Partager via


Base de référence de sécurité Azure pour Azure Data Explorer

Cette base de référence de sécurité applique les conseils du benchmark de sécurité cloud Microsoft version 1.0 à Azure Data Explorer. Le Benchmark de sécurité Microsoft Cloud fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Le contenu est regroupé par les contrôles de sécurité définis par le benchmark de sécurité cloud Microsoft et les conseils associés applicables à Azure Data Explorer.

Vous pouvez superviser cette base de référence de la sécurité et ses recommandations en utilisant Microsoft Defender pour le cloud. Azure Policy définitions sont répertoriées dans la section Conformité réglementaire de la page Microsoft Defender pour le portail cloud.

Lorsqu’une fonctionnalité a des définitions de Azure Policy pertinentes, elles sont répertoriées dans cette base de référence pour vous aider à mesurer la conformité avec les contrôles et recommandations du benchmark de sécurité cloud Microsoft. Certaines recommandations peuvent nécessiter un plan de Microsoft Defender payant pour activer certains scénarios de sécurité.

Notes

Les fonctionnalités non applicables à Azure Data Explorer ont été exclues. Pour voir comment Azure Data Explorer entièrement mappé au benchmark de sécurité cloud Microsoft, consultez le fichier de mappage complet de la base de référence de sécurité Azure Data Explorer.

Profil de sécurité

Le profil de sécurité résume les comportements à fort impact d’Azure Data Explorer, ce qui peut entraîner des considérations de sécurité accrues.

Attribut de comportement du service Valeur
Catégorie de produit Analytique, bases de données
Le client peut accéder à HOST/OS Aucun accès
Le service peut être déployé dans le réseau virtuel du client Vrai
Stocke le contenu client au repos Vrai

Sécurité du réseau

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Sécurité réseau.

NS-1 : Établir des limites de segmentation réseau

Fonctionnalités

Intégration du réseau virtuel

Description : Le service prend en charge le déploiement dans le Réseau virtuel privé (VNet) du client. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Remarques sur les fonctionnalités : Nous vous recommandons vivement d’utiliser des points de terminaison privés pour sécuriser l’accès réseau à votre cluster. Cette option présente de nombreux avantages par rapport à l’injection sur réseau virtuel car elle réduit la surcharge de maintenance, avec notamment un processus de déploiement plus simple et une plus grande robustesse aux changements de réseau virtuel.

Conseils de configuration : Déployez un cluster Azure Data Explorer dans un sous-réseau de votre Réseau virtuel (VNet). Cela vous permettra d’implémenter des règles de groupe de sécurité réseau pour limiter le trafic de votre cluster Azure Data Explorer et connecter votre réseau local au sous-réseau azure Data Explorer cluster.

Référence : Déployer un cluster Azure Data Explorer dans votre Réseau virtuel

Prise en charge des groupes de sécurité réseau

Description : Le trafic réseau de service respecte l’attribution de règles groupes de sécurité réseau sur ses sous-réseaux. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Remarques sur les fonctionnalités : Elle est prise en charge et nécessaire pour configurer des règles de groupe de sécurité réseau au cas où Azure Data Explorer a été injecté dans le réseau virtuel du client. Il n’est pas recommandé d’injecter des Data Explorer Azure dans un réseau virtuel. Il est recommandé de suivre une implémentation de sécurité réseau basée sur un point de terminaison privé : Points de terminaison privés pour Azure Data Explorer.

Conseils de configuration : Si vous décidez d’injecter des Data Explorer Azure dans un réseau virtuel (une solution basée sur un point de terminaison privé est fortement recommandée), nous vous demandons d’utiliser la délégation de sous-réseau pour le déploiement de votre cluster. Pour cela, vous devez déléguer le sous-réseau à Microsoft.Kusto/clusters avant de créer le cluster dans le sous-réseau.

En activant la délégation de sous-réseau sur le sous-réseau du cluster, vous permettez au service de définir ses conditions préalables pour le déploiement sous la forme de stratégies d’intention réseau. Lorsque vous créez le cluster dans le sous-réseau, les configurations NSG mentionnées dans les sections suivantes sont automatiquement créées pour vous.

Référence : Configurer des règles de groupe de sécurité réseau

NS-2 : Sécuriser les services cloud avec des contrôles réseau

Fonctionnalités

Description : Fonctionnalité de filtrage IP native du service pour le filtrage du trafic réseau (à ne pas confondre avec le groupe de sécurité réseau ou Pare-feu Azure). Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Il est vivement recommandé d’utiliser des points de terminaison privés pour sécuriser l’accès réseau à votre cluster. Cette option présente de nombreux avantages par rapport à l’intégration de réseau virtuel, ce qui réduit la surcharge de maintenance, notamment un processus de déploiement plus simple et une plus grande robustesse pour les modifications de réseau virtuel.

Référence : Points de terminaison privés pour Azure Data Explorer

Désactiver l’accès public au réseau

Description : le service prend en charge la désactivation de l’accès au réseau public à l’aide d’une règle de filtrage de liste de contrôle d’accès IP au niveau du service (pas de groupe de sécurité réseau ou de Pare-feu Azure) ou à l’aide d’un commutateur bascule « Désactiver l’accès réseau public ». Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Désactivez l’accès au réseau public à l’aide de la règle de filtrage de liste de contrôle d’accès IP au niveau du service ou d’un commutateur bascule pour l’accès au réseau public.

Référence : Restreindre l’accès public à votre cluster Azure Data Explorer

Gestion des identités

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Gestion des identités.

IM-1 : utiliser le système centralisé d’identité et d’authentification

Fonctionnalités

Azure AD Authentication requis pour l’accès au plan de données

Description : Le service prend en charge l’utilisation de l’authentification Azure AD pour l’accès au plan de données. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Utilisez Azure Active Directory (Azure AD) comme méthode d’authentification par défaut pour contrôler l’accès à votre plan de données.

Référence : Comment s’authentifier auprès d’Azure Active Directory (Azure AD) pour l’accès Data Explorer Azure

Méthodes d’authentification locales pour l’accès au plan de données

Description : méthodes d’authentification locales prises en charge pour l’accès au plan de données, telles qu’un nom d’utilisateur et un mot de passe locaux. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

IM-3 : gérer les identités d’application de façon sécurisée et automatique

Fonctionnalités

Identités managées

Description : les actions du plan de données prennent en charge l’authentification à l’aide d’identités managées. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
True Vrai Microsoft

Remarques sur les fonctionnalités : Azure Data Explorer autorise l’authentification sur son plan de données avec n’importe quelle identité Azure Active Directory. Cela signifie que les identités gérées par le système et l’utilisateur sont prises en charge. En outre, Azure Data Explorer prend en charge l’utilisation d’identités managées pour l’authentification sur d’autres services pour l’ingestion et la requête. Pour plus d’informations, consultez : Vue d’ensemble des identités managées.

Conseils de configuration : Aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Authentification Azure Active Directory

Principaux de service

Description : Le plan de données prend en charge l’authentification à l’aide de principaux de service. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
True Vrai Microsoft

Remarques sur les fonctionnalités : Azure Data Explorer prend en charge tous les types d’identité Azure Active Directory, y compris les principaux de service

Conseils de configuration : Aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Authentification Azure Active Directory à l’aide d’une application

IM-7 : restreindre l’accès aux ressources en fonction des conditions

Fonctionnalités

Accès conditionnel pour le plan de données

Description : L’accès au plan de données peut être contrôlé à l’aide de stratégies d’accès conditionnel Azure AD. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Définissez les conditions et les critères applicables pour l’accès conditionnel Azure Active Directory (Azure AD) dans la charge de travail. Envisagez des cas d’usage courants tels que le blocage ou l’octroi de l’accès à partir d’emplacements spécifiques, le blocage du comportement de connexion à risque ou l’exigence d’appareils gérés organization pour des applications spécifiques.

Référence : Accès conditionnel avec Azure Data Explorer

IM-8 : restreindre l’exposition des informations d’identification et des secrets

Fonctionnalités

Prise en charge de l’intégration et du stockage des informations d’identification et des secrets de service dans Azure Key Vault

Description : Le plan de données prend en charge l’utilisation native d’Azure Key Vault pour le magasin d’informations d’identification et de secrets. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

Accès privilégié

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Accès privilégié.

PA-1 : Séparer et limiter les utilisateurs hautement privilégiés/administratifs

Fonctionnalités

Comptes Administration locaux

Description : le service a le concept d’un compte d’administration local. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

PA-7 : Suivre le principe JEA, Just Enough Administration (privilège minimum)

Fonctionnalités

Azure RBAC pour le plan de données

Description : Azure Role-Based Access Control (Azure RBAC) peut être utilisé pour gérer l’accès aux actions du plan de données du service. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Remarques sur les fonctionnalités : Azure Data Explorer vous permet de contrôler l’accès au plan de données (bases de données et tables), à l’aide d’un modèle de contrôle d’accès en fonction du rôle. Avec ce modèle, les principaux (utilisateurs, groupes et applications) sont mappés aux rôles. Les principaux peuvent accéder aux ressources selon les rôles auxquels ils sont affectés. Toutefois, le plan de données Azure Data Explorer est découplé du RBAC Azure pour le plan de contrôle.

Reportez-vous à : Gérer les autorisations de base de données Azure Data Explorer

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

PA-8 : Déterminer le processus d’accès pour la prise en charge du fournisseur de services cloud

Fonctionnalités

Customer Lockbox

Description : Customer Lockbox peut être utilisé pour l’accès au support Microsoft. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
True Vrai Microsoft

Conseils de configuration : Aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Protection des données

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Protection des données.

DP-1 : Découvrir, classer et étiqueter des données sensibles

Fonctionnalités

Découverte et classification des données sensibles

Description : Les outils (tels qu’Azure Purview ou Azure Information Protection) peuvent être utilisés pour la découverte et la classification des données dans le service. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Remarques sur les fonctionnalités : Azure Data Explorer est pris en charge dans Microsoft Purview.

Conseils de configuration : Azure Data Explorer est pris en charge dans Microsoft Purview. Vous pouvez utiliser Azure Purview pour analyser, classer et étiqueter toutes les données sensibles qui résident dans Azure Data Explorer.

DP-2 : surveiller les anomalies et les menaces ciblant les données sensibles

Fonctionnalités

Protection contre les fuites/pertes de données

Description : Le service prend en charge la solution DLP pour surveiller le déplacement des données sensibles (dans le contenu du client). Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Il est important de restreindre l’accès sortant de votre cluster pour atténuer les risques tels que l’exfiltration des données. Un acteur malveillant pourrait créer une table externe dans un compte de stockage et extraire de grandes quantités de données. Vous pouvez contrôler l’accès sortant au niveau du cluster en définissant des stratégies de légende. La gestion des stratégies de légende vous permet d’autoriser l’accès sortant aux points de terminaison SQL, de stockage ou à d’autres points de terminaison spécifiés.

Référence : Restreindre l’accès sortant à partir de votre cluster Azure Data Explorer

DP-3 : chiffrer les données sensibles en transit

Fonctionnalités

Chiffrement des données en transit

Description : Le service prend en charge le chiffrement des données en transit pour le plan de données. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
True Vrai Microsoft

Conseils de configuration : Aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

DP-4 : activer le chiffrement des données au repos par défaut

Fonctionnalités

Chiffrement des données au repos à l’aide de clés de plateforme

Description : Le chiffrement des données au repos à l’aide de clés de plateforme est pris en charge. Tout contenu client au repos est chiffré avec ces clés gérées par Microsoft. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
True Vrai Microsoft

Conseils de configuration : Aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Chiffrement des données dans Azure Data Explorer

DP-5 : utiliser l’option de clé gérée par le client dans le chiffrement des données au repos si nécessaire

Fonctionnalités

Chiffrement des données au repos à l’aide de CMK

Description : le chiffrement des données au repos à l’aide de clés gérées par le client est pris en charge pour le contenu client stocké par le service. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Pour un contrôle supplémentaire sur les clés de chiffrement, vous pouvez fournir des clés gérées par le client à utiliser pour le chiffrement des données. Vous pouvez gérer le chiffrement de vos données au niveau du stockage à l’aide de vos propres clés. Une clé gérée par le client est utilisée pour protéger et contrôler l’accès à la clé de chiffrement racine, laquelle est utilisée pour chiffrer et déchiffrer toutes les données. Les clés managées par le client offrent plus de flexibilité pour créer, permuter, désactiver et révoquer des contrôles d’accès. Vous pouvez également effectuer un audit sur les clés de chiffrement utilisées pour protéger vos données.

Référence : Chiffrement à l’aide de la configuration de clés gérées par le client

DP-7 : utiliser un processus de gestion des certificats sécurisé

Fonctionnalités

Gestion des certificats dans Azure Key Vault

Description : Le service prend en charge l’intégration d’Azure Key Vault pour tous les certificats clients. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

Gestion des ressources

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Gestion des ressources.

AM-2 : Utiliser uniquement des services approuvés

Fonctionnalités

Prise en charge d’Azure Policy

Description : Les configurations de service peuvent être surveillées et appliquées via Azure Policy. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Utilisez Microsoft Defender pour le cloud pour configurer Azure Policy afin d’auditer et d’appliquer des configurations de vos ressources Azure. Utilisez Azure Monitor pour créer des alertes en cas d’écart de configuration détecté sur les ressources. Utilisez les effets Azure Policy [refuser] et [déployer s’il n’existe pas] pour appliquer une configuration sécurisée sur les ressources Azure.

Référence : contrôles de conformité réglementaire Azure Policy pour Azure Data Explorer

Journalisation et détection des menaces

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Journalisation et détection des menaces.

LT-1 : activer les fonctionnalités de détection des menaces

Fonctionnalités

Microsoft Defender pour les offres de services/produits

Description : le service dispose d’une solution de Microsoft Defender spécifique à l’offre pour surveiller et alerter sur les problèmes de sécurité. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

LT-4 : Activer la journalisation pour l’examen de sécurité

Fonctionnalités

Journaux des ressources Azure

Description : le service produit des journaux de ressources qui peuvent fournir des métriques et une journalisation améliorées spécifiques au service. Le client peut configurer ces journaux de ressources et les envoyer à son propre récepteur de données, comme un compte de stockage ou un espace de travail Log Analytics. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
Vrai False Customer

Conseils de configuration : Azure Data Explorer utilise les journaux de diagnostic pour obtenir des informations sur l’ingestion, les commandes, les requêtes et les tables. Vous pouvez exporter les journaux des opérations vers Stockage Azure, Event Hubs ou Log Analytics afin de superviser l’ingestion, les commandes et l’état des requêtes. Les journaux de Stockage Azure et d’Azure Event Hubs peuvent être routés vers une table de votre cluster Azure Data Explorer pour une analyse plus poussée.

Référence : Surveiller l’ingestion, les commandes, les requêtes et les tables Azure Data Explorer à l’aide des journaux de diagnostic

Sauvegarde et récupération

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Sauvegarde et récupération.

BR-1 : Garantir des sauvegardes automatiques régulières

Fonctionnalités

Sauvegarde Azure

Description : le service peut être sauvegardé par le service Sauvegarde Azure. Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

Fonctionnalité de sauvegarde native du service

Description : le service prend en charge sa propre fonctionnalité de sauvegarde native (s’il n’utilise pas Sauvegarde Azure). Plus d’informations

Prise en charge Activé par défaut Responsabilité de la configuration
False Non applicable Non applicable

Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.

Étapes suivantes