Bagikan melalui


Rekomendasi keamanan keyvault

Artikel ini mencantumkan semua rekomendasi keamanan Keyvault yang mungkin Anda lihat di Pertahanan Microsoft untuk Cloud.

Rekomendasi yang muncul di lingkungan Anda didasarkan pada sumber daya yang Anda lindungi dan pada konfigurasi yang disesuaikan. Anda dapat melihat rekomendasi di portal yang berlaku untuk sumber daya Anda.

Untuk mempelajari tentang tindakan yang dapat Anda ambil sebagai respons terhadap rekomendasi ini, lihat Memulihkan rekomendasi di Defender untuk Cloud.

Petunjuk / Saran

Jika deskripsi rekomendasi mengatakan Tidak ada kebijakan terkait, biasanya itu karena rekomendasi tersebut tergantung pada rekomendasi yang berbeda.

Misalnya, rekomendasi Kegagalan kesehatan perlindungan titik akhir harus diperbaiki bergantung pada rekomendasi yang memeriksa apakah solusi perlindungan titik akhir diinstal (Solusi perlindungan titik akhir harus diinstal). Rekomendasi yang mendasarinya memang memiliki kebijakan. Membatasi kebijakan hanya untuk rekomendasi dasar yang menyederhanakan manajemen kebijakan.

Baca blog ini untuk mempelajari cara melindungi Azure Key Vault Anda dan mengapa kontrol akses berbasis peran Azure sangat penting untuk keamanan.

Rekomendasi Azure Keyvault

Role-Based Access Control harus digunakan pada Keyvault Services

Deskripsi: Untuk memberikan pemfilteran terperinci pada tindakan yang dapat dilakukan pengguna, gunakan Role-Based Access Control (RBAC) untuk mengelola izin di Layanan Keyvault dan mengonfigurasi kebijakan otorisasi yang relevan. (Kebijakan terkait: Azure Key Vault harus menggunakan model izin RBAC - Microsoft Azure).

Tingkat keparahan: Tinggi

Jenis: Sarana kontrol

Rahasia Azure Key Vault harus memiliki tanggal kedaluwarsa

Deskripsi: Rahasia harus memiliki tanggal kedaluwarsa yang ditentukan dan tidak permanen. Rahasia yang berlaku selamanya memberi lebih banyak waktu kepada penyerang potensial untuk menyusupinya. Menetapkan tanggal kedaluwarsa pada rahasia adalah praktik keamanan yang direkomendasikan. (Kebijakan terkait: Rahasia Key Vault harus memiliki tanggal kedaluwarsa).

Tingkat keparahan: Tinggi

Jenis: Sarana kontrol

Kunci Azure Key Vault harus memiliki tanggal kedaluwarsa

Deskripsi: Kunci kriptografi harus memiliki tanggal kedaluwarsa yang ditentukan dan tidak permanen. Kunci yang valid selamanya memberikan lebih banyak waktu bagi penyerang potensial untuk menyusupi kunci tersebut. Menetapkan tanggal kedaluwarsa pada kunci kriptografi adalah praktik keamanan yang direkomendasikan. (Kebijakan terkait: Kunci Key Vault harus memiliki tanggal kedaluwarsa).

Tingkat keparahan: Tinggi

Jenis: Sarana kontrol

Brankas kunci harus mengaktifkan penghapusan sementara

Deskripsi: Menghapus brankas kunci tanpa mengaktifkan penghapusan sementara secara permanen menghapus semua rahasia, kunci, dan sertifikat yang disimpan di brankas kunci. Penghapusan brankas kunci secara tidak sengaja dapat menyebabkan hilangnya data secara permanen. Penghapusan lunak memungkinkan Anda memulihkan brankas kunci yang terhapus secara tidak sengaja untuk periode penyimpanan yang dapat dikonfigurasi. (Kebijakan terkait: Brankas kunci harus mengaktifkan penghapusan sementara).

Tingkat keparahan: Tinggi

Jenis: Sarana kontrol

Azure Key Vault harus mengaktifkan firewall atau akses jaringan publik dinonaktifkan

Deskripsi: Aktifkan firewall brankas kunci sehingga brankas kunci tidak dapat diakses secara default ke IP publik apa pun atau nonaktifkan akses jaringan publik untuk brankas kunci Anda sehingga tidak dapat diakses melalui internet publik. Secara opsional, Anda dapat mengonfigurasi rentang IP tertentu untuk membatasi akses ke jaringan tersebut.

Pelajari selengkapnya di: Keamanan jaringan untuk Azure Key Vault dan https://aka.ms/akvprivatelink. (Kebijakan terkait: Azure Key Vault harus mengaktifkan firewall atau akses jaringan publik dinonaktifkan).

Tingkat keparahan: Sedang

Jenis: Sarana kontrol

Deskripsi: Azure Private Link memungkinkan Anda menyambungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform Azure Private Link menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir privat ke Key Vault, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: [https://aka.ms/akvprivatelink.] (Kebijakan terkait: Azure Key Vaults harus menggunakan tautan privat).

Tingkat keparahan: Sedang

Jenis: Sarana kontrol