Базовый план безопасности Azure для Azure Public IP
Этот базовый план безопасности применяет рекомендации из microsoft cloud security benchmark версии 1.0 к общедоступному IP-адресу Azure. Тест производительности облачной безопасности Майкрософт предоставляет рекомендации по защите облачных решений в Azure. Содержимое сгруппировано по элементам управления безопасностью, определенным в тесте производительности облачной безопасности Майкрософт, и в соответствующем руководстве, применимом к общедоступному IP-адресу Azure.
Вы можете отслеживать эти базовые показатели безопасности и его рекомендации с помощью Microsoft Defender для облака. Политика Azure определения будут перечислены в разделе Соответствие нормативным требованиям на странице портала Microsoft Defender для облака.
Если функция имеет релевантные Политика Azure определения, они перечислены в этом базовом плане, чтобы помочь вам оценить соответствие требованиям средств управления и рекомендаций microsoft cloud security benchmark. Для некоторых рекомендаций может потребоваться платный план Microsoft Defender для включения определенных сценариев безопасности.
Примечание
Функции , неприменимые к общедоступному IP-адресу Azure, были исключены. Чтобы узнать, как общедоступный IP-адрес Azure полностью сопоставляется с тестом производительности облачной безопасности Майкрософт, см . полный файл сопоставления базовых показателей безопасности общедоступных IP-адресов Azure.
Профиль безопасности
Профиль безопасности содержит сведения о поведении общедоступного IP-адреса Azure с высоким уровнем влияния, что может привести к повышению безопасности.
Атрибут поведения службы | Значение |
---|---|
Категория продуктов | Сеть |
Клиент может получить доступ к HOST или ОС | Нет доступа |
Служба может быть развернута в виртуальной сети клиента | Неверно |
Хранит неактивный контент клиента | Неверно |
Безопасность сети
Дополнительные сведения см. в статье Microsoft Cloud Security Benchmark: Сетевая безопасность.
NS-1: установка границы сегментации сети
Компоненты
Интеграция с виртуальной сетью
Описание. Служба поддерживает развертывание в частной виртуальная сеть клиента (VNet). Подробнее.
Поддерживается | Включено по умолчанию | Ответственность за настройку |
---|---|---|
True | Неверно | Customer |
Руководство по настройке. Общедоступные IP-адреса можно создать, а затем связать с ресурсом в виртуальной сети.
Мониторинг в Microsoft Defender для облака.
Встроенные определения Политики Azure — Microsoft.Network.
Имя (портал Azure) |
Описание | Действие | Версия (GitHub) |
---|---|---|---|
Подсети должны быть связаны с группой безопасности сети. | Защитите подсеть от потенциальных угроз, ограничив доступ к ней с помощью группы безопасности сети (NSG). Эти группы содержат перечень правил списка контроля доступа (ACL), которые разрешают или запрещают передачу сетевого трафика в подсеть. | AuditIfNotExists, Disabled | 3.0.0 |
Привилегированный доступ
Дополнительные сведения см. в статье Microsoft Cloud Security Benchmark: Privileged Access( Привилегированный доступ).
PA-7. Следуйте принципу администрирования с предоставлением минимальных прав
Компоненты
Azure RBAC для плоскости данных
Описание. Azure Role-Based контроль доступа (Azure RBAC) можно использовать для управляемого доступа к действиям уровня данных службы. Подробнее.
Поддерживается | Включено по умолчанию | Ответственность за настройку |
---|---|---|
True | Неверно | Customer |
Руководство по настройке. Для управления общедоступными IP-адресами вашей учетной записи должна быть назначена роль сетевого участник. Также поддерживается настраиваемая роль.
Управление ресурсами
Дополнительные сведения см. в статье Microsoft Cloud Security Benchmark: Управление ресурсами.
AM-2: использование только утвержденных служб
Компоненты
Поддержка службы "Политика Azure"
Описание. Конфигурации служб можно отслеживать и применять с помощью Политика Azure. Подробнее.
Поддерживается | Включено по умолчанию | Ответственность за настройку |
---|---|---|
True | Неверно | Customer |
Заметки о функциях. Политика Azure определения могут быть настроены для общедоступных IP-адресов, например, для общедоступных IP-адресов должны быть включены журналы ресурсов для защиты от атак DDoS Azure уровня "Стандартный".
Руководство по настройке. Используйте Microsoft Defender для облака, чтобы настроить Политика Azure для аудита и принудительного применения конфигураций ресурсов Azure. Воспользуйтесь Azure Monitor, чтобы создавать оповещения при обнаружении отклонений в ресурсах. Используйте Политика Azure эффекты [запрет] и [развертывание, если не существует], чтобы обеспечить безопасную конфигурацию в ресурсах Azure.
Ведение журнала и обнаружение угроз
Дополнительные сведения см. в статье Microsoft Cloud Security Benchmark: Ведение журнала и обнаружение угроз.
LT-4: включение ведения журнала для исследования безопасности
Компоненты
Журналы ресурсов Azure
Описание. Служба создает журналы ресурсов, которые могут предоставлять расширенные метрики и ведение журнала для конкретной службы. Клиент может настроить эти журналы ресурсов и отправить их в собственный приемник данных, например в учетную запись хранения или рабочую область Log Analytics. Подробнее.
Поддерживается | Включено по умолчанию | Ответственность за настройку |
---|---|---|
True | Неверно | Customer |
Руководство по настройке. Если у вас есть критически важные приложения и бизнес-процессы, использующие ресурсы Azure, необходимо отслеживать их доступность, производительность и работу. Журналы ресурсов не собираются и не сохраняются, пока вы не создадите параметр диагностики и не направите их в одно или несколько расположений.
Справка. Мониторинг общедоступных IP-адресов
Дальнейшие действия
- Ознакомьтесь с обзором производительности облачной безопасности Майкрософт.
- Дополнительные сведения о базовой конфигурации безопасности Azure.