Vai al contenuto

Gestione Sicura di Azure SQL Database

Scoprite metodi efficaci per prevenire accessi non autorizzati al vostro database Azure SQL, garantendo sicurezza e conformità.

L’esigenza di interconnettere in maniera sicura i sistemi informatici e i database è sempre più sentita nell’era digitale odierna. Molto spesso, l’obiettivo è quello di limitare l’accesso a risorse crittiche, come ad esempio un database in Azure SQL, solo ad applicazioni autorizzate, evitando l’uso di strumenti come SQL Server Management Studio (SSMS) da parte di utenti non autorizzati. In contesti tradizionali si utilizzerebbero i TRIGGER DI LOGIN, ma tali strumenti non sono disponibili su Azure SQL Database, creando nuove sfide nella gestione della sicurezza.

Una soluzione alternativa di grande efficacia sfrutta gli Extended Events di Azure SQL Database, in combinazione con script in PowerShell, per rilevare e monitorare gli eventi di login, attivando degli allarmi tempestivi qualora un utente limitato tenti di connettersi al database utilizzando un’applicazione proibita.

Il meccanismo funziona in questo modo:

  • Si configura un Extended Event nel database Azure SQL per monitorare le attività di login, con particolare attenzione al nome dell’applicazione utilizzata per la connessione. Filtrando applicazioni specifiche, come SSMS, è possibile tracciare i tentativi di accesso non autorizzati.

  • Si impiega uno script in PowerShell che interroga periodicamente gli eventi catturati. Lo script verifica se gli utenti specificati si siano connessi tramite le applicazioni vietate, connettendosi al database di Azure SQL e recuperando i dati degli eventi pertinenti.

  • In caso di rilevamento di tale evento, lo script invia automaticamente una notifica via email all’amministratore del database con dettagli quali timestamp, nome utente e applicazione utilizzata. Queste informazioni immediate consentono di adottare tempestivamente le misure correttive necessarie.

Questa metodologia offre diversi vantaggi:

  • Permette un monitoraggio proattivo delle connessioni al database, assicurando che qualsiasi accesso non autorizzato venga rapidamente individuato e segnalato.

  • È altamente personalizzabile. Gli amministratori possono indicare quali applicazioni monitorare e possono adattare facilmente lo script a diversi gruppi di utenti o parametri di connessione.

  • Sebbene questo metodo non blocchi direttamente la connessione, fornisce allerte immediate, consentendo agli amministratori di reagire prontamente per imporre protocolli di conformità e sicurezza.

Per mettere in pratica questa soluzione sono necessarie competenze specifiche nello scripting e una comprensione approfondita delle meccaniche di Azure SQL Database. Data la complessità, gli amministratori potrebbero doversi appoggiare a professionisti di Cyber security esperti o dedicare un tempo significativo al fine di personalizzare l’approccio in base alle esigenze del proprio ambiente operativo.