Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Observação
Este artigo faz parte da série de artigos do white paper de segurança do Azure Synapse Analytics. Para obter uma visão geral da série, consulte o white paper de segurança do Azure Synapse Analytics.
Para proteger o Azure Synapse, há uma variedade de opções de segurança de rede a serem consideradas.
Terminologia de segurança de rede
Esta seção de abertura fornece uma visão geral e definições de alguns dos principais termos do Azure Synapse relacionados à segurança de rede. Tenha estas definições em mente ao ler este artigo.
Espaço de Trabalho Synapse
Um espaço de trabalho Synapse é uma coleção lógica protegível de todos os serviços oferecidos pelo Azure Synapse. Ele inclui pools SQL dedicados (anteriormente SQL DW), pools SQL sem servidor, pools Apache Spark, pipelines e outros serviços. Determinadas definições de configuração de rede, como regras de firewall IP, rede virtual gerenciada e locatários aprovados para proteção contra exfiltração, são configuradas e protegidas no nível do espaço de trabalho.
Terminais do espaço de trabalho Synapse
Um ponto de extremidade é um ponto onde uma conexão de entrada é estabelecida para acessar um serviço. Cada espaço de trabalho Synapse tem três pontos de extremidade distintos:
- Ponto de extremidade SQL dedicado para aceder pools SQL dedicados.
- Ponto de extremidade SQL sem servidor para aceder pools SQL sem servidor.
- Ponto de extremidade de desenvolvimento para acessar pools do Apache Spark e recursos de pipeline no espaço de trabalho.
Estes endpoints são criados automaticamente quando o workspace Synapse é criado.
Synapse Studio
O Synapse Studio é um ambiente de desenvolvimento front-end da Web seguro para o Azure Synapse. Ele suporta várias funções, incluindo engenheiro de dados, cientista de dados, desenvolvedor de dados, analista de dados e administrador da Sinapse.
Use o Synapse Studio para executar vários dados e operações de gerenciamento no Azure Synapse, como:
- Conectando-se a pools SQL dedicados, pools SQL sem servidor e executando scripts SQL.
- Desenvolver e executar notebooks em pools Apache Spark.
- Desenvolvimento e execução de pipelines.
- Monitoramento de pools SQL dedicados, pools SQL sem servidor, pools Apache Spark e trabalhos de pipeline.
- Gerenciando permissões Synapse RBAC de itens de espaço de trabalho.
- Criação de conexões de ponto de extremidade privadas gerenciadas para fontes de dados e coletores.
As conexões com os pontos de extremidade do espaço de trabalho podem ser feitas usando o Synapse Studio. Além disso, é possível criar pontos de extremidade privados para garantir que a comunicação com os pontos de extremidade do espaço de trabalho seja feita de forma privada.
Acesso à rede pública e regras de firewall
Por padrão, os pontos de extremidade do espaço de trabalho são pontos de extremidade públicos quando são provisionados. O acesso a esses pontos de extremidade do espaço de trabalho de qualquer rede pública está ativado, incluindo redes fora da organização do cliente, sem exigir uma conexão VPN ou uma conexão de ExpressRoute com o Azure.
Todos os serviços do Azure, incluindo serviços PaaS como o Azure Synapse, são protegidos por proteção básica contra DDoS para mitigar ataques mal-intencionados (monitoramento ativo de tráfego, deteção sempre ativa e mitigações automáticas de ataques).
Todo o tráfego para os pontos finais do espaço de trabalho, mesmo através de redes públicas, é encriptado e protegido em trânsito pelo protocolo TLS (Transport Level Security).
Para proteger quaisquer dados confidenciais, é recomendável desativar totalmente o acesso público aos endereços do espaço de trabalho. Ao fazer isso, garante-se que todos os pontos de extremidade do espaço de trabalho só possam ser acedidos usando pontos de extremidade privados.
A desativação do acesso público para todos os espaços de trabalho Synapse em uma assinatura ou um grupo de recursos é imposta pela atribuição de uma Política do Azure. Também é possível desativar o acesso à rede pública por espaço de trabalho com base na sensibilidade dos dados processados pelo espaço de trabalho.
No entanto, se o acesso público precisar ser habilitado, é altamente recomendável configurar as regras de firewall IP para permitir conexões de entrada somente a partir da lista especificada de endereços IP públicos.
Considere habilitar o acesso público quando o ambiente local não tiver acesso VPN ou ExpressRoute ao Azure e necessitar de acesso aos endpoints do workspace. Nesse caso, especifique uma lista de endereços IP públicos dos data centers e gateways locais nas regras de firewall IP.
Terminais privados
Um ponto de extremidade privado do Azure é uma interface de rede virtual com um endereço IP privado criado na sub-rede da Rede Virtual do Azure (VNet) do próprio cliente. Um ponto de extremidade privado pode ser criado para qualquer serviço do Azure que ofereça suporte a pontos de extremidade privados, como o Azure Synapse, pools SQL dedicados (anteriormente SQL DW), Bancos de Dados SQL do Azure, Armazenamento do Azure ou qualquer serviço no Azure com tecnologia do serviço Azure Private Link.
É possível criar pontos de extremidade privados na VNet para todos os três pontos de extremidade do espaço de trabalho Synapse, individualmente. Dessa forma, poderia haver três endpoints privados criados para três pontos de um workspace Synapse: um para pool de SQL dedicado, um para pool de SQL sem servidor e um para o endpoint de desenvolvimento.
Os pontos de extremidade privados têm muitos benefícios de segurança em comparação com os pontos de extremidade públicos. Os pontos de extremidade privados numa VNet do Azure podem ser acedidos somente de dentro.
- A mesma VNet que contém esse ponto de extremidade privado.
- VNets do Azure conectadas regionalmente ou globalmente.
- Redes locais conectadas ao Azure por meio do Gateway VPN ou da Rota Expressa.
O principal benefício dos pontos de extremidade privados é que não é mais necessário expor os pontos de extremidade do espaço de trabalho à Internet pública. Quanto menos exposição, melhor.
O diagrama seguinte mostra pontos de extremidade privados.
O diagrama acima descreve os seguintes pontos-chave:
| Item | Descrição |
|---|---|
|
|
As estações de trabalho dentro da VNet do cliente acedem aos pontos de extremidade privados do Azure Synapse. |
|
|
Emparelhamento entre a VNet do cliente e outra VNet. |
|
|
As estações de trabalho de uma VNet emparelhada acedem aos pontos de extremidade privados do Azure Synapse. |
|
|
O acesso à rede local aos pontos de extremidade privados do Azure Synapse é feito através de VPN ou ExpressRoute. |
|
|
Os pontos de extremidade do espaço de trabalho são mapeados na VNet do cliente por meio de pontos de extremidade privados usando o serviço Azure Private Link. |
|
|
O acesso público está desativado no espaço de trabalho Sinapse. |
No diagrama a seguir, um ponto de extremidade privado é mapeado para uma instância de um recurso PaaS em vez de para o serviço como um todo. No caso de um incidente de segurança dentro da rede, apenas a instância de recurso mapeada é exposta, minimizando a exposição e a ameaça de vazamento e exfiltração de dados.
O diagrama acima descreve os seguintes pontos-chave:
| Item | Descrição |
|---|---|
|
|
O endpoint privado na VNet do cliente é mapeado para um único endpoint dedicado do pool SQL (anteriormente SQL DW) no Workspace A. |
|
|
Outros pontos de extremidade do pool SQL nos outros espaços de trabalho (B e C) não são acessíveis por meio desse ponto de extremidade privado, minimizando a exposição. |
O ponto de extremidade privado funciona em locatários e regiões do Microsoft Entra, portanto, é possível criar conexões de ponto de extremidade privado para espaços de trabalho Synapse entre locatários e regiões. Nesse caso, ele passa pelo fluxo de trabalho de aprovação de conexão de ponto de extremidade privado. O proprietário do recurso controla quais conexões de ponto de extremidade privadas são aprovadas ou negadas. O proprietário do recurso tem controle total sobre quem pode se conectar aos seus espaços de trabalho.
O diagrama seguinte representa um fluxo de trabalho de aprovação de conexão de endpoint privado.
O diagrama acima descreve os seguintes pontos-chave:
| Item | Descrição |
|---|---|
|
|
O pool SQL dedicado (anteriormente SQL DW) no Workspace A no Locatário A é acedido por um endpoint privado na VNet do cliente no Locatário A. |
|
|
O mesmo pool SQL dedicado (anteriormente SQL DW) no Espaço de Trabalho A no Locatário A é acessado por um ponto de extremidade privado na VNet do cliente no Locatário B por meio de um fluxo de trabalho de aprovação de conexão. |
Rede virtual gerenciada
O recurso Synapse Managed VNet fornece um isolamento de rede totalmente gerenciado para o pool Apache Spark e recursos de computação de pipeline entre espaços de trabalho Synapse. Ele pode ser configurado no momento da criação do espaço de trabalho. Além disso, ele também fornece isolamento de rede para clusters do Spark dentro do mesmo espaço de trabalho. Cada espaço de trabalho tem sua própria rede virtual, que é totalmente gerenciada pela Synapse. A VNet gerenciada não é visível para os usuários fazerem modificações. Qualquer pipeline ou pool de recursos de computação do Apache Spark que são criados pelo Azure Synapse em uma VNet gerenciada é provisionado dentro de sua própria VNet. Dessa forma, há isolamento total da rede de outros espaços de trabalho.
Essa configuração elimina a necessidade de criar e gerenciar redes virtuais e grupos de segurança de rede para o pool do Apache Spark e recursos de pipeline, como normalmente é feito pelo VNet Injection.
Como tal, os serviços multilocatários em um espaço de trabalho Synapse, como pools SQL dedicados e pools SQL sem servidor, não são provisionados dentro da VNet gerenciada.
O diagrama a seguir ilustra o isolamento de rede entre duas VNets geridas dos espaços de trabalho A e B, com os seus pools de Apache Spark e recursos de pipeline dentro das VNets geridas.
Conexão de ponto final privado gerenciado
Uma conexão de ponto de extremidade privado gerenciado permite conexões com qualquer serviço PaaS do Azure (que dá suporte ao Private Link), de forma segura e perfeita, sem a necessidade de criar um ponto de extremidade privado para esse serviço a partir da VNet do cliente. O Synapse cria e gerencia automaticamente o endpoint privado. Essas conexões são usadas pelos recursos de computação que são provisionados dentro da VNet gerenciada do Synapse, como pools do Apache Spark e recursos de pipeline, para se conectar aos serviços PaaS do Azure de forma privada.
Por exemplo, se você quiser se conectar à sua conta de armazenamento do Azure de forma privada a partir do seu pipeline, a abordagem usual é criar um ponto de extremidade privado para a conta de armazenamento e usar um tempo de execução de integração auto-hospedado para se conectar ao seu ponto de extremidade privado de armazenamento. Com Synapse Managed VNets, você pode se conectar de forma privada à sua conta de armazenamento usando o tempo de execução de integração do Azure simplesmente criando uma conexão de ponto de extremidade privada gerenciada diretamente para essa conta de armazenamento. Essa abordagem elimina a necessidade de ter um tempo de execução de integração auto-hospedado para se conectar aos seus serviços PaaS do Azure de forma privada.
Como tal, os serviços multilocatários em um espaço de trabalho Synapse, como pools SQL dedicados e pools SQL sem servidor, não são provisionados dentro da VNet gerenciada. Portanto, eles não utilizam as ligações de endpoints privados geridos criadas no espaço de trabalho para a sua conectividade externa.
O diagrama a seguir mostra um ponto de extremidade privado gerenciado se conectando a uma conta de armazenamento do Azure a partir de uma VNet gerenciada no Espaço de Trabalho A.
Segurança avançada do Spark
Uma VNet gerenciada também oferece algumas vantagens adicionais para os usuários do pool do Apache Spark. Não há necessidade de se preocupar com a configuração de um espaço de endereço de sub-rede fixo , como seria feito no VNet Injection. O Azure Synapse cuida automaticamente da alocação desses espaços de endereço dinamicamente para cargas de trabalho.
Além disso, os pools do Spark operam como um cluster de trabalhos. Isso significa que cada usuário obtém seu próprio cluster do Spark ao interagir com o espaço de trabalho. Criar um pool do Spark no espaço de trabalho é uma informação de metadados sobre o que será atribuído ao utilizador ao executar cargas de trabalho do Spark. Isso significa que cada usuário terá seu próprio cluster Spark em uma sub-rede dedicada dentro da VNet gerenciada para executar cargas de trabalho. As sessões do pool Spark do mesmo usuário são executadas nos mesmos recursos de computação. Ao fornecer essa funcionalidade, há três benefícios principais:
- Maior segurança devido ao isolamento da carga de trabalho com base no usuário.
- Redução de vizinhos barulhentos.
- Maior desempenho.
Proteção contra transferência de dados não autorizada
Os espaços de trabalho Synapse com VNet gerenciada têm um recurso de segurança adicional chamado proteção contra exfiltração de dados. Ele protege todo o tráfego de saída que sai do Azure Synapse de todos os serviços, incluindo pools SQL dedicados, pools SQL sem servidor, pools Spark Apache e pipelines. Ele é configurado habilitando a proteção de exfiltração de dados no nível do espaço de trabalho (no momento da criação do espaço de trabalho) para restringir as conexões de saída a uma lista permitida de locatários do Microsoft Entra. Por padrão, apenas o locatário inicial do espaço de trabalho é adicionado à lista, mas é possível adicionar ou modificar a lista de locatários do Microsoft Entra a qualquer momento após a criação do espaço de trabalho. Adicionar locatários adicionais é uma operação altamente privilegiada que requer a função elevada de Synapse Administrator. Ele controla efetivamente a exfiltração de dados do Azure Synapse para outras organizações e locatários, sem a necessidade de ter políticas de segurança de rede complicadas em vigor.
Para espaços de trabalho com proteção contra exfiltração de dados habilitada, os pipelines Synapse e pools Apache Spark devem usar conexões de ponto final privadas gerenciadas para todas as suas conexões de saída.
O pool SQL dedicado e o pool SQL sem servidor não usam endpoints privados geridos para a sua conectividade de saída; no entanto, qualquer conectividade de saída dos pools SQL só pode ser feita para os destinos aprovados, que são os destinos de conexões de endpoints privados geridos.
Centros de ligação privada para Synapse Studio
O Synapse Private Link Hubs permite conectar-se com segurança ao Synapse Studio a partir da VNet do cliente usando o Azure Private Link. Esse recurso é útil para clientes que desejam acessar o espaço de trabalho Synapse usando o Synapse Studio a partir de um ambiente controlado e restrito, onde o tráfego de saída da Internet é restrito a um conjunto limitado de serviços do Azure.
Isso é conseguido através da criação de um recurso de hub de link privado e de um ponto de extremidade privado para esse hub a partir da Rede Virtual. Este ponto de extremidade privado é então usado para aceder ao Studio usando o seu nome de domínio totalmente qualificado (FQDN), web.azuresynapse.net, com um endereço IP privado da rede virtual (VNet). O recurso de hub de link privado baixa o conteúdo estático do Synapse Studio pelo Azure Private Link para a estação de trabalho do usuário. Além disso, é necessário criar pontos de extremidade privados distintos para os endpoints individuais do espaço de trabalho, de modo a garantir que a comunicação com esses endpoints seja privada.
O diagrama a seguir mostra hubs de link privado para o Synapse Studio.
O diagrama acima descreve os seguintes pontos-chave:
| Item | Descrição |
|---|---|
|
|
A estação de trabalho em uma VNet de cliente restrito acessa o Synapse Studio usando um navegador da Web. |
|
|
Um endpoint privado criado para o recurso de hubs de ligação privada é utilizado para baixar os conteúdos estáticos do estúdio utilizando o Azure Private Link. |
|
|
Pontos de extremidade privados criados para o Synapse Workspace acessam os recursos do espaço de trabalho com segurança usando o Azure Private Link. |
|
|
As regras do grupo de segurança de rede na VNet restrita do cliente permitem o tráfego de saída pela porta 443 para um conjunto limitado de serviços do Azure, como o Azure Resource Manager, o Azure Front Door e o Microsoft Entra ID. |
|
|
As regras do grupo de segurança de rede na VNet restrita do cliente negam todo o outro tráfego de saída da VNet. |
|
|
O acesso público está desativado no espaço de trabalho Sinapse. |
Conjunto de SQL dedicado (anteriormente, SQL DW)
Antes da oferta do Azure Synapse, era oferecido um produto de armazém de dados SQL do Azure denominado SQL DW. Agora é renomeado como pool SQL dedicado (anteriormente SQL DW).
O pool SQL dedicado (anteriormente SQL DW) é criado dentro de um servidor SQL lógico do Azure. É uma construção lógica protegível que atua como um ponto administrativo central para uma coleção de bancos de dados, incluindo SQL DW e outros bancos de dados SQL do Azure.
A maioria dos recursos de segurança de rede principal discutidos nas seções anteriores deste artigo para o Azure Synapse também são aplicáveis ao pool SQL dedicado (anteriormente SQL DW). Entre eles contam-se:
- Regras de firewall IP
- Desativando o acesso à rede pública
- Terminais privados
- Proteção contra exfiltração de dados por meio de regras de firewall de saída
Como o pool SQL dedicado (anteriormente SQL DW) é um serviço multilocatário, ele não é provisionado dentro de uma VNet gerenciada. Isso significa que alguns dos recursos, como VNet gerenciada e conexões de ponto final privado gerenciado, não são aplicáveis a ele.
Matriz de recursos de segurança de rede
A tabela de comparação a seguir fornece uma visão geral de alto nível dos recursos de segurança de rede suportados nas ofertas do Azure Synapse:
| Característica | Azure Synapse: pool do Apache Spark | Azure Synapse: pool SQL dedicado | Azure Synapse: Pool SQL sem servidor | Pool SQL dedicado (anteriormente SQL DW) |
|---|---|---|---|---|
| Regras de firewall IP | Yes | Yes | Yes | Yes |
| Desativando o acesso público | Yes | Yes | Yes | Yes |
| Terminais privados | Yes | Yes | Yes | Yes |
| Proteção contra transferência de dados não autorizada | Yes | Yes | Yes | Yes |
| Acesso seguro usando o Synapse Studio | Yes | Yes | Yes | Não |
| Acesso a partir da rede restrita usando o hub de link privado Synapse | Yes | Yes | Yes | Não |
| Rede virtual gerenciada e isolamento de rede no nível do espaço de trabalho | Yes | N/A | N/A | N/A |
| Conexões gerenciadas de ponto final privado para conectividade de saída | Yes | N/A | N/A | N/A |
| Isolamento de rede no nível do usuário | Yes | N/A | N/A | N/A |
Próximos passos
No próximo artigo desta série de white papers, saiba mais sobre a proteção contra ameaças.