客户支持数据库访问配置错误事件解析

微软针对2019年12月内部客户支持分析数据库安全规则配置错误事件的技术分析,涉及网络安全管理、数据脱敏机制与自动化防护措施的实施细节,涵盖Azure网络安全组的最佳实践指南。

访问配置错误事件说明

今日我们完成对微软支持案例分析所用内部客户支持数据库配置错误的调查。尽管调查未发现恶意利用行为,且大多数客户未暴露个人可识别信息,我们仍希望向所有客户透明公开此事,并确保我们正严肃处理且承担责任。

调查确认2019年12月5日对数据库网络安全组的变更包含错误配置的安全规则,导致数据暴露。接到问题通知后,工程师于2019年12月31日修复配置以限制数据库并阻止未授权访问。此问题仅涉及用于支持案例分析的内部数据库,不涉及商业云服务暴露。

根据微软标准操作流程,支持案例分析数据库中的数据通过自动化工具进行脱敏以去除个人信息。调查确认绝大多数记录已按标准流程清除个人信息。但在某些特定条件下(如信息呈非标准格式:示例中邮箱地址含空格"XYZ @contoso com"而非标准格式"XYZ@contoso.com"),数据可能保留未脱敏状态。我们已开始通知数据存在于该脱敏数据库中的客户。

改进措施

我们致力于客户隐私与安全,并采取以下行动预防问题重现:

  • 审计内部资源的既定网络安全规则
  • 扩大检测安全规则错误配置的机制范围
  • 为服务团队添加检测到安全规则错误配置时的额外告警
  • 实施额外的脱敏自动化

配置错误是全行业常见问题。我们虽具备预防此类错误的解决方案,但未在此数据库启用。建议定期检查配置并确保启用所有可用防护措施。

技术指导文档

(以下为通用指南,非完整配置依据)

  • Azure工作负载治理
  • 网络安全组
  • 管理网络安全组
  • 网络安全组安全规则
  • 启用网络安全组日志记录

我们诚挚致歉,并向客户保证将严肃对待此事,努力学习和行动以防复发。同时感谢研究员Bob Diachenko的协作,使我们能快速修复配置错误、调查情况并启动客户通知。

Ann Johnson, 网络安全解决方案组企业副总裁
Eric Doerr, 微软安全响应中心总经理

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计