Sicherheitsempfehlungen

In diesem Artikel werden alle Sicherheitsempfehlungen aufgeführt, die In Microsoft Defender für Cloud möglicherweise angezeigt werden. Die Empfehlungen, die in Ihrer Umgebung angezeigt werden, basieren auf den Ressourcen, die Sie schützen und auf Ihrer angepassten Konfiguration.

Empfehlungen in Defender for Cloud beruhen auf dem Microsoft Cloud-Sicherheitsbenchmark. Der Microsoft Cloud Security Benchmark ist der von Microsoft verfasste Satz von Richtlinien für bewährte Methoden für Sicherheit und Compliance. Dieser weit angesehene Benchmark baut auf Kontrollen aus dem Center for Internet Security (CIS) und dem National Institute of Standards and Technology (NIST) auf, wobei der Schwerpunkt auf cloudorientierter Sicherheit liegt.

Informationen zu Aktionen, die Sie als Reaktion auf diese Empfehlungen ausführen können, finden Sie unter "Korrekturempfehlungen" in Defender für Cloud.

Ihre Sicherheitsbewertung basiert auf der Anzahl der von Ihnen abgeschlossenen Sicherheitsempfehlungen. Um zu entscheiden, welche Empfehlungen zuerst behoben werden sollen, sehen Sie sich den Schweregrad jeder Empfehlung und die potenziellen Auswirkungen auf Ihre Sicherheitsbewertung an.

Tipp

Wenn die Beschreibung einer Empfehlung "Keine verwandte Richtlinie" lautet, liegt dies in der Regel daran, dass diese Empfehlung von einer anderen Empfehlung und ihrer Richtlinie abhängig ist.

Die Empfohlene Endpunktschutz-Integritätsfehler sollten beispielsweise behoben werden, indem empfohlen wird, dass überprüft wird, ob eine Endpunktschutzlösung sogar installiert ist (Endpoint Protection-Lösung sollte installiert werden). Die zugrunde liegende Empfehlung verfügt über eine Richtlinie. Die Richtlinien nur auf die grundlegende Empfehlung zu beschränken, vereinfacht die Richtlinienverwaltung.

AppServices-Empfehlungen

Auf API-Apps sollte nur über HTTPS zugegriffen werden können

Beschreibung: Die Verwendung von HTTPS stellt die Server-/Dienstauthentifizierung sicher und schützt Daten während der Übertragung vor Lauschangriffen auf Netzwerkebene. (Verwandte Richtlinie: Auf DIE API-App sollte nur über HTTPS zugegriffen werden.

Schweregrad: Mittel

CORS sollte nicht zulassen, dass jede Ressource auf API-Apps zugreift.

Beschreibung: Die ursprungsübergreifende Ressourcenfreigabe (CROSS-Origin Resource Sharing, CORS) sollte nicht zulassen Standard auf Ihre API-App zuzugreifen. Gestatten Sie nur erforderlichen Domänen die Interaktion mit Ihrer API-App. (Verwandte Richtlinie: CORS sollte nicht zulassen, dass jede Ressource auf Ihre API-App zugreifen kann).

Schweregrad: Niedrig

CORS darf nicht jeder Ressource Zugriff auf Funktions-Apps erteilen.

Beschreibung: Die cross-Origin Resource Sharing (CORS) sollte nicht alle do Standard s erlauben, auf Ihre Funktions-App zuzugreifen. Gestatten Sie nur erforderlichen Domänen die Interaktion mit Ihrer Funktions-App. (Verwandte Richtlinie: CORS sollte nicht zulassen, dass jede Ressource auf Ihre Funktions-Apps zugreifen kann).

Schweregrad: Niedrig

CORS sollte nicht zulassen, dass jede Ressource auf Webanwendungen zugreift.

Beschreibung: Die ursprungsübergreifende Ressourcenfreigabe (Cross-Origin Resource Sharing, CORS) sollte nicht alle do Standard s erlauben, auf Ihre Webanwendung zuzugreifen. Gestatten Sie nur erforderlichen Domänen die Interaktion mit Ihrer Web-App. (Verwandte Richtlinie: CORS sollte nicht zulassen, dass jede Ressource auf Ihre Webanwendungen zugreifen kann).

Schweregrad: Niedrig

Diagnoseprotokolle in App Service müssen aktiviert sein

Beschreibung: Aktivieren von Diagnoseprotokollen in der App überwachen. Auf diese Weise können Sie Aktivitätspfade zu Untersuchungszwecken neu erstellen, wenn ein Sicherheitsvorfall auftritt oder Ihr Netzwerk kompromittiert ist (keine verwandte Richtlinie).

Schweregrad: Mittel

Sicherstellen, dass „Clientzertifikate (eingehende Clientzertifikate)“ für die API-App auf „Ein“ festgelegt ist

Beschreibung: Clientzertifikate ermöglichen es der App, ein Zertifikat für eingehende Anforderungen anzufordern. Nur Clients mit einem gültigen Zertifikat können auf die App zugreifen. (Verwandte Richtlinie: Stellen Sie sicher, dass die API-App "Clientzertifikate (Eingehende Clientzertifikate)" auf "Ein" festgelegt ist.

Schweregrad: Mittel

FTPS sollte in API-Apps erforderlich sein.

Beschreibung: Aktivieren sie die FTPS-Erzwingung für erhöhte Sicherheit (verwandte Richtlinie: FTPS sollte nur in Ihrer API-App erforderlich sein).

Schweregrad: hoch

FTPS sollte in Funktions-Apps erforderlich sein.

Beschreibung: Aktivieren sie die FTPS-Erzwingung für erhöhte Sicherheit (verwandte Richtlinie: FTPS sollte nur in Ihrer Funktions-App erforderlich sein).

Schweregrad: hoch

FTPS sollte in Web-Apps erforderlich sein.

Beschreibung: Aktivieren Sie die FTPS-Erzwingung für erhöhte Sicherheit (verwandte Richtlinie: FTPS sollte in Ihrer Web App erforderlich sein).

Schweregrad: hoch

Zugriff auf Funktions-App nur über HTTPS gestatten

Beschreibung: Die Verwendung von HTTPS stellt die Server-/Dienstauthentifizierung sicher und schützt Daten während der Übertragung vor Lauschangriffen auf Netzwerkebene. (Verwandte Richtlinie: Auf die Funktions-App sollte nur über HTTPS zugegriffen werden.

Schweregrad: Mittel

Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein.

Beschreibung: Clientzertifikate ermöglichen es der App, ein Zertifikat für eingehende Anforderungen anzufordern. Nur Clients mit gültigen Zertifikaten können auf die App zugreifen. (Verwandte Richtlinie: Funktions-Apps sollten "Clientzertifikate (Eingehende Clientzertifikate)" aktiviert sein.

Schweregrad: Mittel

Java sollte auf die neueste Version für API-Apps aktualisiert werden.

Beschreibung: In regelmäßigen Abständen werden neuere Versionen für Java entweder aufgrund von Sicherheitsfehlern oder durch zusätzliche Funktionen veröffentlicht. Es wird empfohlen, die aktuelle Python-Version für API-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "Java-Version" die neueste version ist, wenn sie als Teil der API-App verwendet wird).

Schweregrad: Mittel

Die verwaltete Identität sollte in API-Apps verwendet werden.

Beschreibung: Verwenden Sie für die erweiterte Authentifizierungssicherheit eine verwaltete Identität. In Azure brauchen Entwickler dank verwalteter Identitäten keine Anmeldeinformationen mehr zu verwalten. Für die Azure-Ressource in Azure AD wird eine Identität bereitgestellt, mit der Azure Active Directory (Azure AD)-Token abgerufen werden. (Verwandte Richtlinie: Verwaltete Identität sollte in Ihrer API-App verwendet werden.

Schweregrad: Mittel

Die verwaltete Identität sollte in Funktions-Apps verwendet werden.

Beschreibung: Verwenden Sie für die erweiterte Authentifizierungssicherheit eine verwaltete Identität. In Azure brauchen Entwickler dank verwalteter Identitäten keine Anmeldeinformationen mehr zu verwalten. Für die Azure-Ressource in Azure AD wird eine Identität bereitgestellt, mit der Azure Active Directory (Azure AD)-Token abgerufen werden. (Verwandte Richtlinie: Verwaltete Identität sollte in Ihrer Funktions-App verwendet werden.

Schweregrad: Mittel

Die verwaltete Identität sollte in Web-Apps verwendet werden.

Beschreibung: Verwenden Sie für die erweiterte Authentifizierungssicherheit eine verwaltete Identität. In Azure brauchen Entwickler dank verwalteter Identitäten keine Anmeldeinformationen mehr zu verwalten. Für die Azure-Ressource in Azure AD wird eine Identität bereitgestellt, mit der Azure Active Directory (Azure AD)-Token abgerufen werden. (Verwandte Richtlinie: Verwaltete Identität sollte in Ihrer Web App verwendet werden.

Schweregrad: Mittel

Microsoft Defender für App Service muss aktiviert sein.

Beschreibung: Microsoft Defender für App Service nutzt den Umfang der Cloud und die Sichtbarkeit, die Azure als Cloudanbieter hat, um auf allgemeine Web-App-Angriffe zu überwachen. Microsoft Defender für App Service kann Angriffe auf Ihre Anwendungen erkennen und neu auftretende Angriffe identifizieren.

Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer App Service-Pläne an. Wenn Sie in diesem Abonnement über keine App Service-Pläne verfügen, fallen keine Gebühren an. Wenn Sie App Service-Pläne in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Gebühren beginnen ab diesem Zeitpunkt. Weitere Informationen finden Sie unter Schützen Ihrer Web-Apps und APIs. (Verwandte Richtlinie: Azure Defender für App Service sollte aktiviert sein).

Schweregrad: hoch

PHP sollte auf die neueste Version für API-Apps aktualisiert werden.

Beschreibung: In regelmäßigen Abständen werden neuere Versionen für PHP-Software veröffentlicht, entweder aufgrund von Sicherheitsfehlern oder durch zusätzliche Funktionen. Es wird empfohlen, die aktuelle PHP-Version für API-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "PHP-Version" die neueste ist, wenn sie als Teil der API-App verwendet wird).

Schweregrad: Mittel

Python sollte auf die neueste Version für API-Apps aktualisiert werden.

Beschreibung: In regelmäßigen Abständen werden neuere Versionen für Python-Software veröffentlicht, entweder aufgrund von Sicherheitsfehlern oder um zusätzliche Funktionen einzuschließen. Es wird empfohlen, die aktuelle Python-Version für API-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "Python-Version" die neueste version ist, wenn sie als Teil der API-App verwendet wird).

Schweregrad: Mittel

Remotedebuggen für API-App deaktivieren

Beschreibung: Für das Remotedebugging müssen eingehende Ports in einer API-App geöffnet werden. Das Remotedebuggen muss deaktiviert werden. (Verwandte Richtlinie: Remotedebugging sollte für API-Apps deaktiviert werden.

Schweregrad: Niedrig

Remotedebuggen sollte für Funktions-Apps deaktiviert werden

Beschreibung: Für das Remotedebugging müssen eingehende Ports in einer Azure-Funktions-App geöffnet werden. Das Remotedebuggen muss deaktiviert werden. (Verwandte Richtlinie: Remotedebugging sollte für Funktions-Apps deaktiviert werden.

Schweregrad: Niedrig

Remotedebuggen sollte für Webanwendungen deaktiviert werden

Beschreibung: Für das Remotedebugging müssen eingehende Ports in einer Webanwendung geöffnet werden. Das Remotedebuggen ist derzeit aktiviert. Falls Sie das Remotedebuggen nicht mehr benötigen, sollten Sie diese Funktion ausschalten. (Verwandte Richtlinie: Remotedebugging sollte für Webanwendungen deaktiviert sein.

Schweregrad: Niedrig

TLS sollte auf die neueste Version für API-Apps aktualisiert werden.

Beschreibung: Upgrade auf die neueste TLS-Version. (Verwandte Richtlinie: Die neueste TLS-Version sollte in Ihrer API-App verwendet werden.

Schweregrad: hoch

TLS sollte auf die neueste Version für Funktions-Apps aktualisiert werden.

Beschreibung: Upgrade auf die neueste TLS-Version. (Verwandte Richtlinie: Die neueste TLS-Version sollte in Ihrer Funktions-App verwendet werden.

Schweregrad: hoch

TLS sollte auf die neueste Version für Web-Apps aktualisiert werden.

Beschreibung: Upgrade auf die neueste TLS-Version. (Verwandte Richtlinie: Die neueste TLS-Version sollte in Ihrer Web App verwendet werden.

Schweregrad: hoch

Zugriff auf Webanwendung nur über HTTPS gestatten

Beschreibung: Die Verwendung von HTTPS stellt die Server-/Dienstauthentifizierung sicher und schützt Daten während der Übertragung vor Lauschangriffen auf Netzwerkebene. (Verwandte Richtlinie: Auf Webanwendungen sollte nur über HTTPS zugegriffen werden.

Schweregrad: Mittel

Web-Apps sollten ein SSL-Zertifikat für alle eingehenden Anforderungen anfordern

Beschreibung: Clientzertifikate ermöglichen es der App, ein Zertifikat für eingehende Anforderungen anzufordern. Nur Clients mit einem gültigen Zertifikat können auf die App zugreifen. (Verwandte Richtlinie: Stellen Sie sicher, dass die WEB-App "Clientzertifikate (Eingehende Clientzertifikate)" auf "Ein" festgelegt ist.

Schweregrad: Mittel

Computeempfehlungen

Adaptive Anwendungssteuerung zum Definieren sicherer Anwendungen muss auf Computern aktiviert sein

Beschreibung: Aktivieren Sie Anwendungssteuerelemente, um die Liste der auf Ihren Computern ausgeführten bekannten Anwendungen zu definieren, und benachrichtigen Sie, wenn andere Anwendungen ausgeführt werden. Dies verstärkt den Schutz Ihrer Computer vor Schadsoftware. Um die Konfiguration und Wartung Ihrer Regeln zu vereinfachen, nutzt Defender für Cloud Machine Learning, um die auf den einzelnen Computern ausgeführten Anwendungen zu analysieren und eine Liste der als sicher bekannten Anwendungen vorzuschlagen. (Verwandte Richtlinie: Adaptive Anwendungssteuerelemente zum Definieren sicherer Anwendungen sollten auf Ihren Computern aktiviert sein.

Schweregrad: hoch

Zulassungslistenregeln in der Richtlinie für die adaptive Anwendungssteuerung müssen aktualisiert werden

Beschreibung: Überwachen sie auf Verhaltensänderungen auf Computergruppen, die für die Überwachung durch die adaptiven Anwendungssteuerelemente von Defender für Cloud konfiguriert sind. Defender für Cloud nutzt Machine Learning, um die ausgeführten Prozesse auf Ihren Computern zu analysieren und eine Liste der als sicher bekannten Anwendungen vorzuschlagen. Diese werden als zuzulassende Apps in den Richtlinien für die adaptive Anwendungssteuerung empfohlen. (Verwandte Richtlinie: Zulassungslistenregeln in Der Richtlinie für adaptive Anwendungssteuerungen sollten aktualisiert werden.

Schweregrad: hoch

Für die Authentifizierung bei Linux-Computern muss ein SSH-Schlüssel erforderlich sein

Beschreibung: Obwohl SSH selbst eine verschlüsselte Verbindung bereitstellt, lässt die Verwendung von Kennwörtern mit SSH die VM weiterhin anfällig für Brute-Force-Angriffe. Die sicherste Option für die Authentifizierung bei einem virtuellen Azure-Computer unter Linux über SSH besteht in der Verwendung eines Schlüsselpaars aus öffentlichem und privatem Schlüssel (SSH-Schlüssel). Weitere Informationen finden Sie unter Ausführliche Schritte: Erstellen und Verwalten von SSH-Schlüsseln für die Authentifizierung bei einer Linux-VM in Azure. (Verwandte Richtlinie: Überwachen Sie Linux-Computer, die keinen SSH-Schlüssel für die Authentifizierung verwenden).

Schweregrad: Mittel

Automation-Kontovariablen sollten verschlüsselt werden

Beschreibung: Es ist wichtig, die Verschlüsselung von variablen Ressourcen für Automatisierungskonten beim Speichern vertraulicher Daten zu aktivieren. (Verwandte Richtlinie: Automatisierungskontovariablen sollten verschlüsselt werden).

Schweregrad: hoch

Azure Backup sollte für virtuelle Computer aktiviert sein

Beschreibung: Schützen Sie die Daten auf Ihren virtuellen Azure-Computern mit Azure Backup. Azure Backup ist eine Azure-native und kostengünstige Lösung zum Schutz von Daten. Azure Backup erstellt Wiederherstellungspunkte, die in geografisch redundanten Recovery-Tresoren gespeichert werden. Wenn Sie eine Wiederherstellung von einem Wiederherstellungspunkt durchführen, können Sie den gesamten virtuellen Computer oder bestimmte Dateien wiederherstellen. (Verwandte Richtlinie: Azure Backup sollte für virtuelle Computer aktiviert sein).

Schweregrad: Niedrig

Containerhosts müssen sicher konfiguriert sein.

Beschreibung: Beheben sie Sicherheitsrisiken in der Sicherheitskonfiguration auf Computern, auf denen Docker installiert ist, um sie vor Angriffen zu schützen. (Verwandte Richtlinie: Sicherheitsrisiken in Containersicherheitskonfigurationen sollten behoben werden.

Schweregrad: hoch

Diagnoseprotokolle in Azure Stream Analytics sollten aktiviert werden

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle in Azure Stream Analytics sollten aktiviert sein.

Schweregrad: Niedrig

Diagnoseprotokolle in Batch-Konten sollten aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle in Batchkonten sollten aktiviert sein).

Schweregrad: Niedrig

Diagnoseprotokolle in Event Hubs sollten aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle in Event Hubs sollten aktiviert sein).

Schweregrad: Niedrig

In Logic Apps sollten Diagnoseprotokolle aktiviert sein

Beschreibung: Um sicherzustellen, dass Sie Aktivitätspfade für Untersuchungszwecke neu erstellen können, wenn ein Sicherheitsvorfall auftritt oder Ihr Netzwerk kompromittiert wird, aktivieren Sie die Protokollierung. Wenn Ihre Diagnoseprotokolle nicht an einen Log Analytics-Arbeitsbereich, ein Azure Storage-Konto oder azure Event Hub gesendet werden, stellen Sie sicher, dass Sie Diagnoseeinstellungen konfiguriert haben, um Plattformmetriken und Plattformprotokolle an die relevanten Ziele zu senden. Weitere Informationen finden Sie unter „Erstellen von Diagnoseeinstellungen zum Senden von Plattformprotokollen und Metriken an verschiedene Ziele“. (Verwandte Richtlinie: Diagnoseprotokolle in Logik-Apps sollten aktiviert sein).

Schweregrad: Niedrig

In den Search-Diensten sollten Diagnoseprotokolle aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle in Suchdienst sollten aktiviert sein).

Schweregrad: Niedrig

Diagnoseprotokolle in Service Bus aktivieren

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle in Service Bus sollten aktiviert sein).

Schweregrad: Niedrig

In VM-Skalierungsgruppen sollten Diagnoseprotokolle aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle in Skalierungsgruppen für virtuelle Computer sollten aktiviert sein).

Schweregrad: hoch

EDR-Konfigurationsprobleme sollten auf virtuellen Computern behoben werden

Beschreibung: Um virtuelle Computer vor den neuesten Bedrohungen und Sicherheitsrisiken zu schützen, beheben Sie alle identifizierten Konfigurationsprobleme mit der installierten Endpunkterkennungs- und Reaktionslösung (EDR).
Hinweis: Derzeit gilt diese Empfehlung nur für Ressourcen, für die Microsoft Defender for Endpoint (MDE) aktiviert ist.

Schweregrad: Niedrig

EDR-Lösung sollte auf virtuellen Computern installiert sein

Beschreibung: Die Installation einer Endpunkterkennungs- und Reaktionslösung (EDR) auf virtuellen Computern ist wichtig für den Schutz vor erweiterten Bedrohungen. EDRs helfen bei der Verhinderung, Erkennung, Untersuchung und Reaktion auf diese Bedrohungen. Microsoft Defender für Server kann zum Bereitstellen von Microsoft Defender für Endpunkt verwendet werden. Wenn eine Ressource als "Unhealthy" klassifiziert wird, gibt sie das Fehlen einer unterstützten EDR-Lösung an. Wenn eine EDR-Lösung installiert, aber nicht durch diese Empfehlung auffindbar ist, kann sie ausgenommen werden. Ohne eine EDR-Lösung gefährden die virtuellen Computer fortgeschrittene Bedrohungen.

Schweregrad: hoch

Endpoint Protection-Integritätsprobleme in VM-Skalierungsgruppen sollten behoben werden.

Beschreibung: Beheben von Integritätsfehlern beim Endpunktschutz auf Ihrem virtuellen Computer, um sie vor Bedrohungen und Sicherheitsrisiken zu schützen. (Verwandte Richtlinie: Die Endpunktschutzlösung sollte auf Skalierungssätzen für virtuelle Computer installiert werden.

Schweregrad: Niedrig

Auf VM-Skalierungsgruppen (Virtual Machine Scale Sets, VMSS) muss Endpoint Protection installiert sein.

Beschreibung: Installieren Sie eine Endpunktschutzlösung auf Ihren VM-Skalierungssätzen, um sie vor Bedrohungen und Sicherheitsrisiken zu schützen. (Verwandte Richtlinie: Die Endpunktschutzlösung sollte auf Skalierungssätzen für virtuelle Computer installiert werden.

Schweregrad: hoch

Für Computer sollte die Überwachung der Dateiintegrität aktiviert sein

Beschreibung: Defender für Cloud hat Computer identifiziert, auf denen eine Dateiintegritätsüberwachungslösung fehlt. Aktivieren Sie die Überwachung der Dateiintegrität, um auf Ihren Servern kritische Dateien, Registrierungsschlüssel und mehr zu überwachen. Wenn die Lösung zur Überwachung der Dateiintegrität aktiviert ist, müssen Sie Datensammlungsregeln erstellen, um die zu überwachenden Dateien zu definieren. Um Regeln zu definieren oder die Dateien anzuzeigen, die auf Computern mit vorhandenen Regeln geändert wurden, wechseln Sie zur Verwaltungsseite für die Dateiintegritätsüberwachung. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Für unterstützte Linux-VM-Skalierungsgruppen muss die Erweiterung für den Gastnachweis installiert sein

Beschreibung: Installieren Sie die Erweiterung für den Gastnachweis auf unterstützten skalierungsfähigen virtuellen Linux-Computern, damit Microsoft Defender for Cloud proaktiv die Startintegrität bestätigen und überwachen kann. Nach der Installation erfolgt der Nachweis der Startintegrität per Remotenachweis. Diese Bewertung gilt nur für vertrauenswürdige startfähige Linux-VM-Skalierungsgruppen.

Wichtig: Der vertrauenswürdige Start erfordert die Erstellung neuer virtueller Computer. Sie können den vertrauenswürdigen Start nicht für vorhandene VMs aktivieren, die ursprünglich ohne vertrauenswürdigen Start erstellt wurden. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für Azure-VMs. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Für unterstützte Linux-VMs muss die Erweiterung für den Gastnachweis installiert sein

Beschreibung: Installieren Sie die Erweiterung für den Gastnachweis auf unterstützten virtuellen Linux-Computern, damit Microsoft Defender for Cloud proaktiv die Startintegrität nachweist und überwacht. Nach der Installation erfolgt der Nachweis der Startintegrität per Remotenachweis. Diese Bewertung gilt nur für vertrauenswürdige startfähige Linux-VMs.

Wichtig: Der vertrauenswürdige Start erfordert die Erstellung neuer virtueller Computer. Sie können den vertrauenswürdigen Start nicht für vorhandene VMs aktivieren, die ursprünglich ohne vertrauenswürdigen Start erstellt wurden. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für Azure-VMs. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Für unterstützte Windows-VM-Skalierungsgruppen muss die Erweiterung für den Gastnachweis installiert sein

Beschreibung: Installieren Sie die Erweiterung für den Gastnachweis auf unterstützten Skalierungssätzen für virtuelle Computer, damit Microsoft Defender for Cloud proaktiv die Startintegrität nachweist und überwacht. Nach der Installation erfolgt der Nachweis der Startintegrität per Remotenachweis. Diese Bewertung gilt nur für vertrauenswürdige startfähige VM-Skalierungsgruppen.

Wichtig: Der vertrauenswürdige Start erfordert die Erstellung neuer virtueller Computer. Sie können den vertrauenswürdigen Start nicht für vorhandene VMs aktivieren, die ursprünglich ohne vertrauenswürdigen Start erstellt wurden. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für Azure-VMs. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Für unterstützte Windows-VMs muss die Erweiterung für den Gastnachweis installiert sein

Beschreibung: Installieren Sie die Erweiterung für den Gastnachweis auf unterstützten virtuellen Computern, damit Microsoft Defender für Cloud proaktiv die Startintegrität bestätigen und überwachen kann. Nach der Installation erfolgt der Nachweis der Startintegrität per Remotenachweis. Diese Bewertung gilt nur für vertrauenswürdige startfähige VMs.

Wichtig: Der vertrauenswürdige Start erfordert die Erstellung neuer virtueller Computer. Sie können den vertrauenswürdigen Start nicht für vorhandene VMs aktivieren, die ursprünglich ohne vertrauenswürdigen Start erstellt wurden. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für Azure-VMs. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Erweiterung „Gastkonfiguration“ muss auf den Computern installiert sein.

Beschreibung: Um sichere Konfigurationen von Gasteinstellungen Ihres Computers sicherzustellen, installieren Sie die Gastkonfigurationserweiterung. Von der Erweiterung werden unter anderem gastsysteminterne Einstellungen wie die Konfiguration des Betriebssystems, die Konfiguration oder das Vorhandensein einer Anwendung sowie Umgebungseinstellungen überwacht. Nach der Installation stehen Gastrichtlinien zur Verfügung, z . B. Windows Exploit Guard, sollte aktiviert werden. (Verwandte Richtlinie: Virtuelle Computer sollten über die Erweiterung "Gastkonfiguration" verfügen.

Schweregrad: Mittel

Endpoint Protection-Lösung auf virtuellen Computern installieren

Beschreibung: Installieren Sie eine Endpunktschutzlösung auf Ihren virtuellen Computern, um sie vor Bedrohungen und Sicherheitsrisiken zu schützen. (Verwandte Richtlinie: Überwachen Fehlender Endpoint Protection im Azure Security Center).

Schweregrad: hoch

Virtuelle Linux-Computer sollten eine Überprüfung der Kernelmodulsignatur erzwingen

Beschreibung: Um die Ausführung bösartiger oder nicht autorisierter Code im Kernelmodus zu vermeiden, erzwingen Sie die Kernelmodulsignaturüberprüfung auf unterstützten virtuellen Linux-Computern. Die Überprüfung der Kernelmodulsignatur stellt sicher, dass nur vertrauenswürdige Kernelmodule ausgeführt werden dürfen. Diese Bewertung gilt nur für virtuelle Linux-Computer, auf denen der Azure Monitor-Agent installiert ist. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Virtuelle Linux-Computer sollten nur signierte und vertrauenswürdige Startkomponenten verwenden

Beschreibung: Wenn der sichere Start aktiviert ist, müssen alle Betriebssystemstartkomponenten (Startladeprogramm, Kernel, Kerneltreiber) von vertrauenswürdigen Herausgebern signiert werden. Defender für Cloud hat nicht vertrauenswürdige Betriebssystemstartkomponenten auf einem oder mehreren Ihrer Linux-Computer identifiziert. Um Ihre Computer vor potenziell schädlichen Komponenten zu schützen, fügen Sie sie Ihrer Positivliste hinzu, oder entfernen Sie die identifizierten Komponenten. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Virtuelle Linux-Computer sollten den sicheren Start verwenden

Beschreibung: Um vor der Installation von malwarebasierten Rootkits und Boot Kits zu schützen, aktivieren Sie den sicheren Start auf unterstützten virtuellen Linux-Computern. „Sicherer Start“ stellt sicher, dass nur signierte Betriebssysteme und Treiber ausgeführt werden können. Diese Bewertung gilt nur für virtuelle Linux-Computer, auf denen der Azure Monitor-Agent installiert ist. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Log Analytics-Agent muss auf Linux-basierten Computern mit Azure Arc-Unterstützung installiert sein.

Beschreibung: Defender für Cloud verwendet den Log Analytics-Agent (auch als OMS bezeichnet), um Sicherheitsereignisse von Ihren Azure Arc-Computern zu sammeln. Führen Sie die Schritte zur Problembehebung aus, um den Agent auf allen Azure Arc-Computern bereitzustellen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Log Analytics-Agent muss für VM-Skalierungsgruppen installiert sein.

Beschreibung: Defender für Cloud sammelt Daten von Ihren virtuellen Azure-Computern (VMs), um Sicherheitsrisiken und Bedrohungen zu überwachen. Die Daten werden mithilfe des Log Analytics-Agents (ehemals Microsoft Monitoring Agent, MMA) gesammelt. Der Agent liest verschiedene sicherheitsrelevante Konfigurationen und Ereignisprotokolle auf dem Computer und kopiert die Daten zur Analyse in Ihren Arbeitsbereich. Sie müssen diese Schritte auch ausführen, wenn die virtuellen Computer von einem verwalteten Azure-Dienst wie Azure Kubernetes Service oder Azure Service Fabric verwendet werden. Sie können nicht die automatische Bereitstellung des Agents für Azure-VM-Skalierungsgruppen konfigurieren. Befolgen Sie zum Bereitstellen des Agents in VM-Skalierungsgruppen (einschließlich derjenigen, die von verwalteten Azure-Diensten wie Azure Kubernetes Service und Azure Service Fabric verwendet werden) das Verfahren in den Wartungsschritten. (Verwandte Richtlinie: Der Log Analytics-Agent sollte auf Ihren Vm-Skalierungssätzen für die Azure Security Center-Überwachung installiert werden.

Schweregrad: hoch

Der Log Analytics-Agent sollte auf virtuellen Computern installiert sein.

Beschreibung: Defender für Cloud sammelt Daten von Ihren virtuellen Azure-Computern (VMs), um Sicherheitsrisiken und Bedrohungen zu überwachen. Die Daten werden mithilfe des Log Analytics-Agents (ehemals Microsoft Monitoring Agent, MMA) gesammelt. Der Agent liest verschiedene sicherheitsrelevante Konfigurationen und Ereignisprotokolle auf dem Computer und kopiert die Daten zur Analyse in den Log Analytics-Arbeitsbereich. Dieser Agent ist auch erforderlich, wenn die VMs von einem verwalteten Azure-Dienst wie Azure Kubernetes Service oder Azure Service Fabric verwendet werden. Wir empfehlen Ihnen, die automatische Bereitstellung des Agents zu konfigurieren. Wenn Sie keine automatische Bereitstellung verwenden möchten, stellen Sie den Agent manuell mithilfe der Anweisungen in den Wartungsschritten auf Ihren virtuellen Computern bereit. (Verwandte Richtlinie: Der Log Analytics-Agent sollte auf Ihrem virtuellen Computer für die Azure Security Center-Überwachung installiert werden.

Schweregrad: hoch

Log Analytics-Agent muss auf Windows-basierten Computern mit Azure Arc-Unterstützung installiert sein.

Beschreibung: Defender für Cloud verwendet den Log Analytics-Agent (auch als MMA bezeichnet), um Sicherheitsereignisse von Ihren Azure Arc-Computern zu sammeln. Führen Sie die Schritte zur Problembehebung aus, um den Agent auf allen Azure Arc-Computern bereitzustellen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Computer müssen sicher konfiguriert sein.

Beschreibung: Beheben Sie Sicherheitsrisiken in der Sicherheitskonfiguration auf Ihren Computern, um sie vor Angriffen zu schützen. (Verwandte Richtlinie: Sicherheitsrisiken in der Sicherheitskonfiguration auf Ihren Computern sollten behoben werden.

Schweregrad: Niedrig

Computer müssen neu gestartet werden, um Aktualisierungen an der Sicherheitskonfiguration anzuwenden

Beschreibung: Um Sicherheitsupdates anzuwenden und vor Sicherheitsrisiken zu schützen, starten Sie Ihre Computer neu. Diese Bewertung gilt nur für virtuelle Linux-Computer, auf denen der Azure Monitor-Agent installiert ist. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Computer sollten über eine Lösung zur Sicherheitsrisikobewertung verfügen.

Beschreibung: Defender für Cloud überprüft regelmäßig Ihre verbundenen Computer, um sicherzustellen, dass sie Tools zur Sicherheitsrisikobewertung ausführen. Verwenden Sie diese Empfehlung, um eine Lösung zur Sicherheitsrisikobewertung bereitzustellen. (Verwandte Richtlinie: Eine Lösung zur Sicherheitsrisikobewertung sollte auf Ihren virtuellen Computern aktiviert werden.

Schweregrad: Mittel

Ermittelte Sicherheitsrisiken für Computer müssen behoben werden.

Beschreibung: Beheben Sie die Ergebnisse aus den Lösungen für die Sicherheitsrisikobewertung auf Ihren virtuellen Computern. (Verwandte Richtlinie: Eine Lösung zur Sicherheitsrisikobewertung sollte auf Ihren virtuellen Computern aktiviert werden.

Schweregrad: Niedrig

Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden

Beschreibung: Defender für Cloud hat einige übermäßig zulässige eingehende Regeln für Verwaltungsports in Ihrer Netzwerksicherheitsgruppe identifiziert. Aktivieren Sie die Just-In-Time-Zugriffssteuerung, um Ihre VM vor Brute-Force-Angriffen aus dem Internet zu schützen. Weitere Informationen finden Sie unter Grundlegendes zum Just-In-Time (JIT)-VM-Zugriff. (Verwandte Richtlinie: Die Verwaltungsports virtueller Computer sollten durch just-in-time-Netzwerkzugriffskontrolle geschützt werden.

Schweregrad: hoch

Microsoft Defender für Server sollte aktiviert sein.

Beschreibung: Microsoft Defender für Server bietet Echtzeit-Bedrohungsschutz für Ihre Serverworkloads und generiert Härtungsempfehlungen sowie Warnungen zu verdächtigen Aktivitäten. Mit diesen Informationen können Sie schnell Sicherheitsprobleme lösen und die Sicherheit Ihrer Server verbessern.

Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer Server an. Es fallen keine Gebühren an, falls Sie in diesem Abonnement nicht über Server verfügen. Wenn Sie Server in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Gebühren beginnen ab diesem Zeitpunkt. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Server. (Verwandte Richtlinie: Azure Defender für Server sollte aktiviert sein).

Schweregrad: hoch

Microsoft Defender für Server sollte in Arbeitsbereichen aktiviert sein.

Beschreibung: Microsoft Defender für Server bietet Bedrohungserkennung und erweiterte Abwehrmechanismen für Ihre Windows- und Linux-Computer. Wenn dieser Defender-Plan für Ihre Abonnements, aber nicht für Ihre Arbeitsbereiche aktiviert ist, zahlen Sie für die volle Leistungsfähigkeit von Microsoft Defender für Server, verpassen aber einige der Vorteile. Wenn Sie Microsoft Defender für Server in einem Arbeitsbereich aktivieren, wird Microsoft Defender für Server allen Computern, die diesem Arbeitsbereich zugeordnet sind, in Rechnung gestellt - auch wenn sie Abonnements ohne aktivierte Defender-Tarife angehören. Wenn Sie Microsoft Defender nicht auch für Server im Abonnement aktivieren, können diese Maschinen nicht die Vorteile von Just-in-Time-VM-Zugriff, adaptiver Anwendungssteuerung und Netzwerkerkennung für Azure-Ressourcen nutzen. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Server. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

Für unterstützte Windows-VMs muss der sichere Start aktiviert werden

Beschreibung: Aktivieren des sicheren Starts auf unterstützten virtuellen Windows-Computern, um böswillige und nicht autorisierte Änderungen an der Startkette abzumildern. Nach der Aktivierung dürfen nur vertrauenswürdige Bootloader, Kernel- und Kerneltreiber ausgeführt werden. Diese Bewertung gilt nur für vertrauenswürdige startfähige Windows-VMs.

Wichtig: Der vertrauenswürdige Start erfordert die Erstellung neuer virtueller Computer. Sie können den vertrauenswürdigen Start nicht für vorhandene VMs aktivieren, die ursprünglich ohne vertrauenswürdigen Start erstellt wurden. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für Azure-VMs. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Service Fabric Cluster sollten die Eigenschaft ClusterProtectionLevel auf EncryptAndSign setzen

Beschreibung: Service Fabric bietet drei Schutzebenen (None, Sign, and EncryptAndSign) für die Kommunikation zwischen Knoten und Knoten mithilfe eines primären Clusterzertifikats. Legen Sie die Schutzebene fest, um sicherzustellen, dass alle zwischen zwei Knoten übertragenen Nachrichten verschlüsselt und digital signiert werden. (Verwandte Richtlinie: Service Fabric-Cluster sollten die ClusterProtectionLevel-Eigenschaft auf EncryptAndSign festgelegt haben.

Schweregrad: hoch

Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden

Beschreibung: Ausführen der Clientauthentifizierung nur über Azure Active Directory in Service Fabric (verwandte Richtlinie: Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden).

Schweregrad: hoch

Systemupdates für VM-Skalierungsgruppen sollten installiert werden

Beschreibung: Installieren Sie fehlende Systemsicherheit und wichtige Updates, um Ihre Skalierungssätze für Windows und Linux zu sichern. (Verwandte Richtlinie: Systemupdates auf Skalierungssätzen für virtuelle Computer sollten installiert werden.

Schweregrad: hoch

Systemupdates sollten auf Ihren Computern installiert sein

Beschreibung: Installieren Sie fehlende Systemsicherheit und wichtige Updates, um Ihre virtuellen Windows- und Linux-Computer und -Computer zu schützen (verwandte Richtlinie: Systemupdates sollten auf Ihren Computern installiert werden).

Schweregrad: hoch

Systemupdates sollten auf Ihren Computern installiert sein (über Update Center)

Beschreibung: Ihre Computer fehlen System-, Sicherheits- und kritische Updates. Softwareupdates enthalten häufig wichtige Patches für Sicherheitslücken. Da diese Lücken bei Angriffen mit Schadsoftware häufig ausgenutzt werden, ist es sehr wichtig, dass Sie Ihre Software immer auf dem aktuellen Stand halten. Führen Sie die Schritte zur Problembehebung aus, um alle ausstehenden Patches zu installieren und Ihre Computer zu schützen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

VM-Skalierungsgruppen (Virtual Machine Scale Sets, VMSS) müssen sicher konfiguriert sein.

Beschreibung: Beheben sie Sicherheitsrisiken in der Sicherheitskonfiguration auf Ihrem virtuellen Computermaßstab, um sie vor Angriffen zu schützen. (Verwandte Richtlinie: Sicherheitsrisiken bei der Sicherheitskonfiguration auf Ihren Skalierungssätzen für virtuelle Computer sollten behoben werden.

Schweregrad: hoch

Der Gastnachweisstatus der virtuellen Computer sollte fehlerfrei sein.

Beschreibung: Der Gastnachweis wird durchgeführt, indem ein vertrauenswürdiges Protokoll (TCGLog) an einen Nachweisserver gesendet wird. Der Server verwendet diese Protokolle zur Ermittlung, ob Startkomponenten vertrauenswürdig sind. Diese Bewertung soll Kompromittierungen der Startkette erkennen, was das Ergebnis einer Bootkit- oder Rootkit-Infektion sein kann. Diese Bewertung gilt nur für virtuelle Computer mit aktiviertem vertrauenswürdigen Start, auf denen die Erweiterung für den Gastnachweis installiert ist. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

VM-Erweiterung „Gastkonfiguration“ muss mit einer systemseitig zugewiesenen verwalteten Identität bereitgestellt werden

Beschreibung: Für die Gastkonfigurationserweiterung ist eine vom System zugewiesene verwaltete Identität erforderlich. Virtuelle Azure-Computer im Rahmen dieser Richtlinie sind nicht konform, wenn die Erweiterung „Gastkonfiguration“ auf ihnen installiert ist, sie aber über keine systemseitig zugewiesene verwaltete Identität verfügen. Weitere Informationen (verwandte Richtlinie: Gastkonfigurationserweiterung sollte auf virtuellen Azure-Computern mit vom System zugewiesener verwalteter Identität bereitgestellt werden).

Schweregrad: Mittel

VMs sollten zu neuen Azure Resource Manager-Ressourcen migriert werden

Beschreibung: Virtuelle Computer (klassisch) sind veraltet, und diese VMs sollten zu Azure Resource Manager migriert werden. Da Azure Resource Manager jetzt über vollständige IaaS-Funktionen und andere Erweiterungen verfügt, haben wir am 28. Februar 2020 begonnen, die Verwaltung von IaaS-VMs über Azure Service Manager (ASM) einzustellen. Diese Funktionalität wird am 1. März 2023 vollständig eingestellt.

Wählen Sie auf der Registerkarte „Verzeichnisse + Abonnements“ alle Ihre Azure-Abonnements aus, um alle betroffenen klassischen virtuellen Computer anzuzeigen.

Verfügbare Ressourcen und Informationen zu diesem Tool und zur Migration: Übersicht über die veralteten virtuellen Computer (klassisch), Schritt-für-Schritt-Prozess für Migration und verfügbare Microsoft-Ressourcen.Details zum Migrationstool "Migration zu Azure Resource Manager".Migrieren Sie mithilfe von PowerShell zu Azure Resource Manager-Migrationstool. (Verwandte Richtlinie: Virtuelle Computer sollten zu neuen Azure Resource Manager-Ressourcen migriert werden.

Schweregrad: hoch

Virtuelle Computer sollten temporäre Datenträger, Caches und Datenflüsse zwischen Compute- und Speicherressourcen verschlüsseln

Beschreibung: Standardmäßig werden das Betriebssystem und die Datenträger eines virtuellen Computers mithilfe von plattformverwalteten Schlüsseln verschlüsselt, temporäre Datenträger und Datencaches werden nicht verschlüsselt, und Daten werden beim Fluss zwischen Compute- und Speicherressourcen nicht verschlüsselt. Einen Vergleich der verschiedenen Datenträgerverschlüsselungstechnologien in Azure finden Sie unter https://aka.ms/diskencryptioncomparison. Verwenden Sie Azure Disk Encryption, um sämtliche dieser Daten zu verschlüsseln. In folgenden Fällen sollten Sie diese Empfehlung ignorieren:

  1. Sie verwenden das Feature „Verschlüsselung auf dem Host“. Oder: 2. Die serverseitige Verschlüsselung in Managed Disks erfüllt Ihre Sicherheitsanforderungen. Weitere Informationen finden Sie unter Serverseitige Verschlüsselung von Azure Disk Storage. (Zugehörige Richtlinie: Auf virtuellen Computern sollte die Datenträgerverschlüsselung angewendet werden)

Schweregrad: hoch

Für unterstützte VMs muss ein virtuelles TPM-Gerät aktiviert werden

Beschreibung: Aktivieren Sie virtuelle TPM-Geräte auf unterstützten virtuellen Computern, um den kontrollierten Start und andere Betriebssystemsicherheitsfeatures zu vereinfachen, die ein TPM erfordern. Nach der Aktivierung kann ein virtuelles TPM verwendet werden, um die Startintegrität nachzuweisen. Diese Bewertung gilt nur für vertrauenswürdige startfähige VMs.

Wichtig: Der vertrauenswürdige Start erfordert die Erstellung neuer virtueller Computer. Sie können den vertrauenswürdigen Start nicht für vorhandene VMs aktivieren, die ursprünglich ohne vertrauenswürdigen Start erstellt wurden. Weitere Informationen finden Sie unter Vertrauenswürdiger Start für Azure-VMs. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Sicherheitsrisiken in der Sicherheitskonfiguration auf Ihren Linux-Computern sollten beseitigt werden (unterstützt von der Gastkonfiguration)

Beschreibung: Beheben Sie Sicherheitsrisiken in der Sicherheitskonfiguration auf Ihren Linux-Computern, um sie vor Angriffen zu schützen. (Verwandte Richtlinie: Linux-Computer sollten die Anforderungen für die Azure-Sicherheitsbasislinie erfüllen.

Schweregrad: Niedrig

Sicherheitsrisiken in der Sicherheitskonfiguration auf Ihren Windows-Computern sollten beseitigt werden (unterstützt von der Gastkonfiguration)

Beschreibung: Beheben Sie Sicherheitsrisiken in der Sicherheitskonfiguration auf Ihren Windows-Computern, um sie vor Angriffen zu schützen. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Windows Defender Exploit Guard muss auf den Computern aktiviert sein.

Beschreibung: Windows Defender Exploit Guard verwendet den Azure Policy Guest Configuration Agent. Exploit Guard verfügt über vier Komponenten für die Absicherung von Geräten gegen viele verschiedene Angriffsvektoren und Blockierungsverhalten, mit denen bei Angriffen mit Schadsoftware häufig zu rechnen ist. Darüber hinaus ermöglichen diese Komponenten es Unternehmen, zwischen Sicherheitsrisiken und Produktivitätsanforderungen abzuwägen (nur Windows). (Verwandte Richtlinie: Überwachen von Windows-Computern, auf denen Windows Defender Exploit Guard nicht aktiviert ist).

Schweregrad: Mittel

Windows-Webserver müssen zur Verwendung sicherer Kommunikationsprotokolle konfiguriert sein

Beschreibung: Um den Datenschutz der über das Internet kommunizierten Informationen zu schützen, sollten Ihre Webserver die neueste Version des branchenübden kryptografischen Protokolls,Transport Layer Security (TLS) verwenden. TLS schützt die Kommunikation über ein Netzwerk, indem Sicherheitszertifikate zum Verschlüsseln einer Verbindung zwischen Computern verwendet werden. (Verwandte Richtlinie: Überwachen von Windows-Webservern, die keine sicheren Kommunikationsprotokolle verwenden).

Schweregrad: hoch

[Vorschau]: Virtuelle Linux-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren.

Beschreibung: Standardmäßig werden das Betriebssystem und die Datenträger eines virtuellen Computers mithilfe von plattformverwalteten Schlüsseln verschlüsselt, temporäre Datenträger und Datencaches werden nicht verschlüsselt, und Daten werden beim Fluss zwischen Compute- und Speicherressourcen nicht verschlüsselt. Verwenden Sie Azure Disk Encryption oder EncryptionAtHost, um alle diese Daten zu verschlüsseln. Besuchen Sie https://aka.ms/diskencryptioncomparison, um die Verschlüsselungsangebote zu vergleichen. Für diese Richtlinie müssen zwei erforderliche Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. (Verwandte Richtlinie: [Vorschau]: Virtuelle Linux-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren.

Schweregrad: hoch

[Vorschau]: Virtuelle Windows-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren.

Beschreibung: Standardmäßig werden das Betriebssystem und die Datenträger eines virtuellen Computers mithilfe von plattformverwalteten Schlüsseln verschlüsselt, temporäre Datenträger und Datencaches werden nicht verschlüsselt, und Daten werden beim Fluss zwischen Compute- und Speicherressourcen nicht verschlüsselt. Verwenden Sie Azure Disk Encryption oder EncryptionAtHost, um alle diese Daten zu verschlüsseln. Besuchen Sie https://aka.ms/diskencryptioncomparison, um die Verschlüsselungsangebote zu vergleichen. Für diese Richtlinie müssen zwei erforderliche Komponenten im Bereich der Richtlinienzuweisung bereitgestellt werden. Ausführliche Informationen finden Sie unter https://aka.ms/gcpol. (Verwandte Richtlinie: [Vorschau]: Virtuelle Windows-Computer sollten Azure Disk Encryption oder EncryptionAtHost aktivieren).

Schweregrad: hoch

Für VMs und VM-Skalierungsgruppen muss die Verschlüsselung auf dem Host aktiviert sein

Beschreibung: Verwenden Sie die Verschlüsselung auf host, um End-to-End-Verschlüsselung für Ihren virtuellen Computer und Skalierungsdaten des virtuellen Computers zu erhalten. Die Verschlüsselung auf dem Host ermöglicht die Verschlüsselung ruhender Daten für die Caches Ihrer temporären Datenträger und Ihrer Datenträger für Betriebssystem und Daten. Temporäre und kurzlebige Betriebssystemdatenträger werden mit plattformseitig verwalteten Schlüsseln verschlüsselt, wenn die Verschlüsselung auf dem Host aktiviert ist. Die Caches der Datenträger für Betriebssystem und Daten werden im Ruhezustand entweder mit einem kundenseitig oder einem plattformseitig verwalteten Schlüssel verschlüsselt. Dies richtet sich danach, welcher Verschlüsselungstyp für den Datenträger ausgewählt wurde. Weitere Informationen finden Sie unter Verwenden der Azure-Portal, um die End-to-End-Verschlüsselung mithilfe der Verschlüsselung auf dem Host zu aktivieren. (Verwandte Richtlinie: Für virtuelle Computer und VM-Skalierungsgruppen muss die Verschlüsselung auf dem Host aktiviert sein.)

Schweregrad: Mittel

(Vorschau): Azure Stack HCI-Server sollten Anforderungen für gesicherte Kerne erfüllen

Beschreibung: Stellen Sie sicher, dass alle Azure Stack HCI-Server die Anforderungen für gesicherte Kerne erfüllen. (Verwandte Richtlinie: Die Erweiterung für die Gastkonfiguration sollte auf Computern installiert werden – Microsoft Azure).

Schweregrad: Niedrig

(Vorschau): Azure Stack HCI-Server sollten über einheitlich durchgesetzte Anwendungssteuerungsrichtlinien verfügen

Beschreibung: Wenden Sie mindestens die Microsoft WDAC-Basisrichtlinie im erzwungenen Modus auf allen Azure Stack HCI-Servern an. Angewendete WDAC (Windows Defender Application Control)-Richtlinien müssen auf allen Servern im selben Cluster einheitlich sein. (Verwandte Richtlinie: Die Erweiterung für die Gastkonfiguration sollte auf Computern installiert werden – Microsoft Azure).

Schweregrad: hoch

(Vorschau): Azure Stack HCI-Systeme sollten über verschlüsselte Volumes verfügen

Beschreibung: Verwenden Sie BitLocker, um das Betriebssystem und datenvolumes auf Azure Stack HCI-Systemen zu verschlüsseln. (Verwandte Richtlinie: Die Erweiterung für die Gastkonfiguration sollte auf Computern installiert werden – Microsoft Azure).

Schweregrad: hoch

(Vorschau): Host- und VM-Netzwerke auf Azure Stack HCI-Systemen sollten geschützt sein

Beschreibung: Schützen sie Daten im Netzwerk des Azure Stack HCI-Hosts und auf Netzwerkverbindungen virtueller Computer. (Verwandte Richtlinie: Die Erweiterung für die Gastkonfiguration sollte auf Computern installiert werden – Microsoft Azure).

Schweregrad: Niedrig

Containerempfehlungen

[Vorschau] Bei Containerimages in der Azure-Registrierung sollten ermittelte Sicherheitsrisiken behoben sein.

Beschreibung: Defender für Cloud überprüft Ihre Registrierungsimages auf bekannte Sicherheitsrisiken (CVEs) und stellt detaillierte Ergebnisse für jedes gescannte Bild bereit. Das Scannen und Beheben von Sicherheitsrisiken für Containerimages in der Registrierung trägt dazu bei, eine sichere und zuverlässige Softwarelieferkette aufrechtzuerhalten, das Risiko von Sicherheitsvorfällen zu verringern und die Einhaltung von Branchenstandards sicherzustellen.

Schweregrad: hoch

Typ: Sicherheitsrisikobewertung

[Vorschau] Bei in Azure ausgeführten Containern sollten ermittelte Sicherheitsrisiken behoben sein.

Beschreibung: Defender für Cloud erstellt einen Bestand aller Containerarbeitslasten, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden, und stellt Sicherheitsrisikenberichte für diese Workloads bereit, indem sie den verwendeten Images und den für die Registrierungsimages erstellten Sicherheitsrisikoberichte entsprechen. Das Scannen und Beheben von Sicherheitsrisiken in Containerworkloads ist von entscheidender Bedeutung, um eine stabile und sichere Softwarelieferkette zu gewährleisten, das Risiko von Sicherheitsvorfällen zu verringern und die Einhaltung von Branchenstandards sicherzustellen.

Schweregrad: hoch

Typ: Sicherheitsrisikobewertung

(Bei Bedarf aktivieren) Containerregistrierungen sollten mit einem vom Kunden verwalteten Schlüssel (CMK) verschlüsselt werden.

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung ruhender Daten für den Inhalt Ihrer Registrierungen zu verwalten. Standardmäßig werden die Daten im Ruhezustand mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel (Customer-Managed Key, CMK) sind jedoch häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit CMKs können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen zur CMK-Verschlüsselung finden Sie unter https://aka.ms/acr/CMK. (Verwandte Richtlinie: Containerregistrierungen sollten mit einem vom Kunden verwalteten Schlüssel (CMK) verschlüsselt werden.

Schweregrad: Niedrig

Typ: Steuerebene

Azure Arc-fähigen Kubernetes-Cluster sollten die Azure Policy-Erweiterung installiert haben

Beschreibung: Die Azure-Richtlinienerweiterung für Kubernetes erweitert Gatekeeper v3, einen Regler-Webhook für Open Policy Agent (OPA), um skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise anzuwenden. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Typ: Steuerebene

Azure Arc-fähige Kubernetes-Cluster sollten die Defender-Erweiterung installiert haben.

Beschreibung: Die Defender-Erweiterung für Azure Arc bietet Bedrohungsschutz für Ihre Arc-fähigen Kubernetes-Cluster. Die Erweiterung sammelt Daten von allen Steuerebenenknoten (Masterknoten) im Cluster und sendet sie zur weiteren Analyse an das Back-End von Microsoft Defender für Kubernetes in der Cloud. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Typ: Steuerebene

Für den Azure Kubernetes Service-Cluster sollte das Defender-Profil aktiviert sein

Beschreibung: Microsoft Defender für Container bietet cloudeigene Kubernetes-Sicherheitsfunktionen, einschließlich Umgebungshärtung, Workloadschutz und Laufzeitschutz. Wenn Sie das Profil „SecurityProfile.AzureDefender“ in Ihrem Azure Kubernetes Service-Cluster aktivieren, wird ein Agent in Ihrem Cluster bereitgestellt, um Sicherheitsereignisdaten zu sammeln. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Container. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Typ: Steuerebene

Azure Kubernetes Service-Cluster sollten das Azure Policy Add-On für Kubernetes installiert haben

Beschreibung: Das Azure-Richtlinien-Add-On für Kubernetes erweitert Gatekeeper v3, einen Regler-Webhook für Open Policy Agent (OPA), um skalierte Erzwingungen und Garantien für Ihre Cluster auf eine zentralisierte, konsistente Weise anzuwenden. Für Defender für Cloud ist es erforderlich, dass das Add-On Sicherheitsfunktionen und Compliance in Ihren Clustern überwacht und erzwingt. Weitere Informationen Kubernetes v1.14.0 oder höher erforderlich. (Verwandte Richtlinie: Das Azure-Richtlinien-Add-On für Kubernetes-Dienst (AKS) sollte auf Ihren Clustern installiert und aktiviert werden.

Schweregrad: hoch

Typ: Steuerebene

Containerregistrierungen dürfen keinen uneingeschränkten Netzwerkzugriff zulassen

Beschreibung: Azure-Containerregistrierungen akzeptieren standardmäßig Verbindungen über das Internet von Hosts in jedem Netzwerk. Lassen Sie den Zugriff nur über bestimmte öffentliche IP-Adressen oder Adressbereiche zu, um Ihre Registrierungen vor potenziellen Bedrohungen zu schützen. Wenn Ihre Registrierung nicht über eine IP-/Firewallregel oder ein konfiguriertes virtuelles Netzwerk verfügt, wird sie unter den fehlerhaften Ressourcen aufgeführt. Weitere Informationen zu Container Registry-Netzwerkregeln finden Sie unter https://aka.ms/acr/portal/public-network und https://aka.ms/acr/vnet. (Verwandte Richtlinie: Containerregistrierungen sollten keinen uneingeschränkten Netzwerkzugriff zulassen).

Schweregrad: Mittel

Typ: Steuerebene

Beschreibung: Mit Azure Private Link können Sie Ihr virtuelles Netzwerk ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihren Containerregistrierungen zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/acr/private-link. (Verwandte Richtlinie: Containerregistrierungen sollten einen privaten Link verwenden).

Schweregrad: Mittel

Typ: Steuerebene

Diagnoseprotokolle in Kubernetes-Diensten sollten aktiviert sein.

Beschreibung: Aktivieren Sie Diagnoseprotokolle in Ihren Kubernetes-Diensten, und behalten Sie sie bis zu einem Jahr bei. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen. (Keine zugehörige Richtlinie)

Schweregrad: Niedrig

Typ: Steuerebene

Kubernetes-API-Server muss mit eingeschränktem Zugriff konfiguriert werden

Beschreibung: Um sicherzustellen, dass nur Anwendungen von zulässigen Netzwerken, Computern oder Subnetzen auf Ihren Cluster zugreifen können, beschränken Sie den Zugriff auf Ihren Kubernetes-API-Server. Sie können den Zugriff einschränken, indem Sie autorisierte IP-Bereiche definieren oder Ihre API-Server als private Cluster einrichten, wie im Erstellen eines privaten Azure Kubernetes-Dienstclusters erläutert. (Verwandte Richtlinie: Autorisierte IP-Bereiche sollten für Kubernetes-Dienste definiert werden.

Schweregrad: hoch

Typ: Steuerebene

Für Kubernetes-Dienste muss die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwendet werden

Beschreibung: Verwenden Sie die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC), um berechtigungen in Kubernetes-Dienstclustern zu verwalten und relevante Autorisierungsrichtlinien zu konfigurieren. (Verwandte Richtlinie: Rollenbasierte Zugriffssteuerung (RBAC) sollte für Kubernetes Services verwendet werden.

Schweregrad: hoch

Typ: Steuerebene

Microsoft Defender für Container sollte aktiviert sein

Beschreibung: Microsoft Defender für Container bietet Härtung, Sicherheitsrisikobewertung und Laufzeitschutz für Ihre Azure-, Hybrid- und Multicloud Kubernetes-Umgebungen. Mit diesen Informationen können Sie schnell Sicherheitsprobleme lösen und die Sicherheit Ihrer Container verbessern.

Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer Kubernetes-Cluster an. Es fallen keine Gebühren an, falls Sie in diesem Abonnement nicht über Kubernetes-Cluster verfügen. Wenn Sie in diesem Abonnement Kubernetes-Cluster erstellen, werden diese automatisch geschützt, und die Abrechnung der Gebühren beginnt ab diesem Zeitpunkt. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Container. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Typ: Steuerebene

Für Container müssen CPU- und Arbeitsspeicherlimits erzwungen werden

Beschreibung: Das Erzwingen von CPU- und Speichergrenzen verhindert Ressourcenausschöpfungsangriffe (eine Form des Denial-of-Service-Angriffs).

Es wird empfohlen, durch Grenzwerte für Container sicherzustellen, dass die Runtime den Container daran hindert, mehr als die konfigurierten Ressourcengrenzwerte zu verwenden.

(Verwandte Richtlinie: Stellen Sie sicher, dass die Grenzwerte für die Cpu- und Arbeitsspeicherressourcen des Containers die angegebenen Grenzwerte im Kubernetes-Cluster nicht überschreiten.

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Containerimages dürfen nur aus vertrauenswürdigen Registrierungen bereitgestellt werden

Beschreibung: Bilder, die auf Ihrem Kubernetes-Cluster ausgeführt werden, sollten aus bekannten und überwachten Containerimageregistrierungen stammen. Vertrauenswürdige Registrierungen verringern das Risiko ihrer Clustergefährdung, indem das Potenzial für die Einführung unbekannter Sicherheitsrisiken, Sicherheitsprobleme und bösartiger Bilder eingeschränkt wird.

(Verwandte Richtlinie: Stellen Sie sicher, dass nur zulässige Containerimages im Kubernetes-Cluster zulässig sind.

Schweregrad: hoch

Typ: Kubernetes-Datenebene

Container mit Rechteausweitung müssen vermieden werden

Beschreibung: Container sollten nicht mit Berechtigungseskalation ausgeführt werden, um in Ihrem Kubernetes-Cluster zu rooten. Das AllowPrivilegeEscalation-Attribut steuert, ob ein Prozess mehr Berechtigungen als der übergeordnete Prozess erhalten kann. (Verwandte Richtlinie: Kubernetes-Cluster dürfen keine Containerberechtigungseskalation zulassen).

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Container mit Freigabe sensibler Hostnamespaces vermeiden

Beschreibung: Vermeiden Sie den Pod-Zugriff auf vertrauliche Hostnamespaces (Hostprozess-ID und Host-IPC) in einem Kubernetes-Cluster, um vor einer Berechtigungseskalation außerhalb des Containers zu schützen. (Verwandte Richtlinie: Kubernetes-Clustercontainer sollten keine Hostprozess-ID oder Host-IPC-Namespace freigeben).

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Container sollten nur zulässige AppArmor-Profile verwenden

Beschreibung: Container, die auf Kubernetes-Clustern ausgeführt werden, sollten nur auf zulässige AppArmor-Profile beschränkt sein. AppArmor (Anwendungsrüstung) ist ein Linux-Sicherheitsmodul, das ein Betriebssystem und dessen Anwendungen vor Sicherheitsbedrohungen schützt. Zur Verwendung ordnet ein Systemadministrator jedem Programm ein AppArmor-Sicherheitsprofil zu. (Verwandte Richtlinie: Kubernetes-Clustercontainer sollten nur zulässige AppArmor-Profile verwenden.

Schweregrad: hoch

Typ: Kubernetes-Datenebene

Unveränderliches (schreibgeschütztes) Stammdateisystem für Container erzwingen

Beschreibung: Container sollten mit einem schreibgeschützten Stammdateisystem in Ihrem Kubernetes-Cluster ausgeführt werden. Ein unveränderliches Dateisystem schützt Container vor Änderungen zur Laufzeit, wenn im PATH schädliche Binärdateien hinzugefügt werden. (Verwandte Richtlinie: Kubernetes-Clustercontainer sollten mit einem schreibgeschützten Stammdateisystem ausgeführt werden.

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Auf Kubernetes-Cluster sollte nur über HTTPS zugegriffen werden können.

Beschreibung: Die Verwendung von HTTPS stellt die Authentifizierung sicher und schützt Daten während der Übertragung vor Lauschangriffen auf Netzwerkebene. Diese Funktion ist derzeit für Kubernetes Service (AKS) allgemein verfügbar und steht für AKS Engine und Kubernetes mit Azure Arc-Unterstützung als Vorschauversion zur Verfügung. Weitere Informationen finden Sie unter https://aka.ms/kubepolicydoc (verwandte Richtlinie: Erzwingen des HTTPS-Eingangs im Kubernetes-Cluster).

Schweregrad: hoch

Typ: Kubernetes-Datenebene

Für Kubernetes-Cluster muss die automatische Bereitstellung von API-Anmeldeinformationen deaktiviert werden

Beschreibung: Deaktivieren Sie die Anmeldeinformationen für die automatische Bereitstellung von APIs, um zu verhindern, dass eine potenziell kompromittierte Pod-Ressource API-Befehle für Kubernetes-Cluster ausführt. Weitere Informationen finden Sie unter https://aka.ms/kubepolicydoc. (Verwandte Richtlinie: Kubernetes-Cluster sollten api-Anmeldeinformationen für die automatische Bereitstellung deaktivieren.

Schweregrad: hoch

Typ: Kubernetes-Datenebene

Kubernetes-Cluster sollten keine CAPSYSADMIN-Sicherheitsfunktionen gewähren

Beschreibung: Um die Angriffsfläche Ihrer Container zu reduzieren, beschränken Sie CAP_SYS_ADMIN Linux-Funktionen. Weitere Informationen finden Sie unter https://aka.ms/kubepolicydoc. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Typ: Kubernetes-Datenebene

Kubernetes-Cluster dürfen nicht den Standardnamespace verwenden

Beschreibung: Verhindern Sie die Verwendung des Standardnamespaces in Kubernetes-Clustern, um vor unbefugtem Zugriff für Die Ressourcentypen ConfigMap, Pod, Secret, Service und ServiceAccount zu schützen. Weitere Informationen finden Sie unter https://aka.ms/kubepolicydoc. (Verwandte Richtlinie: Kubernetes-Cluster sollten nicht den Standardnamespace verwenden).

Schweregrad: Niedrig

Typ: Kubernetes-Datenebene

Linux-Funktionen mit den niedrigsten Berechtigungen für Container erzwingen

Beschreibung: Um die Angriffsfläche Ihres Containers zu reduzieren, beschränken Sie Linux-Funktionen, und gewähren Sie Containern bestimmte Berechtigungen, ohne alle Berechtigungen des Stammbenutzers zu gewähren. Es wird empfohlen, alle Funktionen zu löschen und dann diejenigen hinzuzufügen, die erforderlich sind (verwandte Richtlinie: Kubernetes-Clustercontainer sollten nur zulässige Funktionen verwenden).

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Privilegierte Container müssen vermieden werden

Beschreibung: Um uneingeschränkten Hostzugriff zu verhindern, vermeiden Sie nach Möglichkeit privilegierte Container.

Privilegierte Container verfügen über alle Stammfunktionen eines Hostcomputers. Sie können als Einstiegspunkte für Angriffe verwendet werden und bösartigen Code oder Schadsoftware auf kompromittierte Anwendungen, Hosts und Netzwerke verbreiten. (Verwandte Richtlinie: Privilegierte Container im Kubernetes-Cluster nicht zulassen).

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Das Ausführen von Containern als Root-Benutzer muss vermieden werden

Beschreibung: Container sollten nicht als Stammbenutzer in Ihrem Kubernetes-Cluster ausgeführt werden. Wenn Sie einen Prozess als Root-Benutzer in einem Container ausführen, wird dieser als Root auf dem Host ausgeführt. Bei einer Gefährdung hat ein Angreifer Root-Zugriff im Container, und etwaige Fehlkonfigurationen können einfacher ausgenutzt werden. (Verwandte Richtlinie: Kubernetes-Cluster-Pods und -Container sollten nur mit genehmigten Benutzer- und Gruppen-IDs ausgeführt werden.

Schweregrad: hoch

Typ: Kubernetes-Datenebene

Dienste dürfen nur an zulässigen Ports lauschen

Beschreibung: Um die Angriffsfläche Ihres Kubernetes-Clusters zu reduzieren, beschränken Sie den Zugriff auf den Cluster, indem Sie den Zugriff auf die konfigurierten Ports beschränken. (Verwandte Richtlinie: Stellen Sie sicher, dass Dienste nur auf zulässigen Ports im Kubernetes-Cluster lauschen.

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Verwendung von Hostnetzwerken und -ports einschränken

Beschreibung: Einschränken des Podzugriffs auf das Hostnetzwerk und den zulässigen Hostportbereich in einem Kubernetes-Cluster. Pods, die mit aktiviertem Attribut „hostNetwork“ erstellt werden, teilen sich den Netzwerkbereich des Knotens. Um zu verhindern, dass kompromittierte Container den Netzwerkdatenverkehr ermitteln, wird empfohlen, Pods nicht im Hostnetzwerk zu platzieren. Wenn Sie einen Containerport im Netzwerk des Knotens verfügbar machen müssen und ein Kubernetes-Dienstknotenport nicht Ihren Anforderungen entspricht, besteht eine weitere Möglichkeit darin, einen HostPort für den Container in der Pod-Spezifikation anzugeben. (Verwandte Richtlinie: Kubernetes-Cluster-Pods sollten nur genehmigtes Hostnetzwerk und Portbereich verwenden).

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Verwendung von HostPath-Volumeeinbindungen von Pods sollte auf eine bekannte Liste beschränkt sein, um den Knotenzugriff von kompromittierten Containern zu begrenzen

Beschreibung: Es wird empfohlen, pod HostPath-Volume mounts in Ihrem Kubernetes-Cluster auf die konfigurierten zulässigen Hostpfade zu beschränken. Bei einer Gefährdung sollte der Zugriff auf den Containerknoten aus den Containern eingeschränkt werden. (Verwandte Richtlinie: Kubernetes-Clusterhostpath-Volumes sollten nur zulässige Hostpfade verwenden).

Schweregrad: Mittel

Typ: Kubernetes-Datenebene

Sicherheitsrisiken in Containerimages der Azure-Registrierung sollten behoben werden (unterstützt von Qualys).

Beschreibung: Die Sicherheitsrisikobewertung des Containerimages überprüft Ihre Registrierung auf Sicherheitsrisiken und macht detaillierte Ergebnisse für jedes Image verfügbar. Durch die Beseitigung der Sicherheitsrisiken können Sie den Sicherheitsstatus Ihrer Container erheblich verbessern und die Container vor Angriffen schützen. (Verwandte Richtlinie: Sicherheitsrisiken in Azure-Containerregistrierungsimages sollten behoben werden.

Schweregrad: hoch

Typ: Sicherheitsrisikobewertung

Containerimages der Azure-Registrierung sollten Sicherheitsrisiken behoben haben (unterstützt von Microsoft Defender Vulnerability Management)

Wichtig

Diese Empfehlung befindet sich auf einem Rentenpfad. Es wird durch die Empfehlung [[Vorschau] Containerimages in Der Azure-Registrierung ersetzt,(#preview-container-images-in-azure-registry-should-have-vulnerability-findings-resolvedhttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkey33422d8f-ab1e-42be-bc9a-38685bb567b9).

Beschreibung: Die Bewertung der Sicherheitsanfälligkeit des Containerimages überprüft Ihre Registrierung auf häufig bekannte Sicherheitsrisiken (CVEs) und bietet einen detaillierten Sicherheitsrisikobericht für jedes Image. Das Beheben von Sicherheitsrisiken kann Ihren Sicherheitsstatus erheblich verbessern und sicherstellen, dass Images vor der Bereitstellung gefahrlos verwendet werden können. (Verwandte Richtlinie: Sicherheitsrisiken in Azure-Containerregistrierungsimages sollten behoben werden.

Schweregrad: hoch

Typ: Sicherheitsrisikobewertung

Sicherheitsrisiken in den in Azure ausgeführten Container-Images sollten behoben sein (unterstützt von Microsoft Defender Vulnerability Management)

Wichtig

Diese Empfehlung befindet sich auf einem Rentenpfad. Es wird durch die Empfehlung [[Vorschau] Container ersetzt, die in Azure ausgeführt werden, sollten Sicherheitsrisiken behoben sein](#preview-containers-running-in-azure-should-have-vulnerability-findings-resolvedhttpsportalazurecomblademicrosoft_azure_securityrecommendationsbladeassessmentkeye9acaf48-d2cf-45a3-a6e7-3caa2ef769e0).

Beschreibung: Die Bewertung der Sicherheitsanfälligkeit des Containerimages überprüft Ihre Registrierung auf häufig bekannte Sicherheitsrisiken (CVEs) und bietet einen detaillierten Sicherheitsrisikobericht für jedes Image. Diese Empfehlung bietet Sichtbarkeit für anfällige Images, die derzeit in Ihren Kubernetes-Clustern ausgeführt werden. Das Beheben von Sicherheitsrisiken in Containerimages, die derzeit ausgeführt werden, ist der Schlüssel zur Verbesserung Ihres Sicherheitsstatus, wodurch die Angriffsoberfläche für Ihre Containerworkloads erheblich reduziert wird.

Schweregrad: hoch

Typ: Sicherheitsrisikobewertung

Datenempfehlungen

(Bei Bedarf aktivieren) Azure Cosmos DB-Konten sollten vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung ruhender Daten Ihrer Azure Cosmos DB-Instanzen zu verwalten. Standardmäßig werden die Daten im Ruhezustand mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel (Customer-Managed Key, CMK) sind jedoch häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit CMKs können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen zur CMK-Verschlüsselung finden Sie unter https://aka.ms/cosmosdb-cmk. (Verwandte Richtlinie: Azure Cosmos DB-Konten sollten vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln).

Schweregrad: Niedrig

(Bei Bedarf aktivieren) Azure Machine Learning-Arbeitsbereiche sollten mit einem vom Kunden verwalteten Schlüssel (CMK) verschlüsselt werden.

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Verwalten Sie die Verschlüsselung ruhender Daten für Ihre Daten im Azure Machine Learning-Arbeitsbereich mit kundenseitig verwalteten Schlüsseln (CMKs). Standardmäßig werden Kundendaten mit dienstseitig verwalteten Schlüsseln verschlüsselt. Häufig sind aber kundenseitig verwaltete Schlüssel (CMKs) zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit CMKs können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen zur CMK-Verschlüsselung finden Sie unter https://aka.ms/azureml-workspaces-cmk. (Verwandte Richtlinie: Azure Machine Learning-Arbeitsbereiche sollten mit einem vom Kunden verwalteten Schlüssel (CMK) verschlüsselt werden.

Schweregrad: Niedrig

(Bei Bedarf aktivieren) Cognitive Services-Konten sollten die Datenverschlüsselung mit einem vom Kunden verwalteten Schlüssel (CMK) aktivieren.

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Kundenseitig verwaltete Schlüssel (CMK) sind häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit CMKs können die in Cognitive Services gespeicherten Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen zur CMK-Verschlüsselung finden Sie unter https://aka.ms/cosmosdb-cmk. (Zugehörige Richtlinie: Cognitive Services-Konten müssen eine Datenverschlüsselung mit einem kundenseitig verwalteten Schlüssel (CMK) aktivieren)

Schweregrad: Niedrig

(Bei Bedarf aktivieren) MySQL-Server sollten vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung ruhender Daten Ihrer MySQL-Server zu verwalten. Standardmäßig werden die Daten im Ruhezustand mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel (Customer-Managed Key, CMK) sind jedoch häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit CMKs können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. (Verwandte Richtlinie: Bring your own key data protection should be enabled for MySQL servers).

Schweregrad: Niedrig

(Bei Bedarf aktivieren) PostgreSQL-Server sollten vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Verwenden Sie kundenseitig verwaltete Schlüssel, um die Verschlüsselung ruhender Daten Ihrer PostgreSQL-Server zu verwalten. Standardmäßig werden die Daten im Ruhezustand mit dienstseitig verwalteten Schlüsseln verschlüsselt. Kundenseitig verwaltete Schlüssel (Customer-Managed Key, CMK) sind jedoch häufig zur Einhaltung gesetzlicher Bestimmungen erforderlich. Mit CMKs können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. (Verwandte Richtlinie: Bring your own key data protection should be enabled for PostgreSQL servers).

Schweregrad: Niedrig

(Bei Bedarf aktivieren) Sql managed instances should use customer-managed keys to encrypt data at rest

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Die Implementierung von TDE (Transparent Data Encryption) mit Ihrem eigenen Schlüssel bietet mehr Transparenz und eine bessere Kontrolle über den TDE-Schutz, erhöht die Sicherheit durch einen HSM-basierten externen Dienst und fördert die Aufgabentrennung. Diese Empfehlung gilt für Organisationen mit entsprechenden Complianceanforderungen. (Verwandte Richtlinie: Verwaltete SQL-Instanzen sollten vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln.

Schweregrad: Niedrig

(Bei Bedarf aktivieren) SQL-Server sollten vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln.

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Die Implementierung von TDE (Transparent Data Encryption) mit Ihrem eigenen Schlüssel bietet mehr Transparenz und eine bessere Kontrolle über den TDE-Schutz, erhöht die Sicherheit durch einen HSM-basierten externen Dienst und fördert die Aufgabentrennung. Diese Empfehlung gilt für Organisationen mit entsprechenden Complianceanforderungen. (Verwandte Richtlinie: SQL-Server sollten vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln.

Schweregrad: Niedrig

(Bei Bedarf aktivieren) Speicherkonten sollten für die Verschlüsselung vom Kunden verwalteten Schlüssel (CMK) verwenden.

Beschreibung: Empfehlungen zur Verwendung von vom Kunden verwalteten Schlüsseln für die Verschlüsselung ruhender Daten werden nicht standardmäßig bewertet, stehen jedoch zur Verfügung, um anwendbare Szenarien zu aktivieren. Daten werden automatisch verschlüsselt, indem plattformseitig verwaltete Schlüssel verwendet werden. Daher sollten kundenseitig verwaltete Schlüssel nur angewendet werden, wenn dies aufgrund der Anforderungen von Konformitäts- oder restriktiven Richtlinien obligatorisch ist. Navigieren Sie zur Aktivierung dieser Empfehlung zu Ihrer Sicherheitsrichtlinie für den betreffenden Bereich, und aktualisieren Sie den Parameter Effect für die entsprechende Richtlinie, um die Verwendung von kundenseitig verwalteten Schlüsseln zu überwachen oder zu erzwingen. Weitere Informationen finden Sie unter Verwalten von Sicherheitsrichtlinien. Schützen Sie Ihr Speicherkonto mithilfe von kundenseitig verwalteten Schlüsseln (CMKs), und profitieren Sie von mehr Flexibilität. Wenn Sie einen CMK angeben, schützt und steuert dieser Schlüssel den Zugriff auf den Schlüssel, mit dem Ihre Daten verschlüsselt werden. Die Verwendung von CMKs bietet zusätzliche Funktionen zum Steuern der Rotation des Schlüsselverschlüsselungsschlüssels oder zum kryptografischen Löschen von Daten. (Verwandte Richtlinie: Speicherkonten sollten für die Verschlüsselung vom Kunden verwalteten Schlüssel (CMK) verwenden.

Schweregrad: Niedrig

In den Advanced Data Security-Einstellungen in SQL Managed Instance sollten alle Advanced Threat Protection-Typen aktiviert werden.

Beschreibung: Es wird empfohlen, alle erweiterten Bedrohungsschutztypen für Ihre verwalteten SQL-Instanzen zu aktivieren. Das Aktivieren aller Typen schützt vor einer Einschleusung von SQL-Befehlen, Datenbanksicherheitsrisiken und anderen anomalen Aktivitäten. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

 In den Advanced Data Security-Einstellungen der SQL Server-Instanzen sollten alle Advanced Threat Protection-Typen aktiviert werden.

Beschreibung: Es wird empfohlen, alle erweiterten Bedrohungsschutztypen auf Ihren SQL-Servern zu aktivieren. Das Aktivieren aller Typen schützt vor einer Einschleusung von SQL-Befehlen, Datenbanksicherheitsrisiken und anderen anomalen Aktivitäten. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

API Management-Dienste müssen ein virtuelles Netzwerk verwenden

Beschreibung: Die Azure Virtual Network-Bereitstellung bietet erweiterte Sicherheit, Isolation und ermöglicht es Ihnen, Ihren API-Verwaltungsdienst in einem nicht in internetroutebaren Netzwerk zu platzieren, auf das Sie den Zugriff steuern. Diese Netzwerke können dann durch verschiedene VPN-Technologien mit Ihren lokalen Netzwerken verbunden werden, was den Zugriff auf Ihre Back-End-Dienste innerhalb des Netzwerks und/oder lokal ermöglicht. Das Entwicklerportal und das API-Gateway können so konfiguriert werden, dass darauf entweder über das Internet oder nur vom virtuellen Netzwerk aus zugegriffen werden kann. (Verwandte Richtlinie: API-Verwaltungsdienste sollten ein virtuelles Netzwerk verwenden).

Schweregrad: Mittel

Beschreibung: Mit Azure Private Link können Sie Ihr virtuelles Netzwerk ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Auf der Private Link-Plattform wird die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk verarbeitet. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihren App Configuration-Instanzen zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/appconfig/private-endpoint. (Verwandte Richtlinie: Die App-Konfiguration sollte einen privaten Link verwenden).

Schweregrad: Mittel

Die Aufbewahrung der Überprüfung für SQL-Server sollte auf mindestens 90 Tage festgelegt sein

Beschreibung: Sql-Server überwachen, die mit einem Aufbewahrungszeitraum von weniger als 90 Tagen konfiguriert sind. (Zugehörige Richtlinie: SQL Server-Instanzen müssen mit einer Aufbewahrungsdauer von 90 Tagen oder mehr konfiguriert werden)

Schweregrad: Niedrig

Die Überwachung in SQL Server muss aktiviert werden

Beschreibung: Aktivieren Sie die Überwachung auf Ihrem SQL Server, um Datenbankaktivitäten auf allen Datenbanken auf dem Server nachzuverfolgen und in einem Überwachungsprotokoll zu speichern. (Verwandte Richtlinie: Die Überwachung auf SQL Server sollte aktiviert sein).

Schweregrad: Niedrig

Die automatische Bereitstellung des Log Analytics-Agents sollte für Abonnements aktiviert sein.

Beschreibung: Um Sicherheitsrisiken und Bedrohungen zu überwachen, sammelt Microsoft Defender für Cloud Daten von Ihren virtuellen Azure-Computern. Die Daten werden mit dem Log Analytics-Agent (ehemals Microsoft Monitoring Agent, MMA) gesammelt. Der Agent liest verschiedene sicherheitsrelevante Konfigurationen und Ereignisprotokolle auf dem Computer und kopiert die Daten zur Analyse in den Log Analytics-Arbeitsbereich. Wir empfehlen Ihnen, die automatische Bereitstellung zu aktivieren, damit der Agent auf allen unterstützten und allen neu erstellten Azure-VMs automatisch bereitgestellt wird. (Verwandte Richtlinie: Die automatische Bereitstellung des Log Analytics-Agents sollte in Ihrem Abonnement aktiviert sein).

Schweregrad: Niedrig

Azure Cache for Redis muss sich in einem virtuellen Netzwerk befinden.

Beschreibung: Die Bereitstellung von Azure Virtual Network (VNet) bietet erweiterte Sicherheit und Isolation für Ihren Azure-Cache für Redis sowie Subnetze, Zugriffssteuerungsrichtlinien und andere Features, um den Zugriff weiter einzuschränken. Wenn eine Azure Cache for Redis-Instanz mit einem VNET konfiguriert wird, ist dieses nicht öffentlich adressierbar, und auf das VNET kann nur über virtuelle Computer und Anwendungen innerhalb des VNET zugegriffen werden. (Verwandte Richtlinie: Azure Cache für Redis sollte sich in einem virtuellen Netzwerk befinden).

Schweregrad: Mittel

Für Azure Database for MySQL muss ein Azure Active Directory-Administrator bereitgestellt werden.

Beschreibung: Stellen Sie einen Azure AD-Administrator für Ihre Azure-Datenbank für MySQL bereit, um die Azure AD-Authentifizierung zu aktivieren. Die Azure AD-Authentifizierung ermöglicht die vereinfachte Berechtigungsverwaltung und die zentrale Identitätsverwaltung von Datenbankbenutzern und anderen Microsoft-Dienste (verwandte Richtlinie: Ein Azure Active Directory-Administrator sollte für MySQL-Server bereitgestellt werden).

Schweregrad: Mittel

Für Azure Database for PostgreSQL muss ein Azure Active Directory-Administrator bereitgestellt werden.

Beschreibung: Stellen Sie einen Azure AD-Administrator für Ihre Azure-Datenbank für PostgreSQL bereit, um die Azure AD-Authentifizierung zu aktivieren. Die Azure AD-Authentifizierung vereinfacht die Berechtigungsverwaltung und ermöglicht eine zentrale Identitätsverwaltung für Datenbankbenutzer und andere Microsoft-Dienste.
(Verwandte Richtlinie: Ein Azure Active Directory-Administrator sollte für PostgreSQL-Server bereitgestellt werden.

Schweregrad: Mittel

Azure Cosmos DB-Konten müssen über Firewallregeln verfügen.

Beschreibung: Firewallregeln sollten für Ihre Azure Cosmos DB-Konten definiert werden, um den Datenverkehr von nicht autorisierten Quellen zu verhindern. Konten, für die mindestens eine IP-Regel mit aktiviertem VNET-Filter definiert ist, werden als konform eingestuft. Konten, die den öffentlichen Zugriff deaktivieren, werden ebenfalls als konform eingestuft. (Verwandte Richtlinie: Azure Cosmos DB-Konten sollten Firewallregeln haben).

Schweregrad: Mittel

Beschreibung: Mit Azure Private Link können Sie Ihr virtuelles Netzwerk ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihren Event Grid-Domänen zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. (Verwandte Richtlinie: Azure Event Grid do Standard s should use private link).

Schweregrad: Mittel

Beschreibung: Mit Azure Private Link können Sie Ihr virtuelles Netzwerk ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Auf der Private Link-Plattform wird die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk verarbeitet. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihren privaten Endpunkten zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. (Verwandte Richtlinie: Azure Event Grid-Themen sollten einen privaten Link verwenden).

Schweregrad: Mittel

Beschreibung: Mit Azure Private Link können Sie Ihr virtuelles Netzwerk ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Auf der Private Link-Plattform wird die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk verarbeitet. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihren Azure Machine Learning-Arbeitsbereichen zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/azureml-workspaces-privatelink. (Verwandte Richtlinie: Azure Machine Learning-Arbeitsbereiche sollten einen privaten Link verwenden).

Schweregrad: Mittel

Beschreibung: Mit Azure Private Link können Sie Ihr virtuelles Netzwerk ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Auf der Private Link-Plattform wird die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk verarbeitet. Da private Endpunkte nicht dem gesamten Dienst, sondern Ihren SignalR-Ressourcen zugeordnet werden, sind Sie außerdem vor Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/asrs/privatelink. (Verwandte Richtlinie: Azure SignalR Service sollte einen privaten Link verwenden).

Schweregrad: Mittel

Azure Spring Cloud muss Netzwerkinjektion verwenden

Beschreibung: Azure Spring Cloud-Instanzen sollten die Einfügung virtueller Netzwerke für die folgenden Zwecke verwenden: 1. Azure Spring Cloud vom Internet isolieren. 2. Die Interaktion von Azure Spring Cloud mit Systemen in lokalen Rechenzentren oder im Azure-Dienst in anderen VNETs ermöglichen. 3. Kunden die Steuerung der eingehenden und ausgehenden Netzwerkkommunikation für Azure Spring Cloud erlauben (Verwandte Richtlinie: Azure Spring Cloud sollte die Netzwerkeinfügung verwenden).

Schweregrad: Mittel

Für SQL Server sollte ein Azure Active Directory-Administrator bereitgestellt werden.

Beschreibung: Stellen Sie einen Azure AD-Administrator für Ihren SQL-Server bereit, um die Azure AD-Authentifizierung zu aktivieren. Die Azure AD-Authentifizierung ermöglicht eine vereinfachte Verwaltung von Berechtigungen und eine zentralisierte Identitätsverwaltung von Datenbankbenutzern und anderen Microsoft-Diensten. (Verwandte Richtlinie: Ein Azure Active Directory-Administrator sollte für SQL-Server bereitgestellt werden.

Schweregrad: hoch

Der Authentifizierungsmodus von Azure Synapse Workspace darf nur die Azure Active Directory-Authentifizierung sein.

Beschreibung: Der Azure Synapse Workspace-Authentifizierungsmodus sollte nur Azure Active Directory-Authentifizierungsmethoden sein, um die Sicherheit zu verbessern, indem sichergestellt wird, dass Synapse-Arbeitsbereiche ausschließlich Azure AD-Identitäten für die Authentifizierung benötigen. Weitere Informationen (Verwandte Richtlinie: Synapse-Arbeitsbereiche sollten nur Azure Active Directory-Identitäten für die Authentifizierung verwenden).

Schweregrad: Mittel

Cognitive Services-Konten müssen die Datenverschlüsselung aktivieren

Beschreibung: Diese Richtlinie überprüft alle Cognitive Services-Konten, die keine Datenverschlüsselung verwenden. Für jedes Cognitive Services-Konto mit Speicher sollte die Datenverschlüsselung entweder mit einem kundenseitig verwalteten oder mit einem von Microsoft verwalteten Schlüssel aktiviert werden. (Verwandte Richtlinie: Cognitive Services-Konten sollten die Datenverschlüsselung aktivieren).

Schweregrad: Niedrig

Cognitive Services-Konten müssen kundeneigenen Speicher verwenden oder Datenverschlüsselung aktivieren

Beschreibung: Diese Richtlinie überprüft jedes Cognitive Services-Konto, das keine Speicher- oder Datenverschlüsselung des Kunden verwendet. Verwenden Sie für jedes Cognitive Services-Konto mit Speicher den kundeneigenen Speicher, oder aktivieren Sie die Datenverschlüsselung. (Zugehörige Richtlinie: Cognitive Services-Konten müssen kundeneigenen Speicher verwenden oder Datenverschlüsselung aktivieren.)

Schweregrad: Niedrig

In Azure Data Lake Store sollten Diagnoseprotokolle aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle im Azure Data Lake Store sollten aktiviert sein).

Schweregrad: Niedrig

In Data Lake Analytics sollten Diagnoseprotokolle aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle in Data Lake Analytics sollten aktiviert sein).

Schweregrad: Niedrig

E-Mail-Benachrichtigung zu Warnungen mit hohem Schweregrad muss aktiviert sein

Beschreibung: Um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn eine potenzielle Sicherheitsverletzung in einem Ihrer Abonnements vorliegt, aktivieren Sie E-Mail-Benachrichtigungen für Warnungen mit hohem Schweregrad in Defender für Cloud. (Verwandte Richtlinie: E-Mail-Benachrichtigungen für Warnungen mit hohem Schweregrad sollten aktiviert sein).

Schweregrad: Niedrig

E-Mail-Benachrichtigung des Abonnementbesitzers bei Warnungen mit hohem Schweregrad muss aktiviert sein

Beschreibung: Um sicherzustellen, dass Ihre Abonnementbesitzer benachrichtigt werden, wenn ein potenzieller Sicherheitsverstoß in ihrem Abonnement vorliegt, legen Sie E-Mail-Benachrichtigungen für Abonnementbesitzer für Warnungen mit hohem Schweregrad in Defender für Cloud fest. (Verwandte Richtlinie: Die E-Mail-Benachrichtigung an den Abonnementbesitzer für Warnungen mit hohem Schweregrad sollte aktiviert sein).

Schweregrad: Mittel

Erzwingen einer SSL-Verbindung muss für MySQL-Datenbankserver aktiviert sein

Beschreibung: Die Azure-Datenbank für MySQL unterstützt das Verbinden Ihrer Azure-Datenbank für MySQL-Server mit Clientanwendungen mit Secure Sockets Layer (SSL). Durch das Erzwingen von SSL-Verbindungen zwischen Ihrem Datenbankserver und Ihren Clientanwendungen können Sie sich vor Man-in-the-Middle-Angriffen schützen, indem Sie den Datenstrom zwischen dem Server und Ihrer Anwendung verschlüsseln. Diese Konfiguration erzwingt, dass SSL für den Zugriff auf Ihren Datenbankserver immer aktiviert ist. (Verwandte Richtlinie: Ssl-Verbindung erzwingen sollte für MySQL-Datenbankserver aktiviert sein).

Schweregrad: Mittel

Erzwingen einer SSL-Verbindung muss für PostgreSQL-Datenbankserver aktiviert sein

Beschreibung: Azure Database for PostgreSQL unterstützt das Verbinden Ihrer Azure-Datenbank für PostgreSQL-Server mit Clientanwendungen mit Secure Sockets Layer (SSL). Durch das Erzwingen von SSL-Verbindungen zwischen Ihrem Datenbankserver und Ihren Clientanwendungen können Sie sich vor Man-in-the-Middle-Angriffen schützen, indem Sie den Datenstrom zwischen dem Server und Ihrer Anwendung verschlüsseln. Diese Konfiguration erzwingt, dass SSL für den Zugriff auf Ihren Datenbankserver immer aktiviert ist. (Verwandte Richtlinie: Ssl-Verbindung erzwingen sollte für PostgreSQL-Datenbankserver aktiviert sein).

Schweregrad: Mittel

In Funktions-Apps sollten gefundene Sicherheitsrisiken behoben werden

Beschreibung: Überprüfung der Laufzeitsicherheit auf Funktionen überprüft Ihre Funktions-Apps auf Sicherheitsrisiken und macht detaillierte Ergebnisse verfügbar. Durch die Beseitigung der Sicherheitsrisiken können Sie den Sicherheitsstatus Ihrer serverlosen Anwendungen erheblich verbessern und die Container vor Angriffen schützen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Georedundante Sicherung muss für Azure Database for MariaDB aktiviert sein

Beschreibung: Mit Azure-Datenbank für MariaDB können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoptionen bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung eines Servers zulässig. (Verwandte Richtlinie: Georedundante Sicherung sollte für Azure-Datenbank für MariaDB aktiviert sein.

Schweregrad: Niedrig

Georedundante Sicherung muss für Azure Database for MySQL aktiviert sein

Beschreibung: Mit Azure-Datenbank für MySQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoptionen bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung eines Servers zulässig. (Verwandte Richtlinie: Georedundante Sicherung sollte für Azure-Datenbank für MySQL aktiviert sein.

Schweregrad: Niedrig

Georedundante Sicherung muss für Azure Database for PostgreSQL aktiviert sein

Beschreibung: Mit Azure-Datenbank für PostgreSQL können Sie die Redundanzoption für Ihren Datenbankserver auswählen. Sie kann auf einen georedundanten Sicherungsspeicher festgelegt werden, in dem die Daten nicht nur in der Region gespeichert werden, in der Ihr Server gehostet wird, sondern auch in eine gekoppelte Region repliziert werden, um die Wiederherstellungsoptionen bei einem Regionsausfall bereitzustellen. Das Konfigurieren von georedundantem Speicher für die Sicherung ist nur während der Erstellung eines Servers zulässig. (Verwandte Richtlinie: Georedundante Sicherung sollte für Azure-Datenbank für PostgreSQL aktiviert sein.

Schweregrad: Niedrig

Für GitHub-Repositorys muss das Codescannen aktiviert sein

Beschreibung: GitHub verwendet Codeüberprüfung, um Code zu analysieren, um Sicherheitsrisiken und Fehler im Code zu finden. Mit dem Codescannen können Sie Korrekturen für vorhandene Probleme in Ihrem Code suchen, selektieren und priorisieren. Durch das Codescannen wird außerdem verhindert, dass Entwickler neue Probleme einführen. Für Überprüfungen können bestimmte Tage und Uhrzeiten festgelegt werden, oder Überprüfungen können ausgelöst werden, wenn im Repository ein bestimmtes Ereignis auftritt, z. B. ein Push. Wenn beim Codescannen ein potenzielles Sicherheitsrisiko oder ein Fehler im Code gefunden wird, zeigt GitHub eine Warnung im Repository an. Eine Sicherheitslücke ist ein Problem im Code eines Projekts, das ausgenutzt werden könnte, um die Vertraulichkeit, Integrität oder Verfügbarkeit des Projekts zu beeinträchtigen. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

Für GitHub-Repositorys muss das Dependabot-Scannen aktiviert sein

Beschreibung: GitHub sendet Dependabot-Warnungen, wenn sie Sicherheitsrisiken in Codeabhängigkeiten erkennt, die Sich auf Repositorys auswirken. Eine Sicherheitslücke ist ein Problem im Code eines Projekts, das ausgenutzt werden könnte, um die Vertraulichkeit, Integrität oder Verfügbarkeit des Projekts oder anderer Projekte, die seinen Code verwenden, zu beeinträchtigen. Sicherheitsrisiken variieren im Hinblick auf Typ, Schweregrad und Angriffsmethode. Wenn Code von einem Paket abhängt, das eine Sicherheitslücke aufweist, kann diese anfällige Abhängigkeit eine Reihe von Problemen verursachen. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

Für GitHub-Repositorys muss das Geheimnisscannen aktiviert sein

Beschreibung: GitHub durchsucht Repositorys nach bekannten Arten von Geheimschlüsseln, um betrügerische Verwendung von Geheimschlüsseln zu verhindern, die versehentlich an Repositorys begangen wurden. Beim Geheimnisscannen wird der gesamte Git-Verlauf für alle Branches in Ihrem GitHub-Repository nach Geheimnissen durchsucht. Beispiele für Geheimnisse sind Token und private Schlüssel, die ein Dienstanbieter für die Authentifizierung ausstellen kann. Wenn ein Geheimnis in ein Repository eingefügt wird, kann jeder, der über Lesezugriff auf das Repository verfügt, das Geheimnis verwenden, um mit diesen Berechtigungen auf den externen Dienst zuzugreifen. Geheimnisse sollten in einem dedizierten, sicheren Speicherort außerhalb des Repositorys für das Projekt gespeichert werden. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Microsoft Defender für Azure SQL-Datenbank-Server muss aktiviert sein.

Beschreibung: Microsoft Defender für SQL ist ein einheitliches Paket, das erweiterte SQL-Sicherheitsfunktionen bereitstellt. Dazu zählen die Funktionen zur Ermittlung und Verringerung potenzieller Datenbanksicherheitsrisiken, Erkennung anomaler Aktivitäten, die eine Bedrohung für Ihre Datenbank darstellen können, und Ermittlung und Klassifizierung vertraulicher Daten. Wichtig: Der Schutz durch diesen Plan wird wie auf der Seite Defender-Pläne angegeben abgerechnet. Wenn Sie in diesem Abonnement über keine Azure SQL-Datenbank-Server verfügen, werden Ihnen keine Gebühren in Rechnung gestellt. Wenn Sie später Azure SQL-Datenbank-Server in diesem Abonnement erstellen, werden diese automatisch geschützt, und ab diesem Zeitpunkt werden Gebühren abgerechnet. Weitere Informationen finden Sie in den Preisen pro Region. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für SQL. (Verwandte Richtlinie: Azure Defender für Azure SQL-Datenbank-Server sollte aktiviert sein).

Schweregrad: hoch

Microsoft Defender für DNS muss aktiviert sein.

Beschreibung: Microsoft Defender für DNS bietet eine zusätzliche Schutzebene für Ihre Cloudressourcen, indem alle DNS-Abfragen von Ihren Azure-Ressourcen kontinuierlich überwacht werden. Defender für DNS warnt Sie bei verdächtigen Aktivitäten auf der DNS-Ebene. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für DNS. Bei Aktivierung dieses Defender-Plans fallen Gebühren an. Erfahren Sie mehr über die Preisdetails pro Region auf der Preisseite von Defender für Cloud: Defender für Cloud-Preise. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Microsoft Defender für relationale Open-Source-Datenbanken muss aktiviert sein.

Beschreibung: Microsoft Defender für open-source relationale Datenbanken erkennt anomale Aktivitäten, die ungewöhnliche und potenziell schädliche Versuche zeigen, auf Datenbanken zuzugreifen oder diese auszunutzen. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für relationale Open-Source-Datenbanken.

Wichtig: Wenn Sie diesen Plan aktivieren, entstehen Gebühren für den Schutz Ihrer relationalen Open-Source-Datenbanken. Wenn Sie in diesem Abonnement über keine relationalen Open-Source-Datenbanken verfügen, fallen keine Gebühren an. Wenn Sie relationale Open-Source-Datenbanken in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Abrechnung der Gebühren beginnt ab diesem Zeitpunkt. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Microsoft Defender für Resource Manager muss aktiviert sein.

Beschreibung: Microsoft Defender für Ressourcen-Manager überwacht automatisch die Ressourcenverwaltungsvorgänge in Ihrer Organisation. Defender für Cloud erkennt Bedrohungen und warnt Sie bei verdächtigen Aktivitäten. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Resource Manager. Bei Aktivierung dieses Defender-Plans fallen Gebühren an. Erfahren Sie mehr über die Preisdetails pro Region auf der Preisseite von Defender für Cloud: Defender für Cloud-Preise. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Microsoft Defender für SQL auf Computern sollte in Arbeitsbereichen aktiviert sein

Beschreibung: Microsoft Defender für Server bietet Bedrohungserkennung und erweiterte Abwehrmechanismen für Ihre Windows- und Linux-Computer. Wenn dieser Defender-Plan für Ihre Abonnements, aber nicht für Ihre Arbeitsbereiche aktiviert ist, zahlen Sie für die volle Leistungsfähigkeit von Microsoft Defender für Server, verpassen aber einige der Vorteile. Wenn Sie Microsoft Defender für Server in einem Arbeitsbereich aktivieren, wird Microsoft Defender für Server allen Computern, die diesem Arbeitsbereich zugeordnet sind, in Rechnung gestellt - auch wenn sie Abonnements ohne aktivierte Defender-Tarife angehören. Wenn Sie Microsoft Defender nicht auch für Server im Abonnement aktivieren, können diese Maschinen nicht die Vorteile von Just-in-Time-VM-Zugriff, adaptiver Anwendungssteuerung und Netzwerkerkennung für Azure-Ressourcen nutzen. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Server. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

Microsoft Defender für SQL-Server auf Computern muss aktiviert sein.

Beschreibung: Microsoft Defender für SQL ist ein einheitliches Paket, das erweiterte SQL-Sicherheitsfunktionen bereitstellt. Dazu zählen die Funktionen zur Ermittlung und Verringerung potenzieller Datenbanksicherheitsrisiken, Erkennung anomaler Aktivitäten, die eine Bedrohung für Ihre Datenbank darstellen können, und Ermittlung und Klassifizierung vertraulicher Daten.

Wichtig: Wenn Sie diese Empfehlung umsetzen, fallen Gebühren für den Schutz Ihrer SQL-Server auf Computern an. Wenn Sie in diesem Abonnement über keine SQL-Server auf Computer verfügen, fallen keine Gebühren an. Wenn Sie SQL-Server auf Computern in diesem Abonnement erstellen, werden diese automatisch geschützt, und die Gebühren beginnen ab diesem Zeitpunkt. Informieren Sie sich über Microsoft Defender für SQL-Server auf Computern. (Verwandte Richtlinie: Azure Defender für SQL-Server auf Computern sollte aktiviert sein).

Schweregrad: hoch

Microsoft Defender für SQL muss für nicht geschützte Azure SQL-Server aktiviert sein.

Beschreibung: Microsoft Defender für SQL ist ein einheitliches Paket, das erweiterte SQL-Sicherheitsfunktionen bereitstellt. Es ermittelt und verringert potenzielle Datenbankschwachstellen, und es erkennt ungewöhnliche Aktivitäten, die auf eine Bedrohung für Ihre Datenbank hindeuten können. Microsoft Defender für SQL wird gemäß den Preisdetails pro Region abgerechnet. (Verwandte Richtlinie: Erweiterte Datensicherheit sollte auf Ihren SQL-Servern aktiviert sein.

Schweregrad: hoch

Microsoft Defender für SQL sollte für nicht geschützte verwaltete SQL-Instanzen aktiviert sein.

Beschreibung: Microsoft Defender für SQL ist ein einheitliches Paket, das erweiterte SQL-Sicherheitsfunktionen bereitstellt. Es ermittelt und verringert potenzielle Datenbankschwachstellen, und es erkennt ungewöhnliche Aktivitäten, die auf eine Bedrohung für Ihre Datenbank hindeuten können. Microsoft Defender für SQL wird gemäß den Preisdetails pro Region abgerechnet. (Verwandte Richtlinie: Erweiterte Datensicherheit sollte in SQL-verwaltete Instanz aktiviert sein).

Schweregrad: hoch

Microsoft Defender für Storage muss aktiviert sein.

Beschreibung: Microsoft Defender für Speicher erkennt ungewöhnliche und potenziell schädliche Versuche, auf Speicherkonten zuzugreifen oder diese auszunutzen. Wichtig: Der Schutz durch diesen Plan wird wie auf der Seite Defender-Pläne angegeben abgerechnet. Wenn Sie in diesem Abonnement über keine Azure Storage-Konten verfügen, fallen keine Gebühren an. Wenn Sie später Azure Storage-Konten in diesem Abonnement erstellen, werden diese automatisch geschützt, und ab diesem Zeitpunkt werden Gebühren abgerechnet. Weitere Informationen finden Sie in den Preisen pro Region. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Storage. (Verwandte Richtlinie: Azure Defender für Speicher sollte aktiviert sein).

Schweregrad: hoch

Network Watcher muss aktiviert sein

Beschreibung: Die Netzwerküberwachung ist ein regionaler Dienst, mit dem Sie Bedingungen auf Netzwerkszenarioebene in, in und von Azure aus überwachen und diagnostizieren können. Mit der Überwachung auf Szenarioebene können Sie Probleme in einer End-to-End-Ansicht auf Netzwerkebene diagnostizieren. Die Tools zur Netzwerkdiagnose und -visualisierung von Network Watcher helfen Ihnen dabei, Ihr Netzwerk in Azure zu verstehen, Diagnosen durchzuführen und Einblicke zu gewinnen. (Verwandte Richtlinie: Netzwerküberwachung sollte aktiviert sein).

Schweregrad: Niedrig

Für Azure SQL-Datenbank müssen private Endpunktverbindungen aktiviert sein

Beschreibung: Private Endpunktverbindungen erzwingen sichere Kommunikation, indem private Konnektivität zum Azure SQL-Datenbank aktiviert wird. (Verwandte Richtlinie: Private Endpunktverbindungen auf Azure SQL-Datenbank sollten aktiviert sein).

Schweregrad: Mittel

Privater Endpunkt muss für MariaDB-Server aktiviert sein

Beschreibung: Private Endpunktverbindungen erzwingen sichere Kommunikation, indem private Verbindungen mit Azure-Datenbank für MariaDB aktiviert werden. Konfigurieren Sie eine private Endpunktverbindung, um nur Zugriff auf Datenverkehr zu ermöglichen, der aus bekannten Netzwerken stammt, und Zugriff von allen anderen IP-Adressen, auch solchen in Azure, zu verhindern. (Verwandte Richtlinie: Privater Endpunkt sollte für MariaDB-Server aktiviert sein.

Schweregrad: Mittel

Privater Endpunkt muss für MySQL-Server aktiviert sein

Beschreibung: Private Endpunktverbindungen erzwingen sichere Kommunikation, indem private Verbindungen mit Azure-Datenbank für MySQL aktiviert werden. Konfigurieren Sie eine private Endpunktverbindung, um nur Zugriff auf Datenverkehr zu ermöglichen, der aus bekannten Netzwerken stammt, und Zugriff von allen anderen IP-Adressen, auch solchen in Azure, zu verhindern. (Verwandte Richtlinie: Privater Endpunkt sollte für MySQL-Server aktiviert sein).

Schweregrad: Mittel

Privater Endpunkt muss für PostgreSQL-Server aktiviert sein

Beschreibung: Private Endpunktverbindungen erzwingen sichere Kommunikation, indem private Verbindungen mit Azure-Datenbank für PostgreSQL aktiviert werden. Konfigurieren Sie eine private Endpunktverbindung, um nur Zugriff auf Datenverkehr zu ermöglichen, der aus bekannten Netzwerken stammt, und Zugriff von allen anderen IP-Adressen, auch solchen in Azure, zu verhindern. (Verwandte Richtlinie: Privater Endpunkt sollte für PostgreSQL-Server aktiviert sein.

Schweregrad: Mittel

Für Azure SQL-Datenbank muss „Öffentlicher Netzwerkzugriff“ deaktiviert sein

Beschreibung: Durch Deaktivieren der Eigenschaft für den Zugriff auf das öffentliche Netzwerk wird die Sicherheit verbessert, indem sichergestellt wird, dass ihre Azure SQL-Datenbank nur von einem privaten Endpunkt aus aufgerufen werden kann. Durch diese Konfiguration werden alle Anmeldungen abgelehnt, die auf IP-Adressen oder virtuellen Netzwerken basierenden Firewallregeln entsprechen. (Verwandte Richtlinie: Der Öffentliche Netzwerkzugriff auf Azure SQL-Datenbank sollte deaktiviert werden).

Schweregrad: Mittel

Öffentlicher Netzwerkzugriff muss für MariaDB-Server deaktiviert sein

Beschreibung: Deaktivieren Sie die Eigenschaft für den Zugriff auf das öffentliche Netzwerk, um die Sicherheit zu verbessern, und stellen Sie sicher, dass Ihre Azure-Datenbank für MariaDB nur von einem privaten Endpunkt aus aufgerufen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs strikt deaktiviert, und alle Anmeldungen, auf die auf IP-Adressen oder virtuellen Netzwerken basierende Firewallregeln reagieren, werden verweigert. (Verwandte Richtlinie: Der Zugriff auf öffentliche Netzwerke sollte für MariaDB-Server deaktiviert werden.

Schweregrad: Mittel

Öffentlicher Netzwerkzugriff muss für MySQL-Server deaktiviert sein

Beschreibung: Deaktivieren Sie die Eigenschaft für den Zugriff auf das öffentliche Netzwerk, um die Sicherheit zu verbessern, und stellen Sie sicher, dass Ihre Azure-Datenbank für MySQL nur von einem privaten Endpunkt aus aufgerufen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs strikt deaktiviert, und alle Anmeldungen, auf die auf IP-Adressen oder virtuellen Netzwerken basierende Firewallregeln reagieren, werden verweigert. (Verwandte Richtlinie: Der Zugriff auf öffentliche Netzwerke sollte für MySQL-Server deaktiviert werden.

Schweregrad: Mittel

Öffentlicher Netzwerkzugriff muss für PostgreSQL-Server deaktiviert sein

Beschreibung: Deaktivieren Sie die Eigenschaft für den Zugriff auf das öffentliche Netzwerk, um die Sicherheit zu verbessern und sicherzustellen, dass Ihre Azure-Datenbank für PostgreSQL nur von einem privaten Endpunkt aus aufgerufen werden kann. Mit dieser Konfiguration wird der Zugriff aus einem öffentlichen Adressraum außerhalb des Azure-IP-Adressbereichs deaktiviert, und alle Anmeldungen, die auf IP-Adressen oder virtuellen Netzwerken basierenden Firewallregeln entsprechen, werden verweigert. (Verwandte Richtlinie: Der Zugriff auf öffentliche Netzwerke sollte für PostgreSQL-Server deaktiviert werden.

Schweregrad: Mittel

Redis Cache sollte den Zugriff nur über SSL zulassen.

Beschreibung: Aktivieren Sie nur Verbindungen über SSL zum Redis-Cache. Durch die Verwendung sicheren Verbindungen wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, wie z.B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. (Verwandte Richtlinie: Es sollten nur sichere Verbindungen mit Ihrem Azure-Cache für Redis aktiviert sein.

Schweregrad: hoch

Ermittelte Sicherheitsrisiken für SQL-Datenbanken müssen behoben werden

Beschreibung: Die SQL-Sicherheitsrisikobewertung überprüft Ihre Datenbank auf Sicherheitsrisiken und macht alle Abweichungen von bewährten Methoden wie Fehlkonfigurationen, übermäßige Berechtigungen und nicht geschützten vertraulichen Daten verfügbar. Durch das Beseitigen der Sicherheitsrisiken kann der Sicherheitsstatus Ihrer Datenbank deutlich verbessert werden. Weitere Informationen (verwandte Richtlinie: Sicherheitsrisiken in Ihren SQL-Datenbanken sollten behoben werden).

Schweregrad: hoch

Für verwaltete SQL-Instanzen sollte die Sicherheitsrisikobeurteilung konfiguriert sein.

Beschreibung: Die Sicherheitsrisikobewertung kann potenzielle Datenbankrisiken ermitteln, nachverfolgen und beheben. (Verwandte Richtlinie: Die Sicherheitsrisikobewertung sollte für SQL-verwaltete Instanz aktiviert sein).

Schweregrad: hoch

Ermittelte Sicherheitsrisiken für SQL Server-Instanzen auf Computern müssen behoben werden

Beschreibung: Die SQL-Sicherheitsrisikobewertung überprüft Ihre Datenbank auf Sicherheitsrisiken und macht alle Abweichungen von bewährten Methoden wie Fehlkonfigurationen, übermäßige Berechtigungen und nicht geschützten vertraulichen Daten verfügbar. Durch das Beseitigen der Sicherheitsrisiken kann der Sicherheitsstatus Ihrer Datenbank deutlich verbessert werden. Weitere Informationen (verwandte Richtlinie: Sicherheitsrisiken auf Ihren SQL-Servern auf dem Computer sollten behoben werden).

Schweregrad: hoch

Für SQL Server sollte ein Azure Active Directory-Administrator bereitgestellt werden.

Beschreibung: Stellen Sie einen Azure AD-Administrator für Ihren SQL-Server bereit, um die Azure AD-Authentifizierung zu aktivieren. Die Azure AD-Authentifizierung ermöglicht eine vereinfachte Verwaltung von Berechtigungen und eine zentralisierte Identitätsverwaltung von Datenbankbenutzern und anderen Microsoft-Diensten. (Verwandte Richtlinie: Ein Azure Active Directory-Administrator sollte für SQL-Server bereitgestellt werden.

Schweregrad: hoch

Für SQL Server-Instanzen sollte die Sicherheitsrisikobeurteilung konfiguriert sein.

Beschreibung: Die Sicherheitsrisikobewertung kann potenzielle Datenbankrisiken ermitteln, nachverfolgen und beheben. (Verwandte Richtlinie: Die Sicherheitsrisikobewertung sollte auf Ihren SQL-Servern aktiviert sein.

Schweregrad: hoch

Beschreibung: Private Links erzwingen eine sichere Kommunikation, indem sie private Konnektivität mit dem Speicherkonto bereitstellt (verwandte Richtlinie: Speicherkonto sollte eine private Linkverbindung verwenden).

Schweregrad: Mittel

Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden

Beschreibung: Um von neuen Funktionen im Azure Resource Manager zu profitieren, können Sie vorhandene Bereitstellungen aus dem klassischen Bereitstellungsmodell migrieren. Der Ressourcen-Manager ermöglicht Sicherheitsverbesserungen wie: stärkere Zugriffssteuerung (RBAC), bessere Überwachung, ARM-basierte Bereitstellung und Governance, Zugriff auf verwaltete Identitäten, Zugriff auf schlüsseltresor für geheime Schlüssel, Azure AD-basierte Authentifizierung und Unterstützung für Tags und Ressourcengruppen für eine einfachere Sicherheitsverwaltung. Weitere Informationen (verwandte Richtlinie: Speicherkonten sollten zu neuen Azure Resource Manager-Ressourcen migriert werden).

Schweregrad: Niedrig

Speicherkonten müssen den Netzwerkzugriff mithilfe von VNET-Regeln einschränken

Beschreibung: Schützen Sie Ihre Speicherkonten vor potenziellen Bedrohungen, indem Sie virtuelle Netzwerkregeln als bevorzugte Methode anstelle von IP-basierten Filtern verwenden. Durch das Deaktivieren der auf IP-Adressen basierenden Filterung wird verhindert, dass öffentliche IP-Adressen auf Ihre Speicherkonten zugreifen können. (Verwandte Richtlinie: Speicherkonten sollten den Netzwerkzugriff mithilfe von Regeln für virtuelle Netzwerke einschränken).

Schweregrad: Mittel

In Abonnements sollte eine Kontakt-E-Mail-Adresse für Sicherheitsprobleme angegeben sein.

Beschreibung: Um sicherzustellen, dass die relevanten Personen in Ihrer Organisation benachrichtigt werden, wenn eine potenzielle Sicherheitsverletzung in einem Ihrer Abonnements vorliegt, legen Sie einen Sicherheitskontakt fest, um E-Mail-Benachrichtigungen von Defender for Cloud zu erhalten. (Zugehörige Richtlinie: Abonnements müssen eine Kontakt-E-Mail-Adresse für Sicherheitsprobleme aufweisen)

Schweregrad: Niedrig

Transparent Data Encryption für SQL-Datenbanken aktivieren

Beschreibung: Aktivieren Sie die transparente Datenverschlüsselung zum Schutz ruhender Daten und erfüllen Sie die Complianceanforderungen (verwandte Richtlinie: Transparente Datenverschlüsselung in SQL-Datenbanken sollte aktiviert sein).

Schweregrad: Niedrig

Beschreibung: Vorlagen für vm Image Builder überwachen, die kein virtuelles Netzwerk konfiguriert haben. Wenn ein virtuelles Netzwerk nicht konfiguriert ist, wird stattdessen eine öffentliche IP erstellt und verwendet, die Ressourcen direkt für das Internet verfügbar macht und die potenzielle Angriffsfläche erhöht. (Verwandte Richtlinie: VM Image Builder-Vorlagen sollten einen privaten Link verwenden).

Schweregrad: Mittel

Web Application Firewall (WAF) muss für Application Gateway aktiviert sein.

Beschreibung: Bereitstellen der Azure Web Application Firewall (WAF) vor öffentlich zugänglichen Webanwendungen zur zusätzlichen Überprüfung des eingehenden Datenverkehrs. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land/Region, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. (Verwandte Richtlinie: Die Webanwendungsfirewall (WAF) sollte für das Anwendungsgateway aktiviert sein.

Schweregrad: Niedrig

Web Application Firewall (WAF) muss für Azure Front Door Service aktiviert sein

Beschreibung: Bereitstellen der Azure Web Application Firewall (WAF) vor öffentlich zugänglichen Webanwendungen zur zusätzlichen Überprüfung des eingehenden Datenverkehrs. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land/Region, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. (Zugehörige Richtlinie: Web Application Firewall (WAF) muss für Azure Front Door Service aktiviert sein)

Schweregrad: Niedrig

Beschreibung: Mit Azure Private Link können Sie Ihre virtuellen Netzwerke ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Cognitive Services können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen. (verwandte Richtlinie: Cognitive Services muss eine private Verbindung verwenden.)

Schweregrad: Mittel

Azure Cosmos DB muss den Zugriff über öffentliche Netzwerke deaktivieren

Beschreibung: Durch das Deaktivieren des Zugriffs auf öffentliche Netzwerke wird die Sicherheit verbessert, indem sichergestellt wird, dass Ihr Cosmos DB-Konto nicht im öffentlichen Internet verfügbar gemacht wird. Sie können die Offenlegung des Cosmos DB-Kontos einschränken, indem Sie private Endpunkte erstellen. Weitere Informationen (Verwandte Richtlinie: Azure Cosmos DB muss den Zugriff über öffentliche Netzwerke deaktivieren.)

Schweregrad: Mittel

Beschreibung: Mit Azure Private Link können Sie Ihr virtuelles Netzwerk ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Ihrem Cosmos DB-Konto wird das Risiko von Datenlecks verringert. Weitere Informationen zu privaten Verbindungen. (Verwandte Richtlinie: Cosmos DB-Konten müssen Private Link verwenden.)

Schweregrad: Mittel

Die Azure SQL-Datenbank muss eine TLS-Version 1.2 oder höher ausführen

Beschreibung: Das Festlegen der TLS-Version auf 1.2 oder höher verbessert die Sicherheit, indem sichergestellt wird, dass Ihre Azure SQL-Datenbank nur von Clients mit TLS 1.2 oder höher aufgerufen werden kann. Niedrigere TLS-Versionen als Version 1.2 weisen gut dokumentierte Sicherheitsrisiken auf und sind daher zu vermeiden. (Verwandte Richtlinie: Azure SQL-Datenbank muss TLS Version 1.2 oder höher ausführen.)

Schweregrad: Mittel

Azure SQL Managed Instances sollten den öffentlichen Netzwerkzugriff deaktivieren

Beschreibung: Das Deaktivieren des öffentlichen Netzwerkzugriffs (öffentlicher Endpunkt) in Azure SQL verwaltete Instanz s verbessert die Sicherheit, indem sichergestellt wird, dass sie nur über ihre virtuellen Netzwerke oder über private Endpunkte darauf zugreifen können. Weitere Informationen zum Zugriff auf öffentliche Netzwerke. (Verwandte Richtlinie: Azure SQL Managed Instances sollten den öffentlichen Netzwerkzugriff deaktivieren.)

Schweregrad: Mittel

Speicherkonten sollten den Zugriff auf gemeinsam genutzte Schlüssel verhindern

Beschreibung: Überwachungsanforderung von Azure Active Directory (Azure AD), um Anforderungen für Ihr Speicherkonto zu autorisieren. Standardmäßig können Anforderungen entweder mit Azure Active Directory-Anmeldeinformationen oder mithilfe des Kontozugriffsschlüssels (bei einer Autorisierung mit einem gemeinsam verwendeten Schlüssel) autorisiert werden. Von diesen beiden Autorisierungsarten bietet Azure AD eine höhere Sicherheit und einfachere Verwendung gegenüber einem gemeinsam verwendeten Schlüssel und wird von Microsoft empfohlen. (Verwandte Richtlinie: Richtlinie)

Schweregrad: Mittel

Empfehlungen für Identität und Zugriff

Für Abonnements dürfen maximal 3 Besitzer festgelegt werden.

Beschreibung: Um das Risiko von Verstößen durch kompromittierte Besitzerkonten zu verringern, empfehlen wir, die Anzahl der Besitzerkonten auf maximal 3 zu beschränken (verwandte Richtlinie: Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt werden).

Schweregrad: hoch

Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten MFA-fähig sein

Beschreibung: Wenn Sie nur Kennwörter verwenden, um Ihre Benutzer zu authentifizieren, lassen Sie einen Angriffsvektor offen. Benutzer verwenden oft schwache Kennwörter für mehrere Dienste. Durch die Aktivierung der mehrstufigen Authentifizierung (MultiFactor Authentication , MFA) bieten Sie eine bessere Sicherheit für Ihre Konten, während Ihre Benutzer sich weiterhin bei fast jeder Anwendung mit einmaligem Anmelden (Single Sign-On, SSO) authentifizieren können. Die mehrstufige Authentifizierung ist ein Prozess, mit dem Benutzer während des Anmeldevorgangs zur Identifizierung aufgefordert werden. Beispielsweise kann ein Code an sein Mobiltelefon gesendet werden, oder er wird um einen Fingerabdruckscan gebeten. Wir empfehlen Ihnen, MFA für alle Konten zu aktivieren, die über Besitzerberechtigungen für Azure-Ressourcen verfügen, um Sicherheitsverletzung und Angriffe zu verhindern. Weitere Details und häufig gestellte Fragen finden Sie hier: Verwalten der Erzwingung der mehrstufigen Authentifizierung (MFA) für Ihre Abonnements (keine zugehörige Richtlinie).

Schweregrad: hoch

Konten mit Leseberechtigungen für Azure-Ressourcen sollten MFA-fähig sein

Beschreibung: Wenn Sie nur Kennwörter verwenden, um Ihre Benutzer zu authentifizieren, lassen Sie einen Angriffsvektor offen. Benutzer verwenden oft schwache Kennwörter für mehrere Dienste. Durch die Aktivierung der mehrstufigen Authentifizierung (MultiFactor Authentication , MFA) bieten Sie eine bessere Sicherheit für Ihre Konten, während Ihre Benutzer sich weiterhin bei fast jeder Anwendung mit einmaligem Anmelden (Single Sign-On, SSO) authentifizieren können. Die mehrstufige Authentifizierung ist ein Prozess, mit dem Benutzer während des Anmeldevorgangs zur Eingabe einer zusätzlichen Identifikation aufgefordert werden. Beispielsweise kann ein Code an sein Mobiltelefon gesendet werden, oder er wird um einen Fingerabdruckscan gebeten. Wir empfehlen Ihnen, MFA für alle Konten zu aktivieren, die über Leseberechtigungen für Azure-Ressourcen verfügen, um Sicherheitsverletzung und Angriffe zu verhindern. Weitere Details und häufig gestellte Fragen finden Sie hier. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Konten mit Schreibberechtigungen für Azure-Ressourcen sollten MFA-fähig sein

Beschreibung: Wenn Sie nur Kennwörter verwenden, um Ihre Benutzer zu authentifizieren, lassen Sie einen Angriffsvektor offen. Benutzer verwenden oft schwache Kennwörter für mehrere Dienste. Durch die Aktivierung der mehrstufigen Authentifizierung (MultiFactor Authentication , MFA) bieten Sie eine bessere Sicherheit für Ihre Konten, während Ihre Benutzer sich weiterhin bei fast jeder Anwendung mit einmaligem Anmelden (Single Sign-On, SSO) authentifizieren können. Die mehrstufige Authentifizierung ist ein Prozess, mit dem Benutzer während des Anmeldevorgangs zur Eingabe einer zusätzlichen Identifikation aufgefordert werden. Beispielsweise kann ein Code an sein Mobiltelefon gesendet werden, oder er wird um einen Fingerabdruckscan gebeten. Wir empfehlen Ihnen, MFA für alle Konten zu aktivieren, die über Schreibberechtigungen für Azure-Ressourcen verfügen, um Sicherheitsverletzung und Angriffe zu verhindern. Weitere Details und häufig gestellte Fragen finden Sie hier: Verwalten der Erzwingung der mehrstufigen Authentifizierung (MFA) für Ihre Abonnements (keine zugehörige Richtlinie).

Schweregrad: hoch

Azure Cosmos DB-Konten sollten Azure Active Directory als einzige Authentifizierungsmethode verwenden

Beschreibung: Die beste Methode zur Authentifizierung bei Azure-Diensten ist die Verwendung der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC). RBAC ermöglicht es Ihnen, das Prinzip der minimalen Berechtigungen beizubehalten, und unterstützt die Fähigkeit, kompromittierte Berechtigungen als wirksame Reaktionsmethode zu widerrufen. Sie können Ihr Azure Cosmos DB-Konto so konfigurieren, dass RBAC als einzige Authentifizierungsmethode erzwungen wird. Wenn die Erzwingung konfiguriert ist, werden alle anderen Zugriffsmethoden verweigert (Primärschlüssel/Sekundärschlüssel und Zugriffstoken). (Keine zugehörige Richtlinie)

Schweregrad: Mittel

Gesperrte Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden

Beschreibung: Konten, die für die Anmeldung bei Active Directory gesperrt wurden, sollten aus Ihren Azure-Ressourcen entfernt werden. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Gesperrte Konten mit Lese- und Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden

Beschreibung: Konten, die für die Anmeldung bei Active Directory gesperrt wurden, sollten aus Ihren Azure-Ressourcen entfernt werden. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Veraltete Konten müssen aus Abonnements entfernt werden.

Beschreibung: Benutzerkonten, die für die Anmeldung gesperrt wurden, sollten aus Ihren Abonnements entfernt werden. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Verwandte Richtlinie: Veraltete Konten sollten aus Ihrem Abonnement entfernt werden).

Schweregrad: hoch

Veraltete Konten mit Besitzerberechtigungen sollten aus Abonnements entfernt werden.

Beschreibung: Benutzerkonten, die für die Anmeldung gesperrt wurden, sollten aus Ihren Abonnements entfernt werden. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Verwandte Richtlinie: Veraltete Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden.

Schweregrad: hoch

Diagnoseprotokolle in Key Vault sollten aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle im Key Vault sollten aktiviert sein).

Schweregrad: Niedrig

Externe Konten mit Besitzerberechtigungen sollten aus Abonnements entfernt werden.

Beschreibung: Konten mit Besitzerberechtigungen, die andere tun Standard Namen (externe Konten) sollten aus Ihrem Abonnement entfernt werden. Auf diese Weise wird der nicht überwachte Zugriff verhindert. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Verwandte Richtlinie: Externe Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden.

Schweregrad: hoch

Externe Konten mit Leseberechtigungen müssen aus den Abonnements entfernt werden.

Beschreibung: Konten mit Leseberechtigungen, die unterschiedliche Do Standard namen (externe Konten) haben, sollten aus Ihrem Abonnement entfernt werden. Auf diese Weise wird der nicht überwachte Zugriff verhindert. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Verwandte Richtlinie: Externe Konten mit Leseberechtigungen sollten aus Ihrem Abonnement entfernt werden.

Schweregrad: hoch

Externe Konten mit Schreibberechtigungen müssen aus Abonnements entfernt werden.

Beschreibung: Konten mit Schreibberechtigungen, die andere tun Standard Namen (externe Konten) sollten aus Ihrem Abonnement entfernt werden. Auf diese Weise wird der nicht überwachte Zugriff verhindert. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Verwandte Richtlinie: Externe Konten mit Schreibberechtigungen sollten aus Ihrem Abonnement entfernt werden.

Schweregrad: hoch

Für Key Vault muss eine Firewall aktiviert werden.

Beschreibung: Die Firewall des Schlüsseltresors verhindert, dass nicht autorisierter Datenverkehr Ihren Schlüsseltresor erreicht und bietet eine zusätzliche Schutzebene für Ihre geheimen Schlüssel. Aktivieren Sie die Firewall, um sicherzustellen, dass nur Datenverkehr aus zulässigen Netzwerken auf Ihren Schlüsseltresor zugreifen kann. (Verwandte Richtlinie: Die Firewall sollte im Key Vault aktiviert sein.

Schweregrad: Mittel

Konten mit Besitzerberechtigungen für Azure-Ressourcen sollten entfernt werden.

Beschreibung: Konten mit Besitzerberechtigungen, die außerhalb des Azure Active Directory-Mandanten bereitgestellt wurden (unterschiedliche Do Standard Namen), sollten aus Ihren Azure-Ressourcen entfernt werden. Gastkonten werden nicht mit den gleichen Standards wie Unternehmensmandantenidentitäten verwaltet. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Gastkonten mit Leseberechtigungen für Azure-Ressourcen sollten entfernt werden

Beschreibung: Konten mit Leseberechtigungen, die außerhalb des Azure Active Directory-Mandanten bereitgestellt wurden (unterschiedliche Aufgaben Standard Namen), sollten aus Ihren Azure-Ressourcen entfernt werden. Gastkonten werden nicht mit den gleichen Standards wie Unternehmensmandantenidentitäten verwaltet. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Gastkonten mit Schreibberechtigungen für Azure-Ressourcen sollten entfernt werden

Beschreibung: Konten mit Schreibberechtigungen, die außerhalb des Azure Active Directory-Mandanten bereitgestellt wurden (unterschiedliche Do Standard namen), sollten aus Ihren Azure-Ressourcen entfernt werden. Gastkonten werden nicht mit den gleichen Standards wie Unternehmensmandantenidentitäten verwaltet. Diese Konten können Ziele für Angreifer sein, die versuchen, unbemerkt auf Ihre Daten zuzugreifen. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Key Vault-Schlüssel sollten ein Ablaufdatum aufweisen.

Beschreibung: Kryptografieschlüssel sollten ein definiertes Ablaufdatum aufweisen und nicht dauerhaft sein. Schlüssel, die immer gültig sind, bieten einem potenziellen Angreifer mehr Zeit, um den Schlüssel zu kompromittieren. Es empfiehlt sich, Ablaufdaten für kryptografische Schlüssel festzulegen. (Verwandte Richtlinie: Schlüsseltresorschlüssel sollten ein Ablaufdatum haben).

Schweregrad: hoch

Key Vault-Geheimnisse sollten ein Ablaufdatum aufweisen.

Beschreibung: Geheime Schlüssel sollten ein definiertes Ablaufdatum haben und nicht dauerhaft sein. Geheimnisse, die immer gültig sind, bieten einem potenziellen Angreifer mehr Zeit, sie zu kompromittieren. Es empfiehlt sich, Ablaufdaten für geheime Schlüssel festzulegen. (Verwandte Richtlinie: Schlüsseltresorschlüssel sollten ein Ablaufdatum haben).

Schweregrad: hoch

Für Schlüsseltresore sollte der Löschschutz aktiviert sein.

Beschreibung: Böswillige Löschung eines Schlüsseltresors kann zu dauerhaftem Datenverlust führen. Ein böswilliger Insider in Ihrer Organisation kann möglicherweise Schlüsseltresore löschen oder bereinigen. Der Löschschutz schützt Sie vor Insiderangriffen, indem ein verbindlicher Aufbewahrungszeitraum für vorläufig gelöschte Schlüsseltresore durchgesetzt wird. Niemand innerhalb Ihrer Organisation oder von Microsoft kann Ihre Schlüsseltresore während des Aufbewahrungszeitraums für vorläufiges Löschen löschen. (Verwandte Richtlinie: Schlüsseltresor sollten den Löschschutz aktiviert haben).

Schweregrad: Mittel

Für Schlüsseltresore sollte vorläufiges Löschen aktiviert sein.

Beschreibung: Durch das Löschen eines Schlüsseltresors ohne vorläufiges Löschen werden alle geheimen Schlüssel, Schlüssel und Zertifikate, die im Schlüsseltresor gespeichert sind, endgültig gelöscht. Das versehentliche Löschen eines Schlüsseltresors kann zu dauerhaftem Datenverlust führen. Vorläufiges Löschen ermöglicht es Ihnen, einen versehentlich gelöschten Schlüsseltresor innerhalb des konfigurierbaren Aufbewahrungszeitraums wiederherzustellen. (Verwandte Richtlinie: Schlüsseltresor sollten "Vorläufig löschen" aktiviert sein.

Schweregrad: hoch

Für Konten mit Besitzerberechtigungen für Abonnements muss MFA aktiviert sein.

Beschreibung: Die mehrstufige Authentifizierung (Multifactor Authentication, MFA) sollte für alle Abonnementkonten mit Besitzerberechtigungen aktiviert werden, um eine Verletzung von Konten oder Ressourcen zu verhindern. (Verwandte Richtlinie: MFA sollte für Konten mit Besitzerberechtigungen für Ihr Abonnement aktiviert sein).

Schweregrad: hoch

Für Konten mit Leseberechtigungen für Abonnements muss MFA aktiviert sein.

Beschreibung: Die mehrstufige Authentifizierung (Multifactor Authentication, MFA) sollte für alle Abonnementkonten mit Leseberechtigungen aktiviert werden, um eine Verletzung von Konten oder Ressourcen zu verhindern. (Verwandte Richtlinie: MFA sollte für Konten mit Leseberechtigungen für Ihr Abonnement aktiviert sein).

Schweregrad: hoch

Für Konten mit Schreibberechtigungen für Abonnements muss MFA aktiviert sein.

Beschreibung: Die mehrstufige Authentifizierung (Multifactor Authentication, MFA) sollte für alle Abonnementkonten mit Schreibberechtigungen aktiviert werden, um einen Verstoß gegen Konten oder Ressourcen zu verhindern. (Verwandte Richtlinie: MFA sollte Konten mit Schreibberechtigungen für Ihr Abonnement aktiviert sein).

Schweregrad: hoch

Microsoft Defender für Key Vault muss aktiviert sein.

Beschreibung: Microsoft Defender für Cloud umfasst Microsoft Defender für Key Vault und stellt eine zusätzliche Sicherheitsintelligenzebene bereit. Microsoft Defender für Key Vault erkennt ungewöhnliche und potenziell schädliche Versuche, auf Key Vault-Konten zuzugreifen oder diese missbräuchlich zu nutzen. Wichtig: Der Schutz durch diesen Plan wird wie auf der Seite Defender-Pläne angegeben abgerechnet. Wenn Sie in diesem Abonnement über keine Schlüsseltresore verfügen, fallen keine Gebühren an. Wenn Sie später Schlüsseltresore in diesem Abonnement erstellen, werden diese automatisch geschützt, und ab diesem Zeitpunkt werden Gebühren abgerechnet. Weitere Informationen finden Sie in den Preisen pro Region. Weitere Informationen finden Sie unter Einführung in Microsoft Defender für Key Vault. (Verwandte Richtlinie: Azure Defender für Key Vault sollte aktiviert sein).

Schweregrad: hoch

Für Key Vault muss ein privater Endpunkt konfiguriert werden.

Beschreibung: Der private Link bietet eine Möglichkeit, Key Vault mit Ihren Azure-Ressourcen zu verbinden, ohne Datenverkehr über das öffentliche Internet zu senden. Der private Link bietet umfassenden Schutz vor Datenexfiltration. (Verwandte Richtlinie: Privater Endpunkt sollte für Key Vault konfiguriert werden.

Schweregrad: Mittel

Der öffentliche Zugriff auf Speicherkonten muss untersagt sein

Beschreibung: Anonymer öffentlicher Lesezugriff auf Container und Blobs in Azure Storage ist eine bequeme Möglichkeit zum Freigeben von Daten, kann jedoch Sicherheitsrisiken darstellen. Um Datenverletzungen durch unerwünschten anonymen Zugriff zu verhindern, empfiehlt Microsoft, den öffentlichen Zugriff auf ein Speicherkonto zu verhindern, sofern dies für Ihr Szenario nicht erforderlich ist. (Verwandte Richtlinie: Der öffentliche Zugriff des Speicherkontos sollte unzulässig sein.

Schweregrad: Mittel

Den Abonnements muss mehr als ein Besitzer zugewiesen sein.

Beschreibung: Legen Sie mehr als einen Abonnementbesitzer fest, um über Redundanz des Administratorzugriffs verfügen zu können. (Verwandte Richtlinie: Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein).

Schweregrad: hoch

Gültigkeitszeitraum für in Azure Key Vault gespeicherte Zertifikate sollte zwölf Monate nicht überschreiten

Beschreibung: Stellen Sie sicher, dass Ihre Zertifikate keinen Gültigkeitszeitraum haben, der 12 Monate überschreitet. (Verwandte Richtlinie: Zertifikate sollten den angegebenen Gültigkeitszeitraum haben.

Schweregrad: Mittel

Azure-überprovisionierte Identitäten sollten nur über die erforderlichen Berechtigungen verfügen (Vorschau)

Beschreibung: Überprovisionierte Identitäten oder über berechtigungsberechtigte Identitäten verwenden nicht viele ihrer erteilten Berechtigungen. Berechtigungen für die rechte Größe dieser Identitäten, um das Risiko eines Missbrauchs von Berechtigungen zu verringern, entweder versehentlich oder böswillig. Diese Aktion verringert den potenziellen Strahlradius während eines Sicherheitsvorfalls.

Schweregrad: Mittel

Superidentitäten in Ihrer Azure-Umgebung sollten entfernt werden (Vorschau)

Beschreibung: Super Identity ist eine beliebige Identität von Personen oder Arbeitsauslastungen, z. B. Benutzer, Dienstprinzipale und serverlose Funktionen mit Administratorberechtigungen und kann jede Aktion für jede Ressource in der gesamten Infrastruktur ausführen. Superidentitäten sind extrem hoch riskant, da jeder böswillige oder versehentliche Berechtigungsmissbrauch zu katastrophalen Dienstunterbrechungen, Dienstbeeinträchtigungen oder Datenlecks führen kann. Super-Identitäten stellen eine große Bedrohung für die Cloudinfrastruktur dar. Zu viele Superidentitäten können übermäßige Risiken schaffen und den Radius bei einer Sicherheitsverletzung vergrößern.

Schweregrad: Mittel

Nicht verwendete Identitäten in Ihrer Azure-Umgebung sollten entfernt werden (Vorschau)

Beschreibung: Inaktive Identitäten sind die Identitäten, die in den letzten 90 Tagen keine Aktion für Infrastrukturressourcen ausgeführt haben. Inaktive Identitäten stellen ein erhebliches Risiko für Ihre Organisation dar, da sie von Angreifern verwendet werden könnten, um Zugriff zu erhalten und Aufgaben in Ihrer Umgebung auszuführen.

Schweregrad: Mittel

IoT-Empfehlungen

Die Standard-IP-Filterrichtlinie muss auf „Verweigern“ festgelegt sein

Beschreibung: Die IP-Filterkonfiguration sollte Regeln für zulässigen Datenverkehr definiert haben und alle anderen Datenverkehr standardmäßig verweigern (keine zugehörige Richtlinie).

Schweregrad: Mittel

In IoT Hub müssen Diagnoseprotokolle aktiviert sein

Beschreibung: Aktivieren Sie Protokolle, und bewahren Sie sie für bis zu einem Jahr auf. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. (Verwandte Richtlinie: Diagnoseprotokolle im IoT Hub sollten aktiviert sein).

Schweregrad: Niedrig

Identische Anmeldeinformationen für Authentifizierung

Beschreibung: Identische Authentifizierungsanmeldeinformationen für den IoT Hub, der von mehreren Geräten verwendet wird. Dies kann auf ein unzulässiges Gerät hinweisen, das die Identität eines legitimen Geräts vorgibt. Es macht auch das Risiko eines Gerätewechsels durch einen Angreifer offen (keine zugehörige Richtlinie).

Schweregrad: hoch

IP-Filterregel umfasst großen IP-Adressbereich

Beschreibung: Der Quell-IP-Bereich einer Zulassungs-IP-Filterregel ist zu groß. Übermäßig zulässige Regeln könnten Ihren IoT-Hub böswilligen Absichten (keine zugehörige Richtlinie) zur Verfügung stellen.

Schweregrad: Mittel

Netzwerkempfehlungen

Der Zugriff auf Speicherkonten mit Konfiguration für Firewall und virtuelle Netzwerke sollte eingeschränkt werden

Beschreibung: Überprüfen Sie die Einstellungen des Netzwerkzugriffs in den Firewalleinstellungen Ihres Speicherkontos. Es wird empfohlen, die Netzwerkregeln so zu konfigurieren, dass nur Anwendungen aus zulässigen Netzwerken auf das Speicherkonto zugreifen können. Um Verbindungen von bestimmten Internetclients oder lokalen Clients zuzulassen, kann Zugriff für Datenverkehr aus bestimmten virtuellen Azure-Netzwerken oder an IP-Adressbereiche im öffentlichen Internet gewährt werden. (Verwandte Richtlinie: Speicherkonten sollten den Netzwerkzugriff einschränken).

Schweregrad: Niedrig

Auf virtuelle Computer mit Internetzugang müssen Empfehlungen zur adaptiven Netzwerkhärtung angewendet werden.

Beschreibung: Defender für Cloud hat die Kommunikationsmuster des Internetverkehrs der unten aufgeführten virtuellen Computer analysiert und festgestellt, dass die vorhandenen Regeln in den ihnen zugeordneten NSGs übermäßig zulässig sind, was zu einer erhöhten potenziellen Angriffsfläche führt. Dies tritt typischerweise dann auf, wenn diese IP-Adresse nicht regelmäßig mit dieser Ressource kommuniziert. Alternativ wurde die IP-Adresse von den Threat Intelligence-Quellen von Defender for Cloud als schädlich gekennzeichnet. Weitere Informationen finden Sie unter Verbessern des Netzwerksicherheitsstatus mit adaptiver Netzwerkhärtung. (Verwandte Richtlinie: Empfehlungen für adaptive Netzwerkhärtung sollten auf virtuellen Computern im Internet angewendet werden.

Schweregrad: hoch

Alle Netzwerkports müssen auf Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrer VM zugeordnet sind.

Beschreibung: Defender für Cloud hat einige der eingehenden Regeln Ihrer Netzwerksicherheitsgruppen identifiziert, die zu eingeschränkt sind. Regeln für eingehenden Datenverkehr dürfen keinen Zugriff über die Bereiche „Beliebig“ oder „Internet“ zulassen. Dies kann es Angreifern ermöglichen, sich Zugang zu Ihren Ressourcen zu verschaffen. (Verwandte Richtlinie: Alle Netzwerkports sollten für Netzwerksicherheitsgruppen eingeschränkt werden, die Ihrem virtuellen Computer zugeordnet sind).

Schweregrad: hoch

Azure DDoS Protection Standard muss aktiviert sein.

Beschreibung: Defender für Cloud hat virtuelle Netzwerke mit Anwendungsgateway-Ressourcen entdeckt, die vom DDoS-Schutzdienst nicht geschützt sind. Diese Ressourcen enthalten öffentliche IP-Adressen. Aktivieren Sie die Entschärfung von volumetrischen Netzwerk- und Protokollangriffen. (Verwandte Richtlinie: Azure DDoS Protection Standard sollte aktiviert sein).

Schweregrad: Mittel

Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden

Beschreibung: Schützen Sie Ihre VM vor potenziellen Bedrohungen, indem Sie den Zugriff auf ihn mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Zugriffssteuerungsliste (Access Control List, ACL) zum Zulassen oder Verweigern von Netzwerkdatenverkehr für Ihre VM von anderen Instanzen innerhalb oder außerhalb desselben Subnetzes. Damit Ihr Computer bestmöglich geschützt ist, muss sowohl der VM-Zugriff auf das Internet eingeschränkt als auch eine NSG im Subnetz aktiviert sein. Bei VMs mit dem Schweregrad „Hoch“ handelt es sich um VMs mit Internetzugriff. (Verwandte Richtlinie: Virtuelle Computer mit Internetverbindung sollten mit Netzwerksicherheitsgruppen geschützt werden.

Schweregrad: hoch

Die IP-Weiterleitung auf dem virtuellen Computer muss deaktiviert sein

Beschreibung: Defender für Cloud hat festgestellt, dass die IP-Weiterleitung auf einigen Ihrer virtuellen Computer aktiviert ist. Durch die Aktivierung der IP-Weiterleitung für die Netzwerkschnittstelle einer VM kann die VM Datenverkehr empfangen, der an andere Ziele adressiert ist. Da die IP-Weiterleitung nur selten benötigt wird (z. B. bei Verwendung der VM als virtuelles Netzwerkgerät), sollte dieser Vorgang vom Netzwerksicherheitsteam geprüft werden. (Verwandte Richtlinie: IP-Weiterleitung auf Ihrem virtuellen Computer sollte deaktiviert werden).

Schweregrad: Mittel

Auf Computern sollten Ports geschlossen sein, die Angriffsvektoren zeigen

Beschreibung: Die Nutzungsbedingungen von Azure verbieten die Verwendung von Azure-Diensten in der Art und Weise, wie Sie Einen Microsoft-Server oder das Netzwerk beschädigen, deaktivieren, überlasten oder beeinträchtigen könnten. Diese Empfehlung listet verfügbar gemachte Ports auf, die geschlossen werden müssen, um die Sicherheit weiter zu erhöhen. Außerdem wird die potenzielle Bedrohung für jeden Port veranschaulicht. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Verwaltungsports von virtuellen Computern sollten mit Just-In-Time-Netzwerkzugriffssteuerung geschützt werden

Beschreibung: Defender für Cloud hat einige übermäßig zulässige eingehende Regeln für Verwaltungsports in Ihrer Netzwerksicherheitsgruppe identifiziert. Aktivieren Sie die Just-In-Time-Zugriffssteuerung, um Ihre VM vor Brute-Force-Angriffen aus dem Internet zu schützen. Weitere Informationen finden Sie unter Grundlegendes zum Just-In-Time (JIT)-VM-Zugriff. (Verwandte Richtlinie: Die Verwaltungsports virtueller Computer sollten durch just-in-time-Netzwerkzugriffskontrolle geschützt werden.

Schweregrad: hoch

Verwaltungsports sollten auf Ihren virtuellen Computern geschlossen werden

Beschreibung: Offene Remoteverwaltungsports stellen Ihre VM einem hohen Risiko aus internetbasierten Angriffen offen. um Administratorzugriff auf den Computer zu erhalten. (Verwandte Richtlinie: Verwaltungsports sollten auf Ihren virtuellen Computern geschlossen werden.

Schweregrad: Mittel

Virtuelle Computer ohne Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden.

Beschreibung: Schützen Sie Ihren nicht im Internet zugänglichen virtuellen Computer vor potenziellen Bedrohungen, indem Sie den Zugriff auf diesen Computer mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Zugriffssteuerungsliste (Access Control List, ACL) zum Zulassen oder Verweigern von Netzwerkdatenverkehr von anderen Instanzen für Ihre VM. Dies gilt unabhängig davon, ob diese sich innerhalb oder außerhalb desselben Subnetzes befinden. Beachten Sie Folgendes: Damit Ihr Computer bestmöglich geschützt ist, muss sowohl der VM-Zugriff auf das Internet eingeschränkt als auch eine NSG im Subnetz aktiviert sein. (Verwandte Richtlinie: Nicht im Internet zugängliche virtuelle Computer sollten durch Netzwerksicherheitsgruppen geschützt werden.

Schweregrad: Niedrig

Sichere Übertragung in Speicherkonten sollte aktiviert werden

Beschreibung: Sichere Übertragung ist eine Option, die das Speicherkonto zwingt, Anforderungen nur von sicheren Verbindungen (HTTPS) zu akzeptieren. Durch die Verwendung von HTTPS wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, wie z.B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. (Verwandte Richtlinie: Die sichere Übertragung auf Speicherkonten sollte aktiviert sein).

Schweregrad: hoch

Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet werden

Beschreibung: Schützen Sie Ihr Subnetz vor potenziellen Bedrohungen, indem Sie den Zugriff auf das Subnetz mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Liste der ACL-Regeln (Access Control List), die den Netzwerkdatenverkehr an Ihr Subnetz zulassen oder verweigern. Wenn eine NSG einem Subnetz zugeordnet wird, gelten die ACL-Regeln für alle VM-Instanzen und integrierten Dienste des Subnetzes, aber nicht für den internen Datenverkehr des Subnetzes. Aktivieren Sie die NSG auch direkt auf den Ressourcen, um für die Ressourcen in demselben Subnetz den Schutz untereinander sicherzustellen. Beachten Sie, dass die folgenden Subnetztypen als nicht zutreffend aufgeführt werden: GatewaySubnet, AzureFirewallSubnet, AzureBastionSubnet. (Verwandte Richtlinie: Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet sein.

Schweregrad: Niedrig

Virtuelle Netzwerke müssen durch Azure Firewall geschützt werden

Beschreibung: Einige Ihrer virtuellen Netzwerke sind nicht durch eine Firewall geschützt. Verwenden Sie Azure Firewall , um den Zugriff auf Ihre virtuellen Netzwerke einzuschränken und potenzielle Bedrohungen zu verhindern. (Verwandte Richtlinie: Der gesamte Internetdatenverkehr sollte über Ihre bereitgestellte Azure-Firewall weitergeleitet werden.

Schweregrad: Niedrig

API-Empfehlungen

Microsoft Defender für APIs muss aktiviert sein.

Beschreibung und zugehörige Richtlinie: Aktivieren Sie defender für APIs, um API-Ressourcen vor Angriffen und Sicherheitsfehlern zu ermitteln und zu schützen. Weitere Informationen

Schweregrad: hoch

Azure API Management-APIs sollten in Defender für APIs integriert werden

Beschreibung und zugehörige Richtlinie: Das Onboarding von APIs in Defender für APIs erfordert Compute- und Speicherauslastung für den Azure API-Verwaltungsdienst. Überwachen Sie die Leistung Ihres Azure API Management-Diensts beim Onboarding von APIs, und skalieren Sie Ihre Azure API Management-Ressourcen nach Bedarf auf.

Schweregrad: hoch

Nicht verwendete API-Endpunkte sollten deaktiviert und aus dem Azure API Management-Dienst entfernt werden.

Beschreibung und verwandte Richtlinie: Als bewährte Methode für sicherheit gelten API-Endpunkte, die keinen Datenverkehr für 30 Tage erhalten haben, als nicht verwendet und sollten aus dem Azure API-Verwaltungsdienst entfernt werden. Die Beibehaltung nicht verwendeter API-Endpunkte kann ein Sicherheitsrisiko darstellen. Dies könnten APIs sein, die im Azure API Management-Dienst als veraltet gekennzeichnet sein sollten, aber versehentlich aktiv bleiben. Solche APIs erhalten in der Regel nicht die aktuellste Sicherheitsabdeckung.

Schweregrad: Niedrig

API-Endpunkte in Azure API Management sollten authentifiziert werden.

Beschreibung und zugehörige Richtlinie: API-Endpunkte, die in Azure API Management veröffentlicht wurden, sollten die Authentifizierung erzwingen, um das Sicherheitsrisiko zu minimieren. Authentifizierungsmechanismen werden manchmal falsch implementiert oder fehlen. Dies erlaubt Angreifern, Implementierungsfehler auszunutzen und auf Daten zuzugreifen. Bei APIs, die in Azure API Management veröffentlicht wurden, bewertet diese Empfehlung die Authentifizierung durch Überprüfen des Vorhandenseins von Azure API Management-Abonnementschlüsseln für APIs oder Produkte, für die ein Abonnement erforderlich ist, sowie die Ausführung von Richtlinien für die Überprüfung von JWT-, Clientzertifikaten und Microsoft Entra-Token. Wenn keiner dieser Authentifizierungsmechanismen während des API-Aufrufs ausgeführt wird, wird die API diese Empfehlung erhalten.

Schweregrad: hoch

API Management-Empfehlungen

API Management-Abonnements sollten nicht für alle APIs gelten

Beschreibung und verwandte Richtlinie: API-Verwaltungsabonnements sollten auf ein Produkt oder eine einzelne API anstelle aller APIs festgelegt werden, was zu übermäßiger Datenexposition führen kann.

Schweregrad: Mittel

API Management-Aufrufe von API-Back-Ends sollten den Zertifikatfingerabdruck oder die Namensüberprüfung nicht umgehen

Beschreibung und zugehörige Richtlinie: Die API-Verwaltung sollte das Back-End-Serverzertifikat für alle API-Aufrufe überprüfen. Aktivieren Sie den SSL-Zertifikatfingerabdruck und die Namensprüfung, um die API-Sicherheit zu verbessern.

Schweregrad: Mittel

Direkter API Management-Verwaltungsendpunkt sollte nicht aktiviert sein

Beschreibung und zugehörige Richtlinie: Die direkte Verwaltungs-REST-API in Azure API Management umgeht die rollenbasierte Zugriffssteuerung, Autorisierung und Drosselungsmechanismen von Azure Resource Manager, wodurch die Sicherheitsanfälligkeit Ihres Diensts erhöht wird.

Schweregrad: Niedrig

API Management-APIs sollten nur verschlüsselte Protokolle verwenden

Beschreibung und verwandte Richtlinie: APIs sollten nur über verschlüsselte Protokolle wie HTTPS oder WSS verfügbar sein. Vermeiden Sie die Verwendung ungesicherter Protokolle wie HTTP oder WS, um die Sicherheit von Daten während der Übertragung zu gewährleisten.

Schweregrad: hoch

Geheime benannte API Management-Werte sollten in Azure Key Vault gespeichert werden

Beschreibung und verwandte Richtlinie: Benannte Werte sind eine Sammlung von Namen- und Wertpaaren in jedem API-Verwaltungsdienst. Geheime Werte können entweder als verschlüsselter Text in API Management (benutzerdefinierte Geheimnisse) oder durch Verweisen auf Geheimnisse in Azure Key Vault gespeichert werden. Verweisen Sie auf geheime benannte Werte aus Azure Key Vault, um die Sicherheit von API Management und Geheimnissen zu verbessern. Azure Key Vault unterstützt Richtlinien für die granulare Zugriffsverwaltung und die Geheimnisrotation.

Schweregrad: Mittel

API Management sollte den öffentlichen Netzwerkzugriff auf die Dienstkonfigurationsendpunkte deaktivieren.

Beschreibung und verwandte Richtlinie: Um die Sicherheit von API-Verwaltungsdiensten zu verbessern, beschränken Sie die Konnektivität mit Dienstenkonfigurationsendpunkten, z. B. die Direct Access Management-API, den Git-Konfigurations-Verwaltungsendpunkt oder den selbst gehosteten Gateways-Konfigurationsendpunkt.

Schweregrad: Mittel

Die Mindest-API-Version von API Management muss auf 01.12.2019 oder höher festgelegt werden

Beschreibung und verwandte Richtlinie: Um zu verhindern, dass Dienstgeheimnisse für schreibgeschützte Benutzer freigegeben werden, sollte die mindeste API-Version auf 2019-12-01 oder höher festgelegt werden.

Schweregrad: Mittel

API Management-Aufrufe an API-Back-Ends sollten authentifiziert werden

Beschreibung und zugehörige Richtlinie: Aufrufe von API Management zu Back-Ends sollten eine Form der Authentifizierung verwenden, ob über Zertifikate oder Anmeldeinformationen. Gilt nicht für Service Fabric-Backends.

Schweregrad: Mittel

KI-Empfehlungen

Ressourcenprotokolle im Azure Machine Learning-Arbeitsbereich müssen aktiviert sein (Vorschau)

Beschreibung und verwandte Richtlinie: Mithilfe von Ressourcenprotokollen können Aktivitätspfade für Untersuchungszwecke neu erstellt werden, wenn ein Sicherheitsvorfall auftritt oder wenn Ihr Netzwerk kompromittiert wird.

Schweregrad: Mittel

Azure Machine Learning-Arbeitsbereiche sollten den Zugriff auf öffentliche Netzwerke deaktivieren (Vorschau)

Beschreibung und verwandte Richtlinie: Durch das Deaktivieren des Zugriffs auf öffentliche Netzwerke wird die Sicherheit verbessert, indem sichergestellt wird, dass die Arbeitsbereiche für maschinelles Lernen nicht im öffentlichen Internet verfügbar gemacht werden. Sie können die Offenlegung von Arbeitsbereichen steuern, indem Sie stattdessen private Endpunkte erstellen. Weitere Informationen finden Sie unter Konfigurieren eines privaten Endpunkts für Azure Machine Learning-Arbeitsbereich.

Schweregrad: Mittel

Azure Machine Learning Computes müssen sich in einem virtuellen Netzwerk befinden (Vorschau)

Beschreibung und zugehörige Richtlinie: Azure Virtual Networks bieten eine verbesserte Sicherheit und Isolation für Ihre Azure Machine Learning Compute Clusters und Instanzen sowie Subnetze, Zugriffssteuerungsrichtlinien und andere Features, um den Zugriff weiter einzuschränken. Wenn eine Computeressource mit einem virtuellen Netzwerk konfiguriert wird, ist sie nicht öffentlich adressierbar, und auf das virtuelle Netzwerk kann nur über VMs und Anwendungen innerhalb des virtuellen Netzwerks zugegriffen werden.

Schweregrad: Mittel

Lokale Authentifizierungsmethoden für Azure Machine Learning-Computeressourcen deaktivieren (Vorschau)

Beschreibung und verwandte Richtlinie: Durch das Deaktivieren lokaler Authentifizierungsmethoden wird die Sicherheit verbessert, indem sichergestellt wird, dass Machine Learning Computes Azure Active Directory-Identitäten ausschließlich für die Authentifizierung erfordert. Weitere Informationen finden Sie unter Azure Policy-Kontrollmechanismen zur Einhaltung gesetzlicher Bestimmungen für Azure Machine Learning.

Schweregrad: Mittel

Azure Machine Learning-Computeinstanzen müssen neu erstellt werden, um die neuesten Softwareupdates zu erhalten (Vorschau)

Beschreibung und zugehörige Richtlinie: Stellen Sie sicher, dass Azure Machine Learning-Computeinstanzen auf dem neuesten verfügbaren Betriebssystem ausgeführt werden. Die Sicherheit wird verbessert und Sicherheitsrisiken werden verringert, indem sie mit den neuesten Sicherheitspatches ausgeführt werden. Weitere Informationen finden Sie unter Verwaltung von Sicherheitsrisiken für Azure Machine Learning.

Schweregrad: Mittel

Ressourcenprotokolle in Azure Databricks-Arbeitsbereichen müssen aktiviert sein (Vorschau)

Beschreibung und verwandte Richtlinie: Mithilfe von Ressourcenprotokollen können Aktivitätspfade für Untersuchungszwecke neu erstellt werden, wenn ein Sicherheitsvorfall auftritt oder wenn Ihr Netzwerk kompromittiert wird.

Schweregrad: Mittel

Azure Databricks-Arbeitsbereiche sollten den öffentlichen Netzwerkzugriff deaktivieren (Vorschau)

Beschreibung und zugehörige Richtlinie: Durch das Deaktivieren des zugriffs auf öffentliche Netzwerke wird die Sicherheit verbessert, indem sichergestellt wird, dass die Ressource nicht im öffentlichen Internet verfügbar gemacht wird. Sie können die Offenlegung von Ressourcen steuern, indem Sie private Endpunkte erstellen. Weitere Informationen hierzu finden Sie unter Aktivieren von Azure Private Link.

Schweregrad: Mittel

Azure Databricks-Cluster müssen öffentliche IP-Adressen deaktivieren (Vorschau)

Beschreibung und zugehörige Richtlinie: Das Deaktivieren öffentlicher IP-Adressen von Clustern in Azure Databricks-Arbeitsbereichen verbessert die Sicherheit, indem sichergestellt wird, dass die Cluster nicht im öffentlichen Internet verfügbar gemacht werden. Weitere Informationen finden Sie unter Sichern der Clusterkonnektivität.

Schweregrad: Mittel

Azure Databricks-Arbeitsbereiche müssen sich in einem virtuellen Netzwerk befinden (Vorschau)

Beschreibung und zugehörige Richtlinie: Azure Virtual Networks bieten eine verbesserte Sicherheit und Isolation für Ihre Azure Databricks-Arbeitsbereiche sowie Subnetze, Zugriffssteuerungsrichtlinien und andere Features, um den Zugriff weiter einzuschränken. Weitere Informationen finden Sie unter Bereitstellen von Azure Databricks in Ihrem virtuellen Azure-Netzwerk.

Schweregrad: Mittel

Beschreibung und zugehörige Richtlinie: Mit Azure Private Link können Sie Ihre virtuellen Netzwerke ohne öffentliche IP-Adresse an der Quelle oder am Ziel mit Azure-Diensten verbinden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Azure Databricks-Arbeitsbereichen können Sie das Risiko von Datenlecks verringern. Weitere Informationen finden Sie unter Erstellen des Arbeitsbereichs und privater Endpunkte auf der Benutzeroberfläche des Azure-Portals.

Schweregrad: Mittel

Azure KI Services-Ressourcen sollten den Netzwerkzugriff einschränken.

Beschreibung: Durch einschränken des Netzwerkzugriffs können Sie sicherstellen, dass nur zulässige Netzwerke auf den Dienst zugreifen können. Dies kann erreicht werden, indem Netzwerkregeln konfiguriert werden, sodass nur Anwendungen aus zulässigen Netzwerken auf die Azure AI-Dienstressource zugreifen können.

Schweregrad: Mittel

Bei Azure KI Services-Ressourcen sollte der Schlüsselzugriff deaktiviert sein (lokale Authentifizierung deaktivieren).

Beschreibung: Der Schlüsselzugriff (lokale Authentifizierung) wird empfohlen, für die Sicherheit deaktiviert zu werden. Azure OpenAI Studio wird in der Regel in der Entwicklung und für Tests verwendet, erfordert Schlüsselzugriff und funktioniert nicht, wenn dieser deaktiviert ist. Nach dem Deaktivieren ist Microsoft Entra ID die einzige Zugriffsmethode, die das Aufrechterhalten des Minimalberechtigungsprinzips und der präzisen Steuerung ermöglicht. Weitere Informationen

Schweregrad: Mittel

Veraltete Empfehlungen

Überdimensionierte Identitäten in Abonnements sollten untersucht werden, um den Index für schleichende Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren

Beschreibung: Überbereitstellungsidentitäten im Abonnement sollten untersucht werden, um den Permission Creep Index (PCI) zu reduzieren und Ihre Infrastruktur zu schützen. Reduzieren Sie die PCI, indem Sie die nicht verwendeten Zuweisungen von Berechtigungen mit hohem Risiko entfernen. High PCI spiegelt das Risiko wider, das den Identitäten mit Berechtigungen zugeordnet ist, die ihre normale oder erforderliche Nutzung überschreiten (keine zugehörige Richtlinie).

Schweregrad: Mittel

Überdimensionierte Identitäten in Konten sollten untersucht werden, um den Index der schleichenden Berechtigungsausweitung (Permission Creep Index, PCI) zu reduzieren.

Beschreibung: Überbereitstellungsidentitäten in Konten sollten untersucht werden, um den Permission Creep Index (PCI) zu reduzieren und Ihre Infrastruktur zu schützen. Reduzieren Sie die PCI, indem Sie die nicht verwendeten Zuweisungen von Berechtigungen mit hohem Risiko entfernen. High PCI spiegelt das Risiko wider, das den Identitäten mit Berechtigungen zugeordnet ist, die ihre normale oder erforderliche Nutzung überschreiten.

Schweregrad: Mittel

Der Zugriff auf App Services sollte eingeschränkt werden.

Beschreibung und verwandte Richtlinie: Beschränken Sie den Zugriff auf Ihre App-Dienste, indem Sie die Netzwerkkonfiguration ändern, um eingehenden Datenverkehr aus Bereichen zu verweigern, die zu breit sind. (Verwandte Richtlinie: [Vorschau]: Zugriff auf App-Dienste sollte eingeschränkt werden).

Schweregrad: hoch

Die Regeln für Webanwendungen in IaaS-Netzwerksicherheitsgruppen sollten verstärkt werden.

Beschreibung & verwandte Richtlinie: Härtung der Netzwerksicherheitsgruppe (NSG) Ihrer virtuellen Computer, die Webanwendungen ausführen, mit NSG-Regeln, die in Bezug auf Webanwendungsports übermäßig zulässig sind. (Verwandte Richtlinie: Die NSGs-Regeln für Webanwendungen auf IaaS sollten gehärtet werden).

Schweregrad: hoch

Podsicherheitsrichtlinien sollten definiert werden, um den Angriffsvektor zu reduzieren, indem nicht erforderliche Anwendungsberechtigungen entfernt werden (Vorschau)

Beschreibung und verwandte Richtlinie: Definieren Sie Pod-Sicherheitsrichtlinien, um den Angriffsvektor zu reduzieren, indem Sie unnötige Anwendungsberechtigungen entfernen. Wir empfehlen Ihnen die Konfiguration von Podsicherheitsrichtlinien durchzuführen, damit Pods nur auf Ressourcen zugreifen können, für die sie über eine Zugriffsberechtigung verfügen. (Verwandte Richtlinie: [Vorschau]: Pod-Sicherheitsrichtlinien sollten für Kubernetes-Dienste definiert werden.

Schweregrad: Mittel

Für bessere Einblicke in Ihre IoT-Geräte das Sicherheitsmodul „Azure Security Center für IoT“ installieren

Beschreibung und zugehörige Richtlinie: Installieren Sie das Azure Security Center für IoT-Sicherheitsmodul, um mehr Einblicke in Ihre IoT-Geräte zu erhalten.

Schweregrad: Niedrig

Ihre Computer sollten zur Anwendung von Systemupdates neu gestartet werden

Beschreibung und zugehörige Richtlinie: Starten Sie Ihre Computer neu, um die Systemupdates anzuwenden und den Computer vor Sicherheitsrisiken zu schützen. (Verwandte Richtlinie: Systemupdates sollten auf Ihren Computern installiert werden).

Schweregrad: Mittel

Der Überwachungs-Agent sollte auf Ihren Computern installiert werden.

Beschreibung und zugehörige Richtlinie: Mit dieser Aktion wird ein Überwachungs-Agent auf den ausgewählten virtuellen Computern installiert. Wählen Sie einen Arbeitsbereich aus, an den der Agent Berichte übermitteln soll. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Java sollte auf die neueste Version für Web-Apps aktualisiert werden.

Beschreibung & verwandte Richtlinie: In regelmäßigen Abständen werden neuere Versionen für Java-Software veröffentlicht, entweder aufgrund von Sicherheitsfehlern oder um zusätzliche Funktionen einzuschließen. Es wird empfohlen, die aktuelle Java-Version für Web-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "Java-Version" die neueste ist, wenn sie als Teil der Web-App verwendet wird).

Schweregrad: Mittel

Python sollte auf die neueste Version für Funktions-Apps aktualisiert werden.

Beschreibung und verwandte Richtlinie: In regelmäßigen Abständen werden neuere Versionen für Python-Software veröffentlicht, entweder aufgrund von Sicherheitsfehlern oder um zusätzliche Funktionen einzuschließen. Es wird empfohlen, die aktuelle Python-Version für Funktions-App zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "Python-Version" die neueste ist, wenn sie als Teil der Function-App verwendet wird).

Schweregrad: Mittel

Python sollte auf die neueste Version für Web-Apps aktualisiert werden.

Beschreibung und verwandte Richtlinie: In regelmäßigen Abständen werden neuere Versionen für Python-Software veröffentlicht, entweder aufgrund von Sicherheitsfehlern oder um zusätzliche Funktionen einzuschließen. Es wird empfohlen, die aktuelle Python-Version für Web-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "Python-Version" die neueste ist, wenn sie als Teil der Web-App verwendet wird).

Schweregrad: Mittel

Java sollte auf die neueste Version für Funktions-Apps aktualisiert werden.

Beschreibung & verwandte Richtlinie: In regelmäßigen Abständen werden neuere Versionen für Java-Software veröffentlicht, entweder aufgrund von Sicherheitsfehlern oder um zusätzliche Funktionen einzuschließen. Es wird empfohlen, die aktuelle Java-Version für Funktions-App zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "Java-Version" die neueste ist, wenn sie als Teil der Function-App verwendet wird).

Schweregrad: Mittel

PHP sollte auf die neueste Version für Web-Apps aktualisiert werden.

Beschreibung & verwandte Richtlinie: In regelmäßigen Abständen werden neuere Versionen für PHP-Software entweder aufgrund von Sicherheitsfehlern oder durch zusätzliche Funktionen veröffentlicht. Es wird empfohlen, die aktuelle PHP-Version für Web-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. (Verwandte Richtlinie: Stellen Sie sicher, dass "PHP-Version" die neueste ist, wenn sie als Teil der WEB-App verwendet wird).

Schweregrad: Mittel

Endpoint Protection-Integritätsprobleme auf den Computern müssen gelöst werden.

Beschreibung: Beheben von Endpunktschutz-Integritätsproblemen auf Ihren virtuellen Computern, um sie vor den neuesten Bedrohungen und Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie in der Dokumentation zu den von Defender für Cloud unterstützten Endpoint Protection-Lösungen und den Endpoint Protection-Bewertungen. (Keine zugehörige Richtlinie)

Schweregrad: Mittel

Endpoint Protection muss auf den Computern installiert sein.

Beschreibung: Um Computer vor Bedrohungen und Sicherheitsrisiken zu schützen, installieren Sie eine unterstützte Endpunktschutzlösung. Weitere Informationen dazu, wie Endpoint Protection für Computer ausgewertet wird, finden Sie unter Endpoint Protection: Bewertung und Empfehlungen in Azure Microsoft Defender für Cloud. (Keine zugehörige Richtlinie)

Schweregrad: hoch

Öffentlicher Netzwerkzugriff muss für Cognitive Services-Konten deaktiviert sein

Beschreibung: Diese Richtlinie überprüft jedes Cognitive Services-Konto in Ihrer Umgebung mit aktivierten öffentlichen Netzwerkzugriffen. Der öffentliche Netzwerkzugriff muss deaktiviert werden, sodass nur Verbindungen von privaten Endpunkten aus zulässig sind. (Verwandte Richtlinie: Der Zugriff auf öffentliche Netzwerke sollte für Cognitive Services-Konten deaktiviert werden.

Schweregrad: Mittel