Azure SQL Serverのパブリックネットワークアクセス無効化設定手順

このブログシリーズ 「クラウドセキュリティ 実践集」 では、一般的なセキュリティ課題を取り上げ、「なぜ危険なのか?」 というリスクの解説から、 「どうやって直すのか?」 という具体的な修復手順(コンソール、Azure CLI、Terraformなど)まで、分かりやすく解説します。

この記事では、SQL Serverがパブリックネットワークからのアクセスが許可されているリスクと対策を解説します。

ポリシーの説明

Azure SQL Serverがパブリックネットワークからのアクセスを許可していると、インターネット上の任意の場所からデータベースへの接続試行が可能になります。特に「Azure サービスおよびリソースにこのサーバーへのアクセスを許可する」オプションを有効にすると、実質的にすべてのAzureリソース(他の顧客のリソースを含む)からのアクセスを許可することになり、ネットワークセキュリティレイヤーがほぼ無効化されます。

これはCIS Microsoft Azure Foundations Benchmark v2.0.0 の推奨事項4.1.2「SQLサーバーへのパブリックネットワークアクセスが無効になっていることを確認する」に対応しています。

修復方法

前提条件と影響範囲の確認

修復を実施する前に、以下の点を確認してください:

  1. 既存の接続の確認: 現在SQL Serverに接続しているアプリケーションやサービスを確認し、それらがVNet内またはプライベートエンドポイント経由でアクセス可能であることを確認します。
  2. ダウンタイムの影響: パブリックアクセスを無効化すると、インターネット経由でアクセスしているすべての接続が切断されます。メンテナンスウィンドウでの実施を推奨します。
  3. DNS解決の準備: プライベートエンドポイントを使用する場合、適切なDNS設定が必要です。

コンソールでの修復手順

Azure Portalを使用して、SQL Serverのパブリックネットワークアクセスを無効化します。

  1. Azure Portalにログインし、対象のSQL Serverリソースページに移動します。
  2. 左側のメニューから「セキュリティ」セクションの「ネットワーク」を選択します。
  3. パブリック アクセス」タブで、以下の設定を行います:
  • パブリック ネットワーク アクセス」を「無効」に設定
  • Azure サービスおよびリソースにこのサーバーへのアクセスを許可する」のチェックを外す
  • 既存のファイアウォールルールがある場合は、削除またはドキュメント化
  1. プライベート アクセス」タブで、新しいプライベートエンドポイントを作成します:
    • + プライベート エンドポイントの追加」をクリック
    • エンドポイント名を入力(例:pe-sqlserver-{環境名}
    • 適切なサブネット、リソースグループを選択
    • ターゲットサブリソースは「sqlServer」を選択
    • プライベートDNS統合を「はい」に設定
  2. 保存」をクリックして変更を適用します。
  3. 変更が適用されるまで最大5分程度かかる場合があります。接続テストを実施して確認してください。

最後に

この記事では、Azure SQL Serverのパブリックネットワークアクセスを無効化する方法について、リスクと対策を解説しました。パブリックアクセスを無効化し、プライベートエンドポイントを使用することで、ネットワークレベルでのセキュリティを大幅に向上させることができます。

実装の際は、既存の接続への影響を十分に検証し、段階的な移行計画を立てることを推奨します。開発環境で十分にテストを行った後、本番環境への適用を行ってください。

この問題の検出は弊社が提供するSecurifyのCSPM機能で簡単に検出及び管理する事が可能です。 運用が非常に楽に出来る製品になっていますので、ぜひ興味がある方はお問い合わせお待ちしております。 最後までお読みいただきありがとうございました。この記事が皆さんの役に立てば幸いです。

参考情報

この記事をシェアする

クラウドセキュリティ対策実践集一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る