Skip to main content

10 coisas que você precisa saber sobre a segurança do Azure

A segurança é uma área fundamental dos serviços de nuvem. Nos bastidores, a infraestrutura do Windows Azure implementa algumas tecnologias e processos para resguardar o ambiente. Esta página aborda como os Global Foundation Services da Microsoft executam as medidas de infraestrutura e de segurança que implementam.

Fundamentalmente, o Windows Azure deve oferecer confidencialidade, integridade e disponibilidade de dados do cliente, assim como qualquer outra plataforma de hospedagem de aplicativos. Ele deve oferecer responsabilidade transparente para permitir que os clientes e seus agentes controlem a administração de aplicativos e da infraestrutura, por conta própria e pela Microsoft. Com base nos componentes e relacionamentos básicos descritos até aqui, esta seção ilustrará como o Windows Azure oferece essas dimensões clássicas de segurança das informações.

1. Autenticação mútua de SSL para tráfego de controle interno

Todas as comunicações entre componentes internos do Windows Azure são protegidas com SSL.

2. Gerenciamento de certificados e de chaves privadas

Para diminuir o risco de expor certificados e chaves privadas para desenvolvedores e administradores, eles são instalados por meio de um mecanismo separado do código que os utiliza. Os certificados e chaves privadas são carregados via SMAPI ou pelo Portal do Windows Azure como arquivos PKCS12 (PFX) protegidos em trânsito por SSL. Esses arquivos PKCS12 podem ser protegidos por senha mas, se forem, as senhas deverão ser incluídas na mesma mensagem. O SMAPI remove a proteção por senha (se necessário) e criptografa todo o blob PKCS12 usando a chave pública do SMAPI e o armazena em um repositório secreto no FC, junto com um nome curto de certificado e a chave pública como metadados.

3. Software de cliente de privilégio mínimo

A execução de aplicativos com privilégio mínimo é amplamente considerada uma prática recomendada de segurança das informações. Para estar de acordo com o princípio de privilégio mínimo, os clientes não obtêm acesso administrativo a suas máquinas virtuais, e, por padrão, o software do cliente no Windows Azure é restrito à execução sob uma conta de baixo privilégio (em versões futuras, os clientes terão a opção de selecionar diferentes modelos de privilégios). Isso reduz o potencial impacto e aumenta a sofisticação necessária de qualquer ataque, exigindo a elevação de privilégios além de outras explorações. Também protege o serviço do cliente contra ataques de seus próprios usuários finais.

4. Controle de acesso no armazenamento do Windows Azure

O armazenamento do Windows Azure tem um modelo de controle de acesso simples. Cada assinatura do Windows Azure pode criar uma ou mais Contas de Armazenamento. Cada Conta de Armazenamento tem uma única chave secreta usada para controlar o acesso a todos os dados naquela Conta de Armazenamento. Isso oferece suporte ao cenário típico no qual o armazenamento é associado a aplicativos e esses aplicativos têm controle total sobre os dados associados.

5. Isolamento do hipervisor, sistema operacional raiz e máquinas virtuais convidadas

Um limite crítico é o isolamento da máquina virtual raiz das máquinas virtuais convidadas e das máquinas virtuais convidadas umas das outras, gerenciadas pelo hipervisor e pelo sistema operacional raiz. O emparelhamento de hipervisor/sistema operacional raiz usa décadas de experiência em segurança de sistema operacional da Microsoft, além do que foi aprendido mais recentemente com o Hyper-V da Microsoft, para oferecer forte isolamento de máquinas virtuais convidadas.

6. Isolamento de controladores de malha

Como orquestradores centrais de grande parte do Windows Azure Fabric, controles significativos foram adotados para se minimizar as ameaças a controladores de malha, especialmente de FAs potencialmente comprometidos em aplicativos do cliente. A comunicação de FC para FA é unidirecional – o FA implementa um serviço protegido por SSL acessado do FC e só responde às solicitações. Ele não pode iniciar conexões com o FC ou com outros nós internos privilegiados. O FC analisa todas as respostas como se fossem comunicações não confiáveis.

Além disso, os FCs e dispositivos incapazes de implementar o SSL estão em VLANs separadas, o que limita a exposição de suas interfaces de autenticação para um nó comprometido que hospeda máquinas virtuais.

7. Filtragem de pacotes

O hipervisor e o sistema operacional raiz fornecem filtros de pacotes de rede que garantem que as VMs não confiáveis não possam gerar tráfego falsificado, receber tráfego não endereçado a elas, direcionar tráfego para pontos de extremidade de infraestrutura protegidos nem enviar ou receber tráfego de difusão não apropriado.

8. Isolamento de VLAN

As VLANs são usadas para isolar os FCs e outros dispositivos. As VLANs particionam uma rede de forma que nenhuma comunicação seja possível entre VLANs sem a passagem por um roteador, o que impede que um nó comprometido falsifique tráfego de fora de sua VLAN, exceto para outros nós de sua VLAN, além de não poder bisbilhotar o tráfego que não seja de ou para suas VLANs.

9. Isolamento de acesso de cliente

Os sistemas que gerenciam o acesso a ambientes de cliente (o Portal do Windows Azure, SMAPI e assim por diante) são isolados em um aplicativo do Windows Azure operado pela Microsoft. Isso separa, logicamente, a infraestrutura de acesso do cliente de aplicativos e armazenamento do cliente.

10. Exclusão de dados

Quando apropriado, a confidencialidade deverá persistir além do ciclo de vida útil dos dados. O subsistema de Armazenamento do Windows Azure indisponibiliza os dados do cliente quando operações de exclusão são chamadas. Todas as operações de armazenamento, incluindo a exclusão, são projetadas para serem instantaneamente consistentes. A execução bem-sucedida de uma operação de exclusão remove todas as referências ao item de dados associado e não pode ser acessada por meio das APIs de armazenamento. Todas as cópias do item de dados excluído são, então, coletadas como lixo. Os bits físicos são substituídos quando o bloco de armazenamento associado é reutilizado para armazenamento de outros dados, como acontece nas unidades de disco rígido de computador padrão.

A Microsoft está realizando uma pesquisa online para saber sua opinião sobre o site. Se você optar por participar, a pesquisa online lhe será apresentada quando você sair do site.

Deseja participar?