Proteger sua conta do Azure Cosmos DB para Apache Gremlin

Importante

Você está procurando uma solução de banco de dados para cenários de alta escala com um SLA (contrato de nível de serviço de disponibilidade) de 99,999%, dimensionamento automático instantâneo e failover automático em várias regiões? Considere Azure Cosmos DB para NoSQL.

Você deseja implementar um grafo OLAP (processamento analítico online) ou migrar um aplicativo Apache Gremlin existente? Considere o Graph no contexto do Microsoft Fabric.

O Azure Cosmos DB para Apache Gremlin é um serviço de banco de dados de grafo totalmente gerenciado que permite armazenar, consultar e percorrer dados de grafo em larga escala usando a linguagem de consulta Gremlin.

Este artigo fornece diretrizes sobre como proteger melhor sua implantação do Azure Cosmos DB para Apache Gremlin.

Segurança de rede

  • Desabilite o acesso à rede pública e use apenas Endpoints Privados: Implante o Azure Cosmos DB para NoSQL com uma configuração que restrinja o acesso à rede a uma rede virtual implantada no Azure. A conta é exposta por meio da sub-rede específica que você configurou. Em seguida, desabilite o acesso à rede pública para toda a conta e use pontos de extremidade privados exclusivamente para serviços que se conectam à conta. Para obter mais informações, consulte configurar o acesso à rede virtual e configurar o acesso de pontos de extremidade privados.

  • Habilitar o Perímetro de Segurança de Rede para isolamento de rede: use o NSP (Perímetro de Segurança de Rede) para restringir o acesso à sua conta do Azure Cosmos DB definindo limites de rede e isolando-o do acesso público à Internet. Para obter mais informações, consulte Configurar perímetro de segurança de rede.

Gerenciamento de identidades

  • Use o controle de acesso baseado em funções do plano de controle do Azure para gerenciar contas, bancos de dados e contêineres: aplique controles de acesso baseado em função do Azure para definir permissões granulares para gerenciar contas, bancos de dados e contêineres do Azure Cosmos DB. Esse controle garante que somente usuários ou serviços autorizados possam executar operações administrativas. Para obter mais informações, consulte Conceder acesso ao plano de controle.

Segurança do transporte

  • Use e imponha o TLS 1.3 para segurança de transporte: imponha a segurança da camada de transporte (TLS) 1.3 para proteger dados em trânsito com os protocolos criptográficos mais recentes, garantindo criptografia mais forte e melhor desempenho. Para obter mais informações, consulte Imposição mínima de TLS.

Criptografia de dados

  • Criptografar dados em repouso ou em movimento usando chaves gerenciadas pelo serviço ou CMKs (chaves gerenciadas pelo cliente): proteja dados confidenciais criptografando-os em repouso e em trânsito. Use chaves gerenciadas pelo serviço para simplificar ou chaves gerenciadas pelo cliente para obter maior controle sobre a criptografia. Para obter mais informações, consulte Configurar chaves gerenciadas pelo cliente.

  • Use o Always Encrypted para proteger dados com criptografia do lado do cliente: o Always Encrypted garante que dados confidenciais sejam criptografados no lado do cliente antes de serem enviados para Azure Cosmos DB, fornecendo uma camada extra de segurança. Para obter mais informações, consulte Always Encrypted.

Backup e restauração

  • Habilite o backup e a restauração contínuas nativos: proteja seus dados habilitando o backup contínuo, o que permite restaurar sua conta do Azure Cosmos DB para qualquer ponto no tempo dentro do período de retenção. Para obter mais informações, consulte Cópia de segurança e restauração contínuas.

  • Testar procedimentos de backup e recuperação: para verificar a eficácia dos processos de backup, teste regularmente a restauração de bancos de dados, contêineres e itens. Para obter mais informações, consulte restaurar um contêiner ou banco de dados.