Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cette base de référence de sécurité applique des conseils du benchmark de sécurité cloud Microsoft version 1.0 au serveur de routage Azure. Le benchmark de sécurité cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Le contenu est regroupé par les contrôles de sécurité définis par le benchmark de sécurité cloud Microsoft et les instructions associées applicables au serveur de routage Azure.
Vous pouvez surveiller cette base de référence de sécurité et ses recommandations à l’aide de Microsoft Defender pour Cloud. Les définitions d’Azure Policy sont répertoriées dans la section Conformité réglementaire de la page du portail Microsoft Defender pour cloud.
Lorsqu’une fonctionnalité a des définitions Azure Policy pertinentes, elles sont répertoriées dans cette base de référence pour vous aider à mesurer la conformité avec les contrôles et recommandations de benchmark de sécurité cloud Microsoft. Certaines recommandations peuvent nécessiter un plan Microsoft Defender payant pour activer certains scénarios de sécurité.
Remarque
Les fonctionnalités non applicables au serveur de routage Azure ont été exclues.
Profil de sécurité
Le profil de sécurité récapitule les comportements à impact élevé du serveur de routage Azure, ce qui peut entraîner une augmentation des considérations de sécurité.
Attribut de comportement de service | Valeur |
---|---|
Catégorie de produit | Réseautage |
Le client peut accéder à HOST/OS | Aucun accès |
Le service peut être déployé dans le réseau virtuel du client | Vrai |
Stocke le contenu des clients au repos | Faux |
Sécurité réseau
Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : sécurité réseau.
NS-1 : Établir des limites de segmentation du réseau
Fonctionnalités
Intégration de réseau virtuel
Description : le service prend en charge le déploiement dans le réseau virtuel privé du client. En savoir plus.
Soutenu | Activé par défaut | Responsabilité de la configuration |
---|---|---|
Vrai | Vrai | Microsoft |
Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.
Référence : Vue d’ensemble du serveur de routage Azure
Prise en charge des groupes de sécurité réseau
Description : Le trafic du réseau de service respecte l’attribution des règles des groupes de sécurité réseau sur ses sous-réseaux. En savoir plus.
Soutenu | Activé par défaut | Responsabilité de la configuration |
---|---|---|
Vrai | Faux | Client |
Conseils de configuration : Utilisez des groupes de sécurité réseau (NSG) pour restreindre ou surveiller le trafic par port, protocole, adresse IP source ou adresse IP de destination. Créez des règles de groupe de sécurité réseau pour restreindre les ports ouverts de votre service (par exemple, empêcher l’accès aux ports de gestion à partir de réseaux non approuvés). N’oubliez pas que par défaut, les groupes de sécurité réseau refusent tout le trafic entrant, mais autorisent le trafic provenant du réseau virtuel et d’équilibreurs de charge Azure.
Remarque : Les clients ne peuvent pas configurer un UDR avec un itinéraire par défaut sur RouteServerSubnet. Cela est cohérent avec d’autres services de passerelle hybride ; et documentés publiquement pour les clients.
Accès privilégié
Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Accès privilégié.
PA-8 : Déterminer le processus d’accès pour la prise en charge du fournisseur de services cloud
Fonctionnalités
Coffre-fort Client
Description : Customer Lockbox peut être utilisé pour l’accès au support Microsoft. En savoir plus.
Soutenu | Activé par défaut | Responsabilité de la configuration |
---|---|---|
Faux | Sans objet | Sans objet |
Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.
Gestion des ressources
Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Gestion des ressources.
AM-2 : Utiliser uniquement les services approuvés
Fonctionnalités
Prise en charge d’Azure Policy
Description : Les configurations de service peuvent être surveillées et appliquées via Azure Policy. En savoir plus.
Soutenu | Activé par défaut | Responsabilité de la configuration |
---|---|---|
Faux | Sans objet | Sans objet |
Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.
Journalisation et détection des menaces
Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Journalisation et détection des menaces.
LT-4 : Activer la journalisation pour l’enquête de sécurité
Fonctionnalités
Journaux des ressources Azure
Description : le service produit des journaux de ressources qui peuvent fournir des métriques et une journalisation spécifiques au service améliorées. Le client peut configurer ces journaux de ressources et les envoyer à leur propre récepteur de données, comme un compte de stockage ou un espace de travail Log Analytics. En savoir plus.
Soutenu | Activé par défaut | Responsabilité de la configuration |
---|---|---|
Faux | Sans objet | Sans objet |
Remarques sur les fonctionnalités : bien que cette fonctionnalité ne soit pas prise en charge, les métriques de plateforme sont disponibles pour une utilisation par le client.
Conseils de configuration : cette fonctionnalité n’est pas prise en charge pour sécuriser ce service.
Sauvegarde et récupération
Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Sauvegarde et récupération.
BR-1 : Garantir des sauvegardes automatisées régulières
Fonctionnalités
Fonctionnalité de sauvegarde native du service
Description : le service prend en charge sa propre fonctionnalité de sauvegarde native (si elle n’utilise pas Sauvegarde Azure). En savoir plus.
Soutenu | Activé par défaut | Responsabilité de la configuration |
---|---|---|
Vrai | Vrai | Microsoft |
Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.
Étapes suivantes
- Consultez la vue d’ensemble du benchmark de sécurité cloud Microsoft
- En savoir plus sur les bases de référence de sécurité Azure