Garis besar keamanan Azure untuk Azure Cache for Redis
Artikel
Garis besar keamanan ini menerapkan panduan dari tolok ukur keamanan cloud Microsoft versi 1.0 ke Azure Cache for Redis. Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Konten dikelompokkan menurut kontrol keamanan yang ditentukan oleh tolok ukur keamanan cloud Microsoft dan panduan terkait yang berlaku untuk Azure Cache for Redis.
Anda dapat memantau garis besar keamanan ini dan rekomendasinya menggunakan Microsoft Defender untuk Cloud. definisi Azure Policy akan tercantum di bagian Kepatuhan Terhadap Peraturan di halaman portal Microsoft Defender untuk Cloud.
Saat fitur memiliki Definisi Azure Policy yang relevan, fitur tersebut tercantum dalam garis besar ini untuk membantu Anda mengukur kepatuhan dengan kontrol dan rekomendasi tolok ukur keamanan cloud Microsoft. Beberapa rekomendasi mungkin memerlukan paket Microsoft Defender berbayar untuk mengaktifkan skenario keamanan tertentu.
Deskripsi: Layanan mendukung penyebaran ke Virtual Network privat pelanggan (VNet).
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
FALSE
Pelanggan
Catatan fitur: Fitur ini hanya didukung dengan instans Azure Cache for Redis tingkat Premium.
Panduan Konfigurasi: Sebarkan layanan ke jaringan virtual. Tetapkan IP privat ke sumber daya (jika berlaku) kecuali ada alasan kuat untuk menetapkan IP publik langsung ke sumber daya.
Deskripsi: Lalu lintas jaringan layanan menghormati penetapan aturan Kelompok Keamanan Jaringan pada subnetnya.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
FALSE
Pelanggan
Catatan fitur: Fitur ini hanya berlaku untuk cache yang disuntikkan VNet.
Panduan Konfigurasi: Gunakan grup keamanan jaringan (NSG) untuk membatasi atau memantau lalu lintas berdasarkan port, protokol, alamat IP sumber, atau alamat IP tujuan. Buat aturan NSG untuk membatasi port terbuka layanan Anda (seperti mencegah port manajemen diakses dari jaringan yang tidak tepercaya). Ketahuilah bahwa secara default, NSG menolak semua lalu lintas masuk tetapi mengizinkan lalu lintas dari jaringan virtual dan Azure Load Balancer.
NS-2: Mengamankan layanan cloud dengan kontrol jaringan
Fitur
Azure Private Link
Deskripsi: Kemampuan pemfilteran IP asli layanan untuk memfilter lalu lintas jaringan (tidak bingung dengan NSG atau Azure Firewall).
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
FALSE
Pelanggan
Catatan fitur: Fitur ini tidak didukung pada cache yang disebarkan di VNet klasik.
Panduan Konfigurasi: Sebarkan titik akhir privat untuk semua sumber daya Azure yang mendukung fitur Private Link, untuk membuat titik akses privat untuk sumber daya.
Deskripsi: Layanan mendukung penonaktifan akses jaringan publik baik melalui menggunakan aturan pemfilteran IP ACL tingkat layanan (bukan NSG atau Azure Firewall) atau menggunakan sakelar pengalih 'Nonaktifkan Akses Jaringan Publik'.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Catatan fitur: Fitur ini tidak didukung pada cache yang disebarkan di VNet klasik. Bendera publicNetworkAccess dinonaktifkan secara default.
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
Titik akhir privat memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke instans Azure Cache for Redis Anda, risiko kebocoran data berkurang. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link.
IM-1: Menggunakan identitas dan sistem autentikasi terpusat
Fitur
Autentikasi Azure AD Diperlukan untuk Akses Sarana Data
Deskripsi: Layanan mendukung penggunaan autentikasi Azure AD untuk akses sarana data.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
Metode Autentikasi Lokal untuk Akses Data Plane
Deskripsi: Metode autentikasi lokal yang didukung untuk akses sarana data, seperti nama pengguna dan kata sandi lokal.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Catatan fitur: Hindari penggunaan metode atau akun autentikasi lokal, ini harus dinonaktifkan sedapat mungkin. Sebagai gantinya, gunakan Azure AD untuk mengautentikasi jika memungkinkan.
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
DP-1: Menemukan, mengklasifikasikan, dan memberi label data sensitif
Fitur
Penemuan dan Klasifikasi Data Sensitif
Deskripsi: Alat (seperti Azure Purview atau Azure Information Protection) dapat digunakan untuk penemuan dan klasifikasi data dalam layanan.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
DP-2: Memantau anomali dan ancaman yang menargetkan data sensitif
Fitur
Pencegahan Kebocoran/Kehilangan Data
Deskripsi: Layanan mendukung solusi DLP untuk memantau pergerakan data sensitif (dalam konten pelanggan).
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
DP-3: Mengenkripsi data sensitif saat transit
Fitur
Data dalam Enkripsi Transit
Deskripsi: Layanan mendukung enkripsi dalam transit data untuk bidang data.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
Audit memungkinkan hanya koneksi melalui SSL ke Azure Cache for Redis. Penggunaan koneksi aman memastikan autentikasi antara server dan layanan serta melindungi data dalam perjalanan dari serangan lapisan jaringan seperti man-in-the-middle, eavesdropping, dan session-hijacking
DP-4: Mengaktifkan enkripsi data tidak aktif secara default
Fitur
Enkripsi Data tidak Aktif Menggunakan Kunci Platform
Deskripsi: Enkripsi data tidak aktif menggunakan kunci platform didukung, konten pelanggan apa pun saat tidak aktif dienkripsi dengan kunci yang dikelola Microsoft ini.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Catatan fitur: Fitur ini tidak didukung pada cache yang disebarkan di VNet klasik.
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
DP-5: Menggunakan opsi kunci yang dikelola pelanggan dalam enkripsi data tidak aktif saat diperlukan
Fitur
Enkripsi Data tidak Aktif Menggunakan CMK
Deskripsi: Enkripsi data saat tidak aktif menggunakan kunci yang dikelola pelanggan didukung untuk konten pelanggan yang disimpan oleh layanan.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
DP-6: Menggunakan proses manajemen kunci yang aman
Fitur
Manajemen Kunci di Azure Key Vault
Deskripsi: Layanan ini mendukung integrasi Azure Key Vault untuk kunci, rahasia, atau sertifikat pelanggan apa pun.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
DP-7: Menggunakan proses manajemen sertifikat yang aman
Fitur
Manajemen Sertifikat di Azure Key Vault
Deskripsi: Layanan ini mendukung integrasi Azure Key Vault untuk sertifikat pelanggan apa pun.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
Deskripsi: Konfigurasi layanan dapat dipantau dan diberlakukan melalui Azure Policy.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
Salah
Pelanggan
Panduan Konfigurasi: Gunakan Microsoft Defender untuk Cloud untuk mengonfigurasi Azure Policy untuk mengaudit dan menerapkan konfigurasi sumber daya Azure Anda. Gunakan Azure Monitor untuk membuat peringatan saat ada deviasi konfigurasi yang terdeteksi pada sumber daya. Gunakan efek [tolak] dan [sebarkan jika tidak ada] Azure Policy untuk menerapkan konfigurasi aman di seluruh sumber daya Azure.
Microsoft Defender untuk Layanan / Penawaran Produk
Deskripsi: Layanan memiliki solusi Microsoft Defender khusus penawaran untuk memantau dan memperingatkan masalah keamanan.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
LT-4: Mengaktifkan pengelogan untuk penyelidikan keamanan
Fitur
Log Sumber Daya Azure
Deskripsi: Layanan menghasilkan log sumber daya yang dapat menyediakan metrik dan pengelogan khusus layanan yang ditingkatkan. Pelanggan dapat mengonfigurasi log sumber daya ini dan mengirimkannya ke sink data mereka sendiri seperti akun penyimpanan atau ruang kerja analitik log.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
Salah
Pelanggan
Panduan Konfigurasi: Aktifkan log sumber daya untuk layanan. Misalnya, Key Vault mendukung log sumber daya tambahan untuk tindakan yang mendapatkan rahasia dari brankas kunci atau dan Azure SQL memiliki log sumber daya yang melacak permintaan ke database. Konten log sumber daya bervariasi menurut jenis layanan dan sumber daya Azure.
Mencantumkan kontrol Kepatuhan Peraturan Azure Policy yang tersedia untuk Azure Cache for Redis. Definisi kebijakan bawaan ini memberikan pendekatan umum untuk mengelola kepatuhan sumber daya Azure Anda.
Dalam artikel ini, Anda mempelajari cara menentukan solusi isolasi jaringan terbaik untuk kebutuhan Anda. Kita membahas dasar-dasar Azure Private Link, injeksi Azure Virtual Network (VNet), dan Aturan Azure Firewall dengan kelebihan dan batasannya.