Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek obsahuje pokyny k bezpečnému nasazení služby Azure Monitor a vysvětluje, jak Microsoft azure Monitor zabezpečuje.
Příjem protokolů a úložiště
Udělení přístupu k datům v pracovním prostoru na základě potřeby
- Nastavte režim řízení přístupu k pracovnímu prostoru na použití oprávnění k prostředkům nebo pracovnímu prostoru, aby vlastníci prostředků mohli využívat resource-context ke svému přístupu k datům, aniž by jim byl udělen explicitní přístup k pracovnímu prostoru. To zjednodušuje konfiguraci pracovního prostoru a pomáhá zajistit, aby uživatelé měli přístup jenom k datům, která potřebují.
Pokyny: Správa přístupu k pracovním prostorům služby Log Analytics - Přiřaďte odpovídající integrovanou roli, která poskytne správcům oprávnění k pracovnímu prostoru na úrovni předplatného, skupiny prostředků nebo pracovního prostoru, v závislosti na jejich rozsahu zodpovědností.
Pokyny: Správa přístupu k pracovním prostorům služby Log Analytics - Použijte RBAC na úrovni tabulky pro uživatele, kteří vyžadují přístup k sadě tabulek napříč různými zdroji. Uživatelé s oprávněními tabulky mají přístup ke všem datům v tabulce bez ohledu na jejich oprávnění k prostředkům.
Pokyny: Správa přístupu k pracovním prostorům služby Log Analytics
Odeslání dat do pracovního prostoru pomocí protokolu TLS (Transport Layer Security) 1.2 nebo vyšší
Pokud k dotazování nebo odesílání dat do pracovního prostoru používáte agenty, konektory nebo rozhraní API protokolů, použijte protokol TLS (Transport Layer Security) 1.2 nebo vyšší, abyste zajistili zabezpečení přenášených dat. Starší verze protokolu TLS a SSL (Secure Sockets Layer) mají chyby zabezpečení a i když stále můžou fungovat, aby umožňovaly zpětnou kompatibilitu, nedoporučují se a odvětví rychle přešlo na opuštění podpory těchto starších protokolů.
Rada bezpečnostních standardů PCI nastavil termín 30. června 2018 tak, aby zakázal starší verze protokolu TLS/SSL a upgraduje na bezpečnější protokoly. Jakmile Azure zahodí podporu starší verze, pokud vaši agenti nemůžou komunikovat alespoň přes protokol TLS 1.2, nebudete moct odesílat data do protokolů služby Azure Monitor.
Explicitně nekonfigurujte agenty, datové konektory nebo aplikace rozhraní API tak, aby používaly pouze protokol TLS 1.2, pokud není potřeba. Doporučujeme umožnit jim automaticky zjišťovat, vyjednávat a využívat budoucí standardy zabezpečení. V opačném případě můžete vynechat přidané zabezpečení novějších standardů a případně se setkáte s problémy, pokud je protokol TLS 1.2 někdy zastaralý ve prospěch těchto novějších standardů.
Důležité
Dne 1. července 2025 budou verze protokolu TLS 1.0/1.1 vyřazeny z provozu pro Azure Monitor Logs v souladu s celoplošným ukončením podpory starších verzí TLS na Azure. Aby bylo zajištěno nejlepší šifrování ve své třídě, Azure Monitor Logs používá jako preferované šifrovací mechanismy protokoly TLS (Transport Layer Security) 1.2 a 1.3.
Obecné dotazy týkající se starší verze problému s protokolem TLS nebo o otestování podporovaných šifrovacích sad najdete v tématu Řešení problémů s protokolem TLS a podpory protokolu TLS v Azure Resource Manageru.
Nastavení auditování dotazů protokolu
- Nakonfigurujte auditování dotazů protokolu tak, aby zaznamenávaly podrobnosti o jednotlivých dotazech spuštěných v pracovním prostoru.
Pokyny: Kontrola dotazů v protokolech služby Azure Monitor - Zacházejte s daty auditu dotazu protokolu jako s bezpečnostními daty a zajistěte bezpečný přístup k tabulce LAQueryLogs.
Pokyny: Nakonfigurujte přístup k datům v pracovním prostoru podle potřeby. - Pokud oddělíte provozní a bezpečnostní data, odešlete protokoly auditu pro každý pracovní prostor do místního pracovního prostoru nebo sloučíte do vyhrazeného pracovního prostoru zabezpečení.
Pokyny: Nakonfigurujte přístup k datům v pracovním prostoru podle potřeby. - Pomocí přehledů pracovního prostoru služby Log Analytics můžete pravidelně kontrolovat data auditu dotazů na protokoly.
Pokyny: Přehledy pracovního prostoru služby Log Analytics - Vytvořte pravidla upozornění prohledávání protokolu, která vás upozorní, pokud se neoprávnění uživatelé pokoušejí spouštět dotazy.
Pokyny: Pravidla pro upozornění na prohledávání protokolů.
Zajištění neměnnosti dat auditu
Azure Monitor je datová platforma jen pro připojení, ale obsahuje ustanovení pro odstranění dat pro účely dodržování předpisů. Zabezpečení dat auditu:
Nastavte zámek v pracovním prostoru služby Log Analytics, abyste zablokovali všechny aktivity, které by mohly odstranit data, včetně vyprázdnění, odstranění tabulky a změn uchovávání dat na úrovni tabulky nebo pracovního prostoru. Mějte ale na paměti, že tento zámek je možné odebrat.
Pokyny: Uzamčení prostředků za účelem ochrany infrastrukturyPokud potřebujete plně nezfalšovatelné řešení, doporučujeme exportovat data do uložiště s neměnnou pamětí:
- Určete konkrétní datové typy, které se mají exportovat. Ne všechny typy protokolů mají stejnou důležitost pro dodržování předpisů, auditování nebo zabezpečení.
- Pomocí exportu dat můžete odesílat data do účtu úložiště Azure.
Pokyny: Export dat pracovního prostoru služby Log Analytics ve službě Azure Monitor - Nastavte zásady neměnnosti, které chrání před manipulací s daty.
Pokyny: Konfigurace zásad neměnnosti pro verze blobů
Filtrovat nebo zastírat citlivá data ve vašem pracovním prostoru
Pokud data protokolu obsahují citlivé informace:
- Filtrování záznamů, které by se neměly shromažďovat pomocí konfigurace pro konkrétní zdroj dat.
- Transformace použijte, pokud by měly být odebrány nebo obfuskovány pouze konkrétní sloupce v datech.
Pokyny: Transformace ve službě Azure Monitor - Pokud máte standardy, které vyžadují, aby původní data byla nezměněná, použijte literál „h“ v dotazech KQL, aby se výsledky dotazů zobrazované v sešitech zakryly.
Pokyny: Obfuskované textové literály
Vyprázdnění citlivých dat shromážděných omylem
- Pravidelně kontrolujte soukromá data, která se můžou v pracovním prostoru náhodně shromažďovat.
- Pomocí vyprázdnění dat odeberte nežádoucí data. Mějte na paměti, že data v tabulkách s pomocným plánem se momentálně nedají vyprázdnit.
Pokyny: Správa osobních údajů v protokolech služby Azure Monitor a Application Insights
Propojení pracovního prostoru s vyhrazeným clusterem kvůli lepšímu zabezpečení
Azure Monitor šifruje všechna neaktivní uložená data a uložené dotazy pomocí klíčů spravovaných Microsoftem (MMK). Pokud shromažďujete dostatek dat pro vyhrazený cluster, propojte pracovní prostor s vyhrazeným clusterem pro funkce rozšířeného zabezpečení, mezi které patří:
- Klíče spravované zákazníkem pro větší flexibilitu a řízení životního cyklu klíčů Pokud používáte Microsoft Sentinel, ujistěte se, že znáte důležité informace o nastavení klíče spravovaného zákazníkem služby Microsoft Sentinel.
- Customer Lockbox pro Microsoft Azure umožňuje kontrolovat a schvalovat nebo odmítat žádosti o přístup k datům zákazníků. Customer Lockbox se používá, když technik Microsoftu potřebuje získat přístup k zákaznickým datům, ať už v reakci na lístek podpory iniciovaný zákazníkem nebo k problému zjištěnému Microsoftem. Lockbox se momentálně nedá použít u tabulek s pomocným plánem.
Pokyny: Vytvoření a správa vyhrazeného clusteru v protokolech služby Azure Monitor
Blokování přístupu k pracovnímu prostoru z veřejných sítí pomocí služby Azure Private Link
Microsoft zabezpečuje připojení k veřejným koncovým bodům pomocí kompletního šifrování. Pokud potřebujete privátní koncový bod, pomocí privátního propojení Azure umožněte prostředkům připojení k pracovnímu prostoru Log Analytics prostřednictvím autorizovaných privátních sítí. Privátní propojení můžete použít také k vynucení příjmu dat pracovního prostoru přes ExpressRoute nebo VPN.
Pokyny: Návrh nastavení služby Azure Private Link
Příjem dat TLS pro Application Insights
Podporované konfigurace protokolu TLS
Application Insights používá protokol TLS (Transport Layer Security) 1.2 a 1.3. Kromě toho jsou v každé verzi podporovány také následující šifrovací sady a eliptické křivky.
Verze | Šifrovací sady | Eliptické křivky |
---|---|---|
TLS 1.2 | • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (protokol pro zabezpečenou komunikaci) • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 |
• NistP384 • NistP256 |
TLS 1.3 | • TLS_AES_256_GCM_SHA384 • TLS_AES_128_GCM_SHA256 |
• NistP384 • NistP256 |
Vyřazení konfigurací TLS (Transport Layer Security)
Důležité
Aby se zlepšilo zabezpečení, Azure vyřadí následující konfigurace TLS pro Application Insights 1. května 2025. Tato změna je součástí vyřazení protokolu TLS na úrovni Azure:
- Verze protokolu TLS 1.0 a TLS 1.1
- Starší šifrovací sady TLS 1.2 a TLS 1.3
- Starší eliptické křivky TLS
TLS 1.0 a TLS 1.1
Protokoly TLS 1.0 a TLS 1.1 jsou vyřazovány.
TLS 1.2 a TLS 1.3
Verze | Šifrovací sady | Eliptické křivky |
---|---|---|
TLS 1.2 | • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA • TLS_RSA_WITH_AES_256_GCM_SHA384 • TLS_RSA_WITH_AES_128_GCM_SHA256 • TLS_RSA_WITH_AES_256_CBC_SHA256 • TLS_RSA_WITH_AES_128_CBC_SHA256 • TLS_RSA_WITH_AES_256_CBC_SHA • TLS_RSA_WITH_AES_128_CBC_SHA |
• křivka25519 |
TLS 1.3 | • křivka25519 |
Další informace najdete v tématu Podpora protokolu TLS v nejčastějších dotazech k Application Insights.
Výstrahy
Řízení oprávnění pro pravidla upozorňování na prohledávání protokolu pomocí spravovaných identit
Běžným problémem pro vývojáře je správa tajných kódů, přihlašovacích údajů, certifikátů a klíčů používaných k zabezpečení komunikace mezi službami. Spravované identity eliminují potřebu vývojářů spravovat tyto přihlašovací údaje. Nastavení spravované identity pro pravidla vyhledávacích upozornění v protokolu vám poskytuje kontrolu a přehled o přesných oprávněních pro tato pravidla. Kdykoli můžete zobrazit oprávnění k dotazům pravidla a přidat nebo odebrat oprávnění přímo z jeho spravované identity.
Použití spravované identity se vyžaduje, pokud dotaz pravidla přistupuje k Azure Data Exploreru (ADX) nebo Azure Resource Graphu (ARG).
Pokyny: Vytvořte nebo upravte pravidlo upozornění na prohledávání protokolu
Přiřaďte roli Monitorovací čtenář všem uživatelům, kteří nepotřebují oprávnění ke konfiguraci.
Zvyšte zabezpečení tím, že uživatelům poskytnete nejnižší požadovaná oprávnění pro svou roli.
Pokyny: Role, oprávnění a zabezpečení ve službě Azure Monitor
Použití zabezpečených akcí webhooku, pokud je to možné
Pokud vaše pravidlo upozornění obsahuje skupinu akcí, která používá akce webhooku, preferujte použití zabezpečených akcí webhooku pro silnější ověřování.
Pokyny: Nakonfigurujte ověřování pro zabezpečený webhook.
Klíče spravované zákazníkem použijte, pokud potřebujete vlastní šifrovací klíč k ochraně dat a uložených dotazů ve vašich pracovních prostorech.
Azure Monitor šifruje všechna neaktivní uložená data a uložené dotazy pomocí klíčů spravovaných Microsoftem (MMK). Pokud potřebujete vlastní šifrovací klíč a shromažďujete dostatek dat pro vyhrazený cluster, používejte klíče spravované zákazníkem pro větší flexibilitu a kontrolu životního cyklu klíčů.
Pokyny: Klíče spravované zákazníkem.
Pokud používáte Microsoft Sentinel, přečtěte si témaNastavení klíče spravovaného zákazníkem microsoft Sentinelu.
Monitorování virtuálních počítačů
Implementace monitorování zabezpečení virtuálních počítačů pomocí služeb zabezpečení Azure
Azure Monitor sice dokáže shromažďovat události zabezpečení z vašich virtuálních počítačů, ale není určená k monitorování zabezpečení. Azure obsahuje několik služeb, jako je Microsoft Defender for Cloud a Microsoft Sentinel , které společně poskytují kompletní řešení pro monitorování zabezpečení. Porovnání těchto služeb najdete v tématu Monitorování zabezpečení.
Připojení virtuálních počítačů ke službě Azure Monitor prostřednictvím privátního koncového bodu pomocí služby Azure Private Link
Microsoft zabezpečuje připojení k veřejným koncovým bodům pomocí kompletního šifrování. Pokud potřebujete privátní koncový bod, pomocí privátního propojení Azure umožněte prostředkům připojení k pracovnímu prostoru Log Analytics prostřednictvím autorizovaných privátních sítí. Privátní propojení můžete použít také k vynucení příjmu dat pracovního prostoru přes ExpressRoute nebo VPN.
Pokyny: Návrh nastavení služby Azure Private Link
Monitorování kontejnerů
Připojení clusterů k přehledům kontejnerů pomocí ověřování spravovaných identit
Ověřování spravované identity je výchozí metoda ověřování pro nové clustery. Pokud používáte starší ověřování, migrujte na spravovanou identitu a odeberte místní ověřování založené na certifikátech.
Pokyny: Migrace na ověřování pomocí spravované identity
Odesílání dat z clusterů do Služby Azure Monitor prostřednictvím privátního koncového bodu pomocí služby Azure Private Link
Spravovaná služba Azure pro Prometheus ukládá data do pracovního prostoru Služby Azure Monitor, který ve výchozím nastavení používá veřejný koncový bod. Microsoft zabezpečuje připojení k veřejným koncovým bodům pomocí kompletního šifrování. Pokud potřebujete privátní koncový bod, pomocí služby Azure Private Link povolte clusteru připojit se k pracovnímu prostoru prostřednictvím autorizovaných privátních sítí. Privátní propojení lze také použít k vynucení ingestiony dat do pracovního prostoru prostřednictvím ExpressRoute nebo VPN.
Pokyny: Podrobnosti o konfiguraci clusteru pro privátní propojení najdete v tématu Povolení privátního propojení pro monitorování Kubernetes ve službě Azure Monitor. Podrobnosti o dotazování na data pomocí privátního propojení najdete v tématu Použití privátních koncových bodů pro spravovaný pracovní prostor Prometheus a Azure Monitoru.
Monitorování síťového provozu do a z clusterů pomocí analýzy provozu
Analýza provozu analyzuje protokoly toku NSG služby Azure Network Watcher, aby poskytla přehled o toku provozu ve vašem cloudu Azure. Tento nástroj vám umožní zajistit, aby pro váš cluster nedošlo k exfiltraci dat, a zjistit, jestli jsou vystavené nějaké nepotřebné veřejné IP adresy.
Povolení pozorovatelnosti sítě
Doplněk monitorování sítě pro AKS poskytuje pozorovatelnost napříč různými vrstvami síťového zásobníku Kubernetes. Monitorujte a sledujte přístup mezi službami v clusteru (provoz mezi východem a západem).
Pokyny: Nastavení pozorovatelnosti sítě kontejnerů pro Službu Azure Kubernetes Service (AKS)
Zabezpečení pracovního prostoru služby Log Analytics
Container Insights odesílá data do pracovního prostoru služby Log Analytics. Ujistěte se, že v pracovním prostoru služby Log Analytics zabezpečíte zpracování a úložiště protokolů.
Pokyny: Příjem protokolů a úložiště.
Jak Microsoft zabezpečuje Azure Monitor
Pokyny v tomto článku vycházejí z modelu odpovědnosti za zabezpečení Microsoftu. V rámci tohoto modelu sdílené odpovědnosti microsoft poskytuje zákazníkům služby Azure Monitor tato bezpečnostní opatření:
- Zabezpečení infrastruktury Azure
- Ochrana zákaznických dat Azure
- Šifrování přenášených dat během příjmu dat
- Šifrování neaktivních uložených dat pomocí spravovaných klíčů Microsoftu
- Ověřování Microsoft Entra pro přístup k rovině dat
- Ověřování agenta Služby Azure Monitor a Application Insights pomocí spravovaných identit
- Privilegovaný přístup k akcím roviny dat pomocí řízení přístupu na základě role (Azure RBAC)
- Dodržování oborových standardů a předpisů
Pokyny a osvědčené postupy zabezpečení Azure
Pokyny k zabezpečenému nasazení služby Azure Monitor jsou založené na komplexních pokynech a osvědčených postupech zabezpečení cloudu Azure, které zahrnují:
- Architektura přechodu na cloud, která poskytuje pokyny k zabezpečení pro týmy, které spravují technologickou infrastrukturu.
- Dobře navržená architektura Azure, která poskytuje osvědčené postupy architektury pro vytváření zabezpečených aplikací.
- Srovnávací test zabezpečení cloudu Microsoftu (MCSB), který popisuje dostupné funkce zabezpečení a doporučené optimální konfigurace.
- Principy zabezpečení Zero Trust, které poskytují pokyny pro týmy zabezpečení k implementaci technických schopností na podporu modernizační iniciativy Zero Trust.
Další krok
- Přečtěte si další informace o tom, jak začít se službou Azure Monitor.