Поделиться через


Управление безопасностью: инвентаризация и управление ресурсами

Примечание

Актуальная оценка системы безопасности Azure доступна здесь.

Рекомендации по инвентаризации и управлению и ресурсами касаются вопросов, связанных с управлением (инвентаризацией, отслеживанием и исправлением) всех ресурсов Azure. Основная цель — предоставлять доступ только авторизованным ресурсам, а несанкционированные и неуправляемые ресурсы идентифицировать и удалять.

6.1. Использование автоматизированного решения для обнаружения ресурсов

Идентификатор Azure Идентификаторы CIS Обязательство
6.1 1.1, 1.2, 1.3, 1.4, 9.1, 12.1 Customer

Используйте Azure Resource Graph для запроса и обнаружения всех ресурсов (например, вычислений, хранилища, сети, портов, протоколов и т. д.) в ваших подписках. Убедитесь в том, что в вашем клиенте есть соответствующие разрешения (на чтение) и вы можете перечислить все подписки Azure, а также ресурсы в ваших подписках.

Хотя классические ресурсы Azure можно обнаружить через Resource Graph, настоятельно рекомендуется в дальнейшем создавать и использовать ресурсы Azure Resource Manager.

6.2. Ведение метаданных активов

Идентификатор Azure Идентификаторы CIS Обязательство
6.2 1.5 Customer

Применяйте к ресурсам Azure теги, чтобы логически классифицировать их на основе метаданных.

6.3. Удаление неавторизованных ресурсов Azure

Идентификатор Azure Идентификаторы CIS Обязательство
6.3 1.6 Customer

При необходимости используйте теги, группы управления и отдельные подписки, чтобы упорядочивать и отслеживать ресурсы. Регулярно сверяйте ресурсы, чтобы своевременно удалять неавторизованные ресурсы из подписки.

6.4. Определение и инвентаризация утвержденных ресурсов Azure

Идентификатор Azure Идентификаторы CIS Обязательство
6.4 2.1 Customer

Проводите инвентаризацию утвержденных ресурсов Azure и утвержденного программного обеспечения для вычислительных ресурсов в соответствии с потребностями организации.

6.5. Отслеживание неутвержденных ресурсов Azure

Идентификатор Azure Идентификаторы CIS Обязательство
6,5 2.3, 2.4 Customer

С помощью Политик Azure ограничьте типы ресурсов, которые разрешено создавать в ваших подписках.

Используйте Azure Resource Graph для запроса или обнаружения ресурсов в подписках. Убедитесь в том, что все ресурсы Azure, представленные в среде, утверждены.

6.6. Отслеживание неутвержденных программных приложений в рамках ресурсов вычислений

Идентификатор Azure Идентификаторы CIS Обязательство
6.6 2.3, 2.4 Customer

Используйте инвентаризацию виртуальных машин Azure, чтобы автоматизировать сбор сведений обо всех программах на виртуальных машинах. Имя программного обеспечения, версия, издатель и время обновления доступны на портале Azure. Чтобы получить доступ к дате установки и другим сведениям, включите диагностику на уровне гостя и перенесите журналы событий Windows в рабочую область Log Analytics.

6.7. Удаление неутвержденных ресурсов Azure и программных приложений

Идентификатор Azure Идентификаторы CIS Обязательство
6.7 2.5 Customer

Используйте мониторинг целостности файлов (отслеживание изменений) и инвентаризацию виртуальных машин в Центре безопасности Azure, чтобы обнаружить все программы, установленные на виртуальных машинах. Вы можете реализовать собственный процесс удаления неавторизованного программного обеспечения. Кроме того, можно использовать стороннее решение для обнаружения неутвержденного программного обеспечения.

6.8. Использование только утвержденных приложений

Идентификатор Azure Идентификаторы CIS Обязательство
6,8 2.6 Customer

Используйте адаптивные элементы управления приложениями в Центре безопасности Azure, чтобы гарантировать выполнение только авторизованного программного обеспечения и блокировать запуск всех несанкционированных программ на виртуальных машинах Azure.

6.9. Использование только утвержденных служб Azure

Идентификатор Azure Идентификаторы CIS Обязательство
6.9 2.6 Customer

Используйте Политику Azure, чтобы ограничить службы, запускаемые в вашей среде.

6.10. Проведение инвентаризации для утвержденных программных продуктов

Идентификатор Azure Идентификаторы CIS Обязательство
6.10 2.7 Customer

Используйте адаптивные элементы управления приложениями в Центре безопасности Azure, чтобы указать, к каким типам файлов может применяться правило.

Реализуйте сторонние решения, если это не соответствует требованиям.

6.11. Ограничение возможности пользователей взаимодействовать с Azure Resource Manager

Идентификатор Azure Идентификаторы CIS Обязательство
6.11 2,9 Customer

Используйте условный доступ Azure, чтобы ограничить взаимодействие пользователей с Azure Resources Manager. Для этого настройте "Блокировку доступа" для приложения "Управление Microsoft Azure".

6.12. Ограничение возможности пользователей выполнять сценарии в ресурсах вычислений

Идентификатор Azure Идентификаторы CIS Обязательство
6,12 2,9 Customer

В зависимости от типа скрипта вы можете использовать определенные конфигурации операционной системы или сторонние ресурсы, чтобы ограничить пользователям запуск скриптов в вычислительных ресурсах Azure. Вы также можете использовать адаптивные элементы управления приложениями в Центре безопасности Azure, чтобы гарантировать выполнение только авторизованного программного обеспечения и блокировку выполнения всех несанкционированных программ на виртуальных машинах Azure.

6.13. Физическое или логическое разделение приложений с высоким риском

Идентификатор Azure Идентификаторы CIS Обязательство
6,13 2,9 Customer

Программное обеспечение, необходимое при работе предприятия и при этом несущее риск для организации, следует изолировать в рамках отдельной виртуальной машины и/или виртуальной сети и хорошо защитить с помощью Брандмауэра Azure или группы безопасности сети.

Дальнейшие действия