Condividi tramite


Baseline di sicurezza di Azure per Gestione API

Questa baseline di sicurezza applica indicazioni dal benchmark di sicurezza cloud Microsoft versione 1.0 a Gestione API. Il benchmark di sicurezza cloud Microsoft fornisce consigli su come proteggere le soluzioni cloud in Azure. Il contenuto viene raggruppato dai controlli di sicurezza definiti dal benchmark di sicurezza cloud Microsoft e dalle indicazioni correlate applicabili alle Gestione API.

È possibile monitorare questa baseline di sicurezza e i relativi consigli usando Microsoft Defender per Cloud. Criteri di Azure definizioni verranno elencate nella sezione Conformità alle normative della pagina Microsoft Defender per il portale cloud.

Quando una funzionalità include definizioni di Criteri di Azure pertinenti, sono elencate in questa baseline per misurare la conformità ai controlli e alle raccomandazioni del benchmark di sicurezza cloud Microsoft. Alcuni consigli possono richiedere un piano di Microsoft Defender a pagamento per abilitare determinati scenari di sicurezza.

Nota

Le funzionalità non applicabili alle Gestione API sono state escluse. Per informazioni su come Gestione API mappa completamente al benchmark di sicurezza cloud Microsoft, vedere il file di mapping completo della baseline di sicurezza Gestione API.

Profilo di sicurezza

Il profilo di sicurezza riepiloga i comportamenti ad alto impatto di Gestione API, che potrebbero comportare un aumento delle considerazioni sulla sicurezza.

Attributo del comportamento del servizio Valore
Product Category Web
Il cliente può accedere a HOST/SISTEMA operativo Nessun accesso
Il servizio può essere distribuito nella rete virtuale del cliente Vero
Archivia il contenuto del cliente inattivo Falso

Sicurezza di rete

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Sicurezza di rete.

Sicurezza di rete 1: Stabilire i limiti di segmentazione della rete

Funzionalità

Integrazione della rete virtuale

Descrizione: il servizio supporta la distribuzione nell'Rete virtuale privata del cliente (rete virtuale). Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida sulla configurazione: distribuire Gestione API di Azure all'interno di una rete virtuale di Azure Rete virtuale, in modo che possa accedere ai servizi back-end all'interno della rete. Il portale per sviluppatori e il gateway di Gestione API possono essere configurati in modo che siano accessibili da Internet (esterno) o solo nell'ambito della VNET (interno).

  • Esterno: il gateway di Gestione API e il portale per gli sviluppatori sono accessibili dalla rete internet pubblica tramite un servizio di bilanciamento del carico esterno. Il gateway può accedere alle risorse all'interno della rete virtuale.
  • Interno: il gateway di Gestione API e il portale per sviluppatori sono accessibili soltanto dalla rete virtuale, tramite un servizio di bilanciamento del carico interno. Il gateway può accedere alle risorse all'interno della rete virtuale.

Informazioni di riferimento: usare una rete virtuale con Azure Gestione API

Supporto del gruppo di sicurezza di rete

Descrizione: il traffico di rete rispetta l'assegnazione delle regole dei gruppi di sicurezza di rete nelle subnet. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Indicazioni sulla configurazione: distribuire gruppi di sicurezza di rete (NSG) nelle subnet di Gestione API per limitare o monitorare il traffico in base alla porta, al protocollo, all'indirizzo IP di origine o all'indirizzo IP di destinazione. Creare regole del gruppo di sicurezza di rete per limitare le porte aperte del servizio, ad esempio per impedire l'accesso alle porte di gestione da reti non attendibili. Per impostazione predefinita, i gruppi di sicurezza di rete rifiutano tutto il traffico in ingresso, ma consentono il traffico dalla rete virtuale e dai servizi di bilanciamento del carico di Azure.

Attenzione: Quando si configura un NSG nella subnet di Gestione API è necessario aprire un set di porte. Se una qualsiasi di queste porte non è disponibile, Gestione API potrebbe non funzionare correttamente e potrebbe diventare inaccessibile.

Nota: Configurare le regole del gruppo di sicurezza di rete per Gestione API

Riferimento: Informazionidi riferimento sulla configurazione della rete virtuale: Gestione API

Sicurezza di rete 2: Proteggere i servizi cloud con controlli di rete

Funzionalità

Descrizione: funzionalità di filtro IP nativo del servizio per filtrare il traffico di rete (non essere confusa con NSG o Firewall di Azure). Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: nelle istanze in cui non è possibile distribuire istanze di Gestione API in una rete virtuale, è consigliabile distribuire un endpoint privato per stabilire un punto di accesso privato per tali risorse.

Nota: per abilitare gli endpoint privati, l'istanza di Gestione API non può essere già configurata con una rete virtuale esterna o interna. Una connessione endpoint privato supporta solo il traffico in ingresso all'istanza di Gestione API.

Riferimento: Connettersi privatamente a Gestione API usando un endpoint privato

Disabilitare l'accesso alla rete pubblica

Descrizione: il servizio supporta la disabilitazione dell'accesso alla rete pubblica tramite l'opzione di filtro ACL IP a livello di servizio (non NSG o Firewall di Azure) o tramite un commutatore "Disabilita accesso alla rete pubblica". Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: disabilitare l'accesso alla rete pubblica usando la regola di filtro ip ACL nei gruppi di sicurezza di rete assegnati alle subnet del servizio o un commutatore di attivazione per l'accesso alla rete pubblica.

Nota: Gestione API supporta le distribuzioni in una rete virtuale, oltre a bloccare le distribuzioni non basate su rete con un endpoint privato e disabilitando l'accesso alla rete pubblica.

Riferimento: Disabilitare l'accesso alla rete pubblica

Monitoraggio di Microsoft Defender for Cloud

Criteri di Azure definizioni predefinite - Microsoft.ApiManagement:

Nome
(Portale di Azure)
Descrizione Effetto/i Versione
(GitHub)
I servizi di gestione API devono usare una rete virtuale La distribuzione di Azure Rete virtuale offre sicurezza avanzata, isolamento e consente di inserire il servizio Gestione API in una rete non internet instradabile a cui si controlla l'accesso. Queste reti possono quindi essere connesse alle reti locali usando varie tecnologie VPN, che consentono l'accesso ai servizi back-end all'interno della rete e/o locale. Il portale per sviluppatori e il gateway dell'API possono essere configurati in modo che siano accessibili da Internet o solo all'interno della rete virtuale. Audit, Deny, Disabled 1.0.2

Sicurezza di rete 6: Distribuire Web application firewall

Altre indicazioni per NS-6

Per proteggere le API Web/HTTP critiche, configurare Gestione API all'interno di una Rete virtuale (rete virtuale) in modalità interna e configurare un gateway applicazione di Azure. Il gateway applicazione è un servizio PaaS. Funge da proxy inverso e fornisce bilanciamento del carico, routing, web application firewall (WAF) e altri servizi del protocollo L7. Altre informazioni

La combinazione di Gestione API in una rete virtuale interna con il gateway applicazione come front-end consente gli scenari seguenti:

  • uso di un'unica risorsa di Gestione API per l'esposizione di tutte le API sia agli utenti interni che a quelli esterni;
  • uso di un'unica risorsa di Gestione API per l'esposizione di un subset di API agli utenti esterni;
  • predisposizione di un modo per attivare e disattivare l'accesso a Gestione API dalla rete Internet pubblica.

Gestione delle identità

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Gestione delle identità.

IM-1: usare un sistema di identità e autenticazione centralizzato

Funzionalità

Autenticazione di Azure AD obbligatoria per l'accesso al piano dati

Descrizione: il servizio supporta l'uso dell'autenticazione di Azure AD per l'accesso al piano dati. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: usare Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per Gestione API, se possibile.

  • Configurare il portale per sviluppatori di Azure Gestione API per autenticare gli account sviluppatore usando Azure AD.
  • Configurare l'istanza di Azure Gestione API per proteggere le API usando il protocollo OAuth 2.0 con Azure AD.

Riferimento: Proteggere un'API in Azure Gestione API usando l'autorizzazione OAuth 2.0 con Azure Active Directory

Metodi di autenticazione locali per l'accesso al piano dati

Descrizione: i metodi di autenticazione locali supportati per l'accesso al piano dati, ad esempio un nome utente e una password locali. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Note sulle funzionalità: evitare l'utilizzo di metodi di autenticazione locali o account, questi devono essere disabilitati ovunque possibile. Usare invece Azure AD per eseguire l'autenticazione, se possibile.

Linee guida per la configurazione: limitare l'uso dei metodi di autenticazione locali per l'accesso al piano dati, mantenere l'inventario degli account utente Gestione API e riconciliare l'accesso in base alle esigenze. In Gestione API gli sviluppatori sono i consumatori delle API esposte con Gestione API. Per impostazione predefinita, i nuovi account sviluppatore creati sono attivi e associati al gruppo Sviluppatori. Gli account sviluppatore con stato attivo possono essere usati per accedere a tutte le API per cui dispongono di sottoscrizioni.

Inoltre, le sottoscrizioni di Azure Gestione API sono uno dei mezzi per proteggere l'accesso alle API e sono disponibili una coppia di chiavi di sottoscrizione generate che supportano la rotazione.

Anziché usare altri metodi di autenticazione, se possibile usare Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati.

Riferimento: Eseguire l'autenticazione con Basic

IM-3: gestire le identità delle applicazioni in modo sicuro e automatico

Funzionalità

Identità gestite

Descrizione: le azioni del piano dati supportano l'autenticazione usando identità gestite. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: usare un'identità del servizio gestita generata da Azure Active Directory (Azure AD) per consentire all'istanza di Gestione API di accedere facilmente e in modo sicuro ad altre risorse protette da Azure AD, ad esempio Azure Key Vault anziché usare entità servizio. Le credenziali di identità gestite vengono completamente gestite, ruotate e protette dalla piattaforma, evitando credenziali hardcoded nel codice sorgente o nei file di configurazione.

Riferimento: Eseguire l'autenticazione con l'identità gestita

Entità servizio

Descrizione: il piano dati supporta l'autenticazione usando le entità servizio. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida sulla configurazione: non sono disponibili indicazioni microsoft correnti per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.

IM-5: usare il Single Sign-On (SSO) per l'accesso alle applicazioni

Altre indicazioni per l'messaggistica istantanea-5

Azure Gestione API può essere configurato per sfruttare Azure Active Directory (Azure AD) come provider di identità per autenticare gli utenti nel portale per sviluppatori per trarre vantaggio dalle funzionalità SSO offerte da Azure AD. Una volta configurata, i nuovi utenti del portale per sviluppatori possono scegliere di seguire il processo di iscrizione predefinito eseguendo prima l'autenticazione tramite Azure AD e quindi completando il processo di iscrizione nel portale dopo l'autenticazione.

In alternativa, è possibile personalizzare ulteriormente il processo di accesso/iscrizione tramite la delega. La delega consente di usare il sito Web esistente per gestire l'accesso e l'iscrizione degli sviluppatori e la sottoscrizione ai prodotti invece di usare la funzionalità incorporata nel portale per sviluppatori. Ciò consente al sito Web di avere la proprietà dei dati utente e di eseguire la convalida di questi passaggi in modo personalizzato.

IM-7: limitare l'accesso alle risorse in base alle condizioni

Funzionalità

Accesso condizionale per il piano dati

Descrizione: l'accesso al piano dati può essere controllato usando i criteri di accesso condizionale di Azure AD. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Indicazioni sulla configurazione: questa funzionalità non è supportata per proteggere questo servizio.

IM-8: limitare l'esposizione di credenziali e segreti

Funzionalità

Le credenziali e i segreti del servizio supportano l'integrazione e l'archiviazione in Azure Key Vault

Descrizione: il piano dati supporta l'uso nativo di Azure Key Vault per l'archivio credenziali e segreti. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: configurare l'integrazione di Gestione API con Azure Key Vault. Assicurarsi che i segreti per Gestione API (valori denominati) siano archiviati in Azure Key Vault in modo che possano essere accessibili e aggiornati in modo sicuro.

Riferimento: Usare valori denominati nei criteri di Azure Gestione API con integrazione di Key Vault

Monitoraggio di Microsoft Defender for Cloud

Criteri di Azure definizioni predefinite - Microsoft.ApiManagement:

Nome
(Portale di Azure)
Descrizione Effetto/i Versione
(GitHub)
Gestione API versione minima dell'API deve essere impostata su 2019-12-01 o versione successiva Per evitare che i segreti del servizio vengano condivisi con utenti di sola lettura, la versione minima dell'API deve essere impostata su 2019-12-01 o versione successiva. Audit, Deny, Disabled 1.0.1

Accesso con privilegi

Per altre informazioni, vedere Il benchmark di sicurezza del cloud Microsoft: Accesso con privilegi.

PA-1: separare e limitare gli utenti con privilegi elevati/amministratori

Funzionalità

Account Amministrazione locali

Descrizione: il servizio ha il concetto di account amministrativo locale. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Note sulle funzionalità: evitare l'utilizzo di account o metodi di autenticazione locali, è consigliabile disabilitare laddove possibile. Usare invece Azure AD per l'autenticazione laddove possibile.

Indicazioni sulla configurazione: se non è necessario per le operazioni amministrative di routine, disabilitare o limitare gli account amministratore locali solo per l'uso di emergenza.

Nota: Gestione API consente la creazione di un account utente locale. Anziché creare questi account locali, abilitare solo l'autenticazione di Azure Active Directory (Azure AD) e assegnare le autorizzazioni a questi account Azure AD.

Riferimento: Come gestire gli account utente in Azure Gestione API

PA-7: seguire il principio dell'amministrazione appena sufficiente (privilegi minimi)

Funzionalità

Controllo degli accessi in base al ruolo di Azure per il piano dati

Descrizione: Il Role-Based Controllo di accesso controllo degli accessi in base al ruolo di Azure può essere usato per gestire l'accesso alle azioni del piano dati del servizio. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: usare il controllo degli accessi in base al ruolo di Azure per controllare l'accesso ad Azure Gestione API. Gestione API di Azure si basa sul controllo degli accessi in base al ruolo di Azure per abilitare la gestione degli accessi con granularità fine per i servizi e le entità di Gestione API, ad esempio API e criteri.

Informazioni di riferimento: Come usare Role-Based Controllo di accesso in Azure Gestione API

Monitoraggio di Microsoft Defender for Cloud

Criteri di Azure definizioni predefinite - Microsoft.ApiManagement:

Nome
(Portale di Azure)
Descrizione Effetto/i Versione
(GitHub)
Gestione API le sottoscrizioni non devono essere con ambito per tutte le API Gestione API le sottoscrizioni devono avere come ambito un prodotto o una singola API anziché tutte le API, il che potrebbe comportare un'esposizione eccessiva dei dati. Audit, Disabled, Deny 1.1.0

PA-8: determinare il processo di accesso per il supporto del provider di servizi cloud

Funzionalità

Customer Lockbox

Descrizione: Customer Lockbox può essere usato per l'accesso al supporto Tecnico Microsoft. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Condiviso

Linee guida per la configurazione: negli scenari di supporto in cui Microsoft deve accedere ai dati, usare Customer Lockbox per esaminare, quindi approvare o rifiutare ognuna delle richieste di accesso ai dati di Microsoft.

Protezione dei dati

Per altre informazioni, vedere Il benchmark di sicurezza del cloud Microsoft: Protezione dei dati.

DP-1: Individuare, classificare ed etichettare i dati sensibili

Funzionalità

Individuazione e classificazione dei dati sensibili

Descrizione: è possibile usare strumenti come Azure Purview o Azure Information Protection per l'individuazione e la classificazione dei dati nel servizio. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

DP-2: Monitorare anomalie e minacce che prendono di mira dati sensibili

Funzionalità

Perdita di dati/Prevenzione della perdita di dati

Descrizione: il servizio supporta la soluzione DLP per monitorare lo spostamento dei dati sensibili (nel contenuto del cliente). Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Indicazioni sulla configurazione: questa funzionalità non è supportata per proteggere questo servizio.

DP-3: Crittografare i dati sensibili in movimento

Funzionalità

Crittografia dei dati in transito

Descrizione: il servizio supporta la crittografia dei dati in transito per il piano dati. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

Riferimento: Gestire protocolli e crittografia in Azure Gestione API

Altre indicazioni per DP-3

Le chiamate del piano di gestione vengono eseguite tramite Azure Resource Manager tramite TLS. È necessario un token JSON Web (JWT) valido. Le chiamate del piano dati possono essere protette con TLS e uno dei meccanismi di autenticazione supportati (ad esempio, il certificato client o JWT).

Monitoraggio di Microsoft Defender for Cloud

Criteri di Azure definizioni predefinite - Microsoft.ApiManagement:

Nome
(Portale di Azure)
Descrizione Effetto/i Versione
(GitHub)
Gestione API API devono usare solo protocolli crittografati Per garantire la sicurezza dei dati in transito, le API devono essere disponibili solo tramite protocolli crittografati, ad esempio HTTPS o WSS. Evitare di usare protocolli non protetti, ad esempio HTTP o WS. Audit, Disabled, Deny 2.0.2

DP-4: Abilitare la crittografia dei dati inattivi per impostazione predefinita

Funzionalità

Dati inattivi crittografia tramite chiavi della piattaforma

Descrizione: la crittografia inattiva tramite chiavi della piattaforma è supportata, qualsiasi contenuto del cliente inattivo viene crittografato con queste chiavi gestite da Microsoft. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Note sulle funzionalità: i dati del cliente in un'istanza di Gestione API, inclusi le impostazioni API, i prodotti, le sottoscrizioni, i gruppi e il contenuto del portale per sviluppatori personalizzati, vengono archiviati in un database SQL Azure e in Archiviazione di Azure, che crittografa automaticamente il contenuto inattivo.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

DP-6: Usare un processo di gestione delle chiavi sicure

Funzionalità

Gestione delle chiavi - Azure Key Vault

Descrizione: il servizio supporta l'integrazione di Azure Key Vault per le chiavi, i segreti o i certificati dei clienti. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: configurare l'integrazione di Gestione API con Azure Key Vault. Assicurarsi che le chiavi usate da Gestione API siano archiviate in un'istanza di Azure Key Vault in modo che possano essere accessibili e aggiornate in modo sicuro.

Riferimento: Prerequisiti per l'integrazione dell'insieme di credenziali delle chiavi

Monitoraggio di Microsoft Defender for Cloud

Criteri di Azure definizioni predefinite - Microsoft.ApiManagement:

Nome
(Portale di Azure)
Descrizione Effetto/i Versione
(GitHub)
Gestione API i valori denominati segreti devono essere archiviati in Azure Key Vault I valori denominati sono una raccolta di coppie nome e valore in ogni servizio Gestione API. I valori segreti possono essere archiviati come testo crittografato in Gestione API (segreti personalizzati) o facendo riferimento ai segreti in Azure Key Vault. Per migliorare la sicurezza di Gestione API e segreti, fare riferimento ai valori denominati segreti denominati da Azure Key Vault. Azure Key Vault supporta criteri di gestione e rotazione dei segreti di accesso granulari. Audit, Disabled, Deny 1.0.2

DP-7: Usare un processo di gestione dei certificati sicuro

Funzionalità

Gestione dei certificati in Azure Key Vault

Descrizione: il servizio supporta l'integrazione di Azure Key Vault per i certificati dei clienti. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: configurare l'integrazione di Gestione API con Azure Key Vault. Assicurarsi che i segreti per Gestione API (valori denominati) siano archiviati in Azure Key Vault in modo che possano essere accessibili e aggiornati in modo sicuro.

Usare Azure Key Vault per creare e controllare il ciclo di vita del certificato, tra cui la creazione, l'importazione, la rotazione, la revoca, l'archiviazione e l'eliminazione del certificato. Assicurarsi che la generazione del certificato sia conforme agli standard definiti senza usare proprietà non sicure, ad esempio: dimensioni della chiave insufficienti, periodo di validità eccessivamente lungo, crittografia non sicura. Configurare la rotazione automatica del certificato in Azure Key Vault e il servizio di Azure (se supportato) in base a una pianificazione definita o quando si verifica una scadenza del certificato. Se la rotazione automatica non è supportata nell'applicazione, assicurarsi che siano ancora ruotate usando metodi manuali in Azure Key Vault e l'applicazione.

Riferimento: Proteggere i servizi back-end usando l'autenticazione del certificato client in Azure Gestione API

Gestione degli asset

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Gestione delle risorse.

AM-2: Utilizzare solo servizi approvati

Funzionalità

Supporto di Criteri di Azure

Descrizione: le configurazioni del servizio possono essere monitorate e applicate tramite Criteri di Azure. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: usare Criteri di Azure predefinite per monitorare e applicare la configurazione sicura tra le risorse Gestione API. Usare gli alias di Criteri di Azure nello spazio dei nomi "Microsoft.ApiManagement" per creare definizioni personalizzate di Criteri di Azure dove necessario.

Riferimento: Criteri di Azure definizioni di criteri predefinite per Azure Gestione API

Registrazione e rilevamento delle minacce

Per altre informazioni, vedere Il benchmark di sicurezza del cloud Microsoft: Registrazione e rilevamento delle minacce.

LT-1: Abilitare le funzionalità di rilevamento delle minacce

Funzionalità

Microsoft Defender per l'offerta di servizi/prodotti

Descrizione: il servizio include una soluzione di Microsoft Defender specifica dell'offerta per monitorare e avvisare i problemi di sicurezza. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: Defender per le API, una funzionalità di Microsoft Defender for Cloud, offre la protezione completa del ciclo di vita, il rilevamento e la copertura delle risposte per le API gestite in Azure Gestione API.

L'onboarding delle API in Defender per le API è un processo in due passaggi: abilitazione del piano di Defender per le API per la sottoscrizione e onboarding di API non protette nelle istanze di Gestione API.  

Visualizzare un riepilogo di tutte le raccomandazioni e gli avvisi di sicurezza per le API di cui è stato eseguito l'onboarding selezionando Microsoft Defender for Cloud nel menu per l'istanza di Gestione API.

Informazioni di riferimento: Abilitare le funzionalità avanzate di sicurezza delle API usando Microsoft Defender per cloud

LT-4: abilitare la registrazione per l'analisi della sicurezza

Funzionalità

Log delle risorse di Azure

Descrizione: il servizio produce log delle risorse in grado di fornire metriche e registrazione avanzate specifiche del servizio. Il cliente può configurare questi log delle risorse e inviarli al proprio sink di dati, ad esempio un account di archiviazione o un'area di lavoro log analytics. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: abilitare i log delle risorse per Gestione API, i log delle risorse forniscono informazioni dettagliate sulle operazioni e sugli errori importanti per scopi di controllo e risoluzione dei problemi. Le categorie di log delle risorse per Gestione API includono:

  • GatewayLogs
  • WebSocketConnectionLogs

Informazioni di riferimento: Log delle risorse di Gestione API

Backup e ripristino

Per altre informazioni, vedere Il benchmark di sicurezza del cloud Microsoft: Backup e ripristino.

BR-1: Assicurare backup regolari automatici

Funzionalità

Backup di Azure

Descrizione: il servizio può essere sottoposto a backup dal servizio Backup di Azure. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Linee guida per la configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Funzionalità di backup nativo del servizio

Descrizione: il servizio supporta la propria funzionalità di backup nativa (se non si usa Backup di Azure). Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Condiviso

Indicazioni aggiuntive: sfruttare le funzionalità di backup e ripristino nel servizio Azure Gestione API. Quando si sfruttano le funzionalità di backup, Azure Gestione API scrive i backup negli account di archiviazione di Azure di proprietà del cliente. Le operazioni di backup e ripristino vengono fornite da Azure Gestione API per eseguire il backup e il ripristino completi del sistema.

Riferimento: Come implementare il ripristino di emergenza usando il backup e il ripristino del servizio in Azure Gestione API

Passaggi successivi