Garis besar keamanan Azure untuk Azure SignalR Service
Artikel
Garis besar keamanan ini menerapkan panduan dari tolok ukur keamanan cloud Microsoft versi 1.0 ke Azure SignalR Service. Tolok ukur keamanan cloud Microsoft memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Konten dikelompokkan menurut kontrol keamanan yang ditentukan oleh tolok ukur keamanan cloud Microsoft dan panduan terkait yang berlaku untuk Azure SignalR Service.
Anda dapat memantau garis besar keamanan ini dan rekomendasinya menggunakan Microsoft Defender untuk Cloud. definisi Azure Policy akan tercantum di bagian Kepatuhan Terhadap Peraturan di halaman portal Microsoft Defender untuk Cloud.
Saat fitur memiliki Definisi Azure Policy yang relevan, fitur tersebut tercantum dalam garis besar ini untuk membantu Anda mengukur kepatuhan dengan kontrol dan rekomendasi tolok ukur keamanan cloud Microsoft. Beberapa rekomendasi mungkin memerlukan paket Microsoft Defender berbayar untuk mengaktifkan skenario keamanan tertentu.
Deskripsi: Layanan mendukung penyebaran ke Virtual Network privat pelanggan (VNet).
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
NS-2: Mengamankan layanan cloud dengan kontrol jaringan
Fitur
Azure Private Link
Deskripsi: Kemampuan pemfilteran IP asli layanan untuk memfilter lalu lintas jaringan (tidak bingung dengan NSG atau Azure Firewall).
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
Deskripsi: Layanan mendukung penonaktifan akses jaringan publik baik melalui menggunakan aturan pemfilteran IP ACL tingkat layanan (bukan NSG atau Azure Firewall) atau menggunakan sakelar pengalih 'Nonaktifkan Akses Jaringan Publik'.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
FALSE
Pelanggan
Panduan Konfigurasi: Untuk sepenuhnya menolak semua lalu lintas publik, Anda harus terlebih dahulu mengonfigurasi aturan jaringan publik untuk mengizinkan tidak ada jenis permintaan. Kemudian, Anda harus mengonfigurasi aturan yang memberikan akses ke lalu lintas dari VNet tertentu. Konfigurasi ini memungkinkan Anda membangun batas jaringan yang aman untuk aplikasi Anda.
Azure Private Link memungkinkan Anda menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Platform tautan privat menangani konektivitas antara konsumen dan layanan melalui jaringan backbone Azure. Dengan memetakan titik akhir pribadi ke sumber daya Layanan Azure SignalR alih-alih seluruh layanan, Anda akan mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/asrs/privatelink.
Deskripsi: Metode autentikasi lokal yang didukung untuk akses sarana data, seperti nama pengguna dan kata sandi lokal.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Catatan fitur: Hindari penggunaan metode atau akun autentikasi lokal, ini harus dinonaktifkan sedapat mungkin. Sebagai gantinya, gunakan Azure AD untuk mengautentikasi jika memungkinkan.
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
IM-7: Membatasi akses sumber daya berdasarkan kondisi
Fitur
Akses Bersyar untuk Data Plane
Deskripsi: Akses sarana data dapat dikontrol menggunakan Kebijakan Akses Bersyar Azure AD.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Catatan fitur: Akses bersyar AAD adalah fitur AAD umum sehingga pelanggan hanya dapat mengikuti dokumentasi AAD yang sesuai untuk mengonfigurasinya, tidak ada dokumentasi khusus layanan untuk fitur ini.
Juga untuk Azure SignalR Service, akses bersyar hanya masuk akal dalam panggilan API sisi server (misalnya, saat memanggil REST API untuk mengirim pesan ke klien). Fitur ini tidak berlaku untuk autentikasi koneksi klien karena klien tidak menggunakan AAD untuk melakukan autentikasi.
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
IM-8: Membatasi pemaparan info masuk dan rahasia
Fitur
Informasi Masuk Layanan dan Rahasia Mendukung Integrasi dan Penyimpanan di Azure Key Vault
Deskripsi: Data plane mendukung penggunaan asli Azure Key Vault untuk penyimpanan kredensial dan rahasia.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
Catatan fitur: Hindari penggunaan metode atau akun autentikasi lokal, ini harus dinonaktifkan sedapat mungkin. Sebagai gantinya, gunakan Azure AD untuk mengautentikasi jika memungkinkan.
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
DP-1: Menemukan, mengklasifikasikan, dan memberi label data sensitif
Fitur
Penemuan dan Klasifikasi Data Sensitif
Deskripsi: Alat (seperti Azure Purview atau Azure Information Protection) dapat digunakan untuk penemuan dan klasifikasi data dalam layanan.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
Salah
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
DP-2: Memantau anomali dan ancaman yang menargetkan data sensitif
Fitur
Pencegahan Kebocoran/Kehilangan Data
Deskripsi: Layanan mendukung solusi DLP untuk memantau pergerakan data sensitif (dalam konten pelanggan).
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
DP-3: Mengenkripsi data sensitif saat transit
Fitur
Data dalam Enkripsi Transit
Deskripsi: Layanan mendukung enkripsi dalam transit data untuk bidang data.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Catatan fitur: Azure SignalR Service mendukung TLS 1.2 untuk mengenkripsi data saat transit secara default dan tidak perlu bagi pelanggan untuk mengonfigurasinya.
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
DP-6: Menggunakan proses manajemen kunci yang aman
Fitur
Manajemen Kunci di Azure Key Vault
Deskripsi: Layanan ini mendukung integrasi Azure Key Vault untuk kunci, rahasia, atau sertifikat pelanggan apa pun.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.
DP-7: Menggunakan proses manajemen sertifikat yang aman
Fitur
Manajemen Sertifikat di Azure Key Vault
Deskripsi: Layanan ini mendukung integrasi Azure Key Vault untuk sertifikat pelanggan apa pun.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
FALSE
Pelanggan
Panduan Konfigurasi: Gunakan Azure Key Vault untuk membuat dan mengontrol siklus hidup sertifikat, termasuk pembuatan, impor, rotasi, pencabutan, penyimpanan, dan penghapusan menyeluruh sertifikat. Pastikan pembuatan sertifikat mengikuti standar yang ditentukan tanpa menggunakan properti yang tidak aman, seperti: ukuran kunci yang tidak cukup, periode validitas yang terlalu lama, kriptografi yang tidak aman. Siapkan rotasi otomatis sertifikat di Azure Key Vault dan layanan Azure (jika didukung) berdasarkan jadwal yang ditentukan atau ketika ada kedaluwarsa sertifikat. Jika rotasi otomatis tidak didukung dalam aplikasi, pastikan mereka masih diputar menggunakan metode manual di Azure Key Vault dan aplikasi.
Deskripsi: Konfigurasi layanan dapat dipantau dan diberlakukan melalui Azure Policy.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
FALSE
Pelanggan
Panduan Konfigurasi: Gunakan Microsoft Defender untuk Cloud untuk mengonfigurasi Azure Policy untuk mengaudit dan menerapkan konfigurasi sumber daya Azure Anda. Gunakan Azure Monitor untuk membuat peringatan saat ada deviasi konfigurasi yang terdeteksi pada sumber daya. Gunakan efek [tolak] dan [sebarkan jika tidak ada] Azure Policy untuk menerapkan konfigurasi yang aman di seluruh sumber daya Azure.
Microsoft Defender untuk Penawaran Layanan / Produk
Deskripsi: Layanan memiliki solusi Microsoft Defender khusus penawaran untuk memantau dan memperingatkan masalah keamanan.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
FALSE
Tidak berlaku
Tidak berlaku
Panduan Konfigurasi: Fitur ini tidak didukung untuk mengamankan layanan ini.
LT-4: Mengaktifkan pengelogan untuk penyelidikan keamanan
Fitur
Log Sumber Daya Azure
Deskripsi: Layanan menghasilkan log sumber daya yang dapat menyediakan metrik dan pengelogan khusus layanan yang ditingkatkan. Pelanggan dapat mengonfigurasi log sumber daya ini dan mengirimnya ke sink data mereka sendiri seperti akun penyimpanan atau ruang kerja analitik log.
Pelajari lebih lanjut.
Didukung
Diaktifkan Secara Default
Tanggung Jawab Konfigurasi
True
True
Microsoft
Panduan Konfigurasi: Tidak ada konfigurasi tambahan yang diperlukan karena ini diaktifkan pada penyebaran default.