarder.

Den här artikeln beskriver hur du skyddar distributionen av Azure Database for PostgreSQL Server.

Nätverkssäkerhet

Avsnittet Nätverkssäkerhet vägleder dig genom att förhindra offentlig åtkomst och använda nätverksfunktionerna för att integrera din PostgreSQL i en säker, segmenterad molnnätverksarkitektur.

  • Inaktivera åtkomst till offentligt nätverk: Inaktivera åtkomst till offentligt nätverk för din PostgreSQL för att förhindra exponering för Internet. Den här åtgärden säkerställer att endast betrodda nätverk kan komma åt din databas.

  • Privata slutpunkter: Använd privata slutpunkter för att på ett säkert sätt ansluta till din PostgreSQL inifrån ditt virtuella nätverk.

  • Du kan också använda integrering av virtuella nätverk: Använd integrering av virtuella nätverk för att ansluta din PostgreSQL till ditt virtuella nätverk. Den här integreringen ger säker åtkomst från dina Azure-resurser och från servern till resurser som förbrukas, till exempel AI.

  • Äldre brandväggsregler och tjänstslutpunkter: Om du behöver tillåta åtkomst från specifika IP-adresser använder du äldre brandväggsregler och tjänstslutpunkter. Den här metoden rekommenderas dock inte. I stället föredrar du att använda privata slutpunkter eller integrering av virtuella nätverk.

Nätverkssäkerhetsartiklar finns i nätverksavsnitten:

Identitetshantering

Avsnittet Identitetshantering fokuserar på autentisering, skydd av identiteter och åtkomstkontroller med hjälp av centraliserade identitets- och åtkomsthanteringssystem. Den omfattar metodtips som starka autentiseringsmekanismer och hanterade identiteter för program.

Här följer några möjliga säkerhetstjänster, funktioner och metodtips för avsnittet identitetshantering:

  • Använd Entra i stället för lokal databasautentisering: Du bör inte tillåta lokal autentisering för PostgreSQL-servern. Använd i stället endast Microsoft Entra-autentisering (inte blandat läge) för att hantera åtkomst till din databas. Microsoft Entra tillhandahåller centraliserad autentisering med starka säkerhetskontroller och Skydd mot identitet i realtid i Defender. Mer information finns i Microsoft Entra i allmänhet och Microsoft Entra-autentisering med Azure Database for PostgreSQL.

  • Använd hanterade identiteter för säker programåtkomst: Använd hanterade identiteter i Azure för att autentisera program och tjänster på ett säkert sätt utan att behöva hantera autentiseringsuppgifter. Detta ger ett säkert och förenklat sätt att komma åt resurser som Azure Database for PostgreSQL. Mer information finns i Hanterade identiteter.

  • Framtvinga säkerhet via principer för villkorlig åtkomst: Konfigurera principer för villkorlig åtkomst i Microsoft Entra för att framtvinga säkerhetskontroller baserat på användar-, plats- eller enhetskontext. Dessa principer möjliggör dynamisk tillämpning av säkerhetskrav baserat på risker, vilket förbättrar den övergripande säkerhetsstatusen. Mer information finns i Villkorsstyrd åtkomst i Microsoft Entra.

  • Lokal autentisering bör använda SCRAM-autentisering: Om du måste använda lokal autentisering kontrollerar du att starka lösenordsprinciper tillämpas. Använd krav på lösenordskomplexitet och regelbunden lösenordsrotation för att minimera risken för komprometterade konton. Mer information finns i SCRAM-autentisering i Azure Database for PostgreSQL.

Åtkomstkontroll

Avsnittet åtkomstkontroll fokuserar på att skydda åtkomstnivån baserat på principen om lägsta behörighet. Den betonar att minimera risken för obehörig åtkomst till känsliga resurser genom att begränsa och hantera förhöjda behörigheter, framtvinga multifaktorautentisering och se till att privilegierade åtgärder loggas och granskas.

Här följer några möjliga säkerhetstjänster, funktioner och metodtips för åtkomstkontrollavsnittet:

  • Använd Entra-roller för åtkomstkontroll: Implementera Azure Role-Based Access Control (Role-Based Access Control (RBAC) för att hantera åtkomst till Azure Database for PostgreSQL-resurser. Tilldela roller baserat på principen om lägsta behörighet, så att användare och program bara har de behörigheter de behöver. Mer information finns i Azure Role Based Access Control (RBAC) i allmänhet och Hantera Microsoft Entra-roller i Azure Database for PostgreSQL.

  • Följ Metodtips för Entra: Använd MFA, principer för villkorlig åtkomst, just-in-time-åtkomst (JIT) för att skydda dina användare och databaser.

  • Hantera lokala databasanvändare, roller och behörigheter: Använd PostgreSQL:s inbyggda rollhantering för att styra åtkomsten på databasnivå. Skapa anpassade roller med specifika behörigheter för att framtvinga principen om minsta behörighet. Granska och granska dessa roller regelbundet för att säkerställa efterlevnad av säkerhetsprinciper. Mer information finns i Skapa användare i Azure Database for PostgreSQL.

Dataskydd

Dataskyddsavsnittet fokuserar på att skydda känsliga data i vila och under överföring. Det säkerställer att data krypteras, åtkomst kontrolleras och känslig information skyddas mot obehörig åtkomst. Den betonar användningen av kryptering, säkra anslutningar och datamaskering för att skydda dataintegritet och konfidentialitet.

Här följer några möjliga säkerhetstjänster, funktioner och metodtips för dataskyddsavsnittet:

Kryptera data under överföring

  • Verifiera TLS-anslutningar: Azure PostgreSQL använder alltid SSL eller TLS för att kryptera data under överföring mellan ditt program och databasen. Du bör konfigurera programmet för att verifiera det certifikat som används, till exempel rotcertifikatutfärdare, utgångna certifikat, matchningsfel för värdnamn och återkallande av certifikat. Den här metoden hjälper till att skydda känslig information från avlyssning och man-in-the-middle-attacker. Mer information finns i Säker anslutning med TLS och SSL i Azure Database for PostgreSQL.

  • Kontrollera att klienten har de senaste TLS-certifikaten installerade: Kontrollera att dina klientprogram har de senaste TLS-certifikaten installerade för att stödja säkra anslutningar. Den här metoden hjälper till att förhindra anslutningsfel och säkerställer att ditt program kan upprätta säkra anslutningar med PostgreSQL-servern. Mer information finns i Ladda ned rotcertifikatutfärdarcertifikat och uppdatera programklienter.

  • Kräv användning av TLS 1.3: Konfigurera PostgreSQL-servern för att kräva TLS 1.3 för alla anslutningar. Den här konfigurationen säkerställer att endast den senaste och säkraste versionen av protokollet används, vilket ger bättre säkerhet och prestanda. Mer information finns i TLS-versioner.

Kryptering i viloläge

  • Data krypteras alltid transparent i vila med SMK: Azure Database for PostgreSQL krypterar automatiskt vilande data med hjälp av tjänsthanterade nycklar (SMK). Den här krypteringen säkerställer att dina data skyddas utan extra konfiguration. Den förlitar sig på den underliggande Azure Storage-infrastrukturen. Den omfattar den primära servern, repliker, tidpunktsåterställning (PITR) och säkerhetskopior. Mer information finns i Datakryptering i Azure Database for PostgreSQL.

  • Använd kundhanterade nycklar för ytterligare kontroll: Om du behöver mer kontroll över krypteringsnycklar använder du kundhanterade nycklar (CMK) som lagras i Azure Key Vault eller Azure HSM. Med det här alternativet kan du hantera dina krypteringsnycklar och ge fler säkerhets- och efterlevnadsalternativ. Mer information finns i kundhanterade nycklar i Azure Database for PostgreSQL och Konfigurera datakryptering i Azure Database for PostgreSQL.

  • Konfigurera automatisk nyckelrotation i KV eller Hanterad HSM: Om du använder kundhanterade nycklar konfigurerar du automatisk nyckelrotation i Azure Key Vault för att säkerställa att krypteringsnycklarna uppdateras regelbundet. Azure Database for PostgreSQL stöder automatiska uppdateringar av nyckelversioner när en nyckel har roterats. Mer information finns i Konfigurera autorotation av nycklar i Azure Managed HSM eller Understanding autorotation in Azure Key Vault (Förstå autorotation i Azure Key Vault ) för mer information om Key Vault. Mer information finns i Konfigurera datakryptering med kundhanterad nyckel under serveretablering för mer information om hur du konfigurerar automatisk nyckelrotation.

  • Kryptera ultrakänsliga data med kryptering på klientsidan: För ultrakänsliga data bör du överväga att implementera kryptering på klientsidan. Den här metoden omfattar kryptering av data innan du skickar dem till databasen, vilket säkerställer att endast krypterade data lagras i databasen. Den här metoden ger ett mer säkerhetslager eftersom själva databasen och därför databasadministratören inte har åtkomst till okrypterade data.

Konfidentiell beräkning

Med Azure Confidential Computing (ACC) kan organisationer på ett säkert sätt bearbeta och samarbeta kring känsliga data, till exempel personliga data eller skyddad hälsoinformation (PHI). ACC ger inbyggt skydd mot obehörig åtkomst genom att skydda data som används via betrodda körningsmiljöer (TEE).

  • SaaS och värdleverantörer överväger att konfigurera konfidentiell beräkning: Om du är en SaaS -tjänst (Programvara som en tjänst) eller värdleverantör och dina PostgreSQL-arbetsbelastningar omfattar bearbetning av känsliga data bör du överväga att använda Azure Confidential Computing för att skydda data som används. Den här lösningen ger ett större säkerhetslager genom att säkerställa att data bearbetas i en säker miljö, vilket förhindrar obehörig åtkomst även från privilegierade användare. Mer information finns i Azure Confidential Computing for Azure Database for PostgreSQL för mer information.

Datamaskering och redigering

  • Implementera datamaskning: Använd Tillägget PostgreSQL Anonymizer för att stödja:

  • Anonyma dumpar: Exportera maskerade data till en SQL-fil.

  • Statisk maskering: Ta bort personuppgifterna enligt reglerna.

  • Dynamisk maskering: Dölj endast personliga data för maskerade användare.

  • Maskeringsvyer: Skapa dedikerade vyer för de maskerade användarna.

  • Maskering av dataomslutning: Tillämpa maskeringsregler på externa data.

Loggning och hotidentifiering

Avsnittet loggning och hotidentifiering omfattar kontroller för att identifiera hot i Azure-miljöer. Den omfattar aktivering, insamling och lagring av granskningsloggar för Azure-tjänster. Den betonar användningen av inbyggda funktioner för hotidentifiering, centraliserad logghantering och korrekt loggkvarhållning för säkerhetsutredningar och efterlevnad. Det här avsnittet fokuserar på att generera högkvalitativa aviseringar, centralisera säkerhetsanalyser via Azure-verktyg, upprätthålla korrekt tidssynkronisering och säkerställa effektiva strategier för loggkvarhållning.

Här följer några möjliga säkerhetstjänster, funktioner och metodtips för avsnittet loggning och hotidentifiering:

Säkerhetskopiering och återställning

Avsnittet säkerhetskopiering och återställning fokuserar på att säkerställa att data och konfigurationer i Azure-tjänster regelbundet säkerhetskopieras, skyddas och kan återställas vid fel eller katastrofer. Den betonar automatisering av säkerhetskopieringar, skydd av säkerhetskopieringsdata och säkerställande av att återställningsprocesser testas och valideras för att uppfylla mål för återställningstid (RTO) och mål för återställningspunkter (RPO). Avsnittet belyser också vikten av att övervaka och granska säkerhetskopieringsprocesser för att säkerställa efterlevnad och beredskap. En översikt finns i Översikt över affärskontinuitet med Azure Database for PostgreSQL för mer information.

Här följer några möjliga säkerhetstjänster, funktioner och metodtips för avsnittet säkerhetskopiering och återställningsidentifiering:

  • Använd hög tillgänglighet: Implementera konfigurationer med hög tillgänglighet (HA) för din flexibla PostgreSQL-serverinstans för att minimera stilleståndstiden och säkerställa kontinuerlig åtkomst till databasen. Mer information finns i Hög tillgänglighet (tillförlitlighet) i Azure Database for PostgreSQL och Konfigurera hög tillgänglighet.

  • Konfigurera automatiserade säkerhetskopieringar: Azure Database for PostgreSQL utför automatiskt dagliga säkerhetskopieringar av dina databasfiler och säkerhetskopierar kontinuerligt transaktionsloggar. Du kan behålla säkerhetskopior från sju dagar upp till 35 dagar. Du kan återställa databasservern till valfri tidpunkt inom kvarhållningsperioden för säkerhetskopior. RTO beror på storleken på de data som ska återställas och tiden för att utföra loggåterställning. Det kan variera från några minuter upp till 12 timmar. Mer information finns i Säkerhetskopiering och återställning i Azure Database for PostgreSQL.

  • Konfigurera läsrepliker: Använd läsreplikerna för att avlasta läsåtgärder från den primära servern, vilket förbättrar prestanda och tillgänglighet. Du kan också använda läsrepliker för haveriberedskapsscenarier, så att du snabbt kan växla till en replik med ett primärt serverfel. Mer information finns i Läsa repliker i Azure Database for PostgreSQL.

  • Skydda säkerhetskopierade data med kundhanterad nyckelkryptering: Skydda dina säkerhetskopierade data med hjälp av kryptering i vila.