この記事には、Queue Storage のセキュリティに関する推奨事項が含まれています。 これらの推奨事項を実装することにより、共有責任モデルに記載されたセキュリティに関する義務を果たすのに役立ちます。
この記事に記載されているいくつかの推奨事項は、Microsoft Defender for Cloud によって自動的に監視できます。 Microsoft Defender for Cloud は、Azure のリソースを保護するための防御の最前線です。 Microsoft Defender for Cloud の詳細については、「Microsoft Defender for Cloud とは」を参照してください。
Microsoft Defender for Cloud では、Azure リソースのセキュリティ状態が定期的に分析され、潜在的なセキュリティの脆弱性が特定されます。 その後、それらに対処する方法の推奨事項を提供します。 Microsoft Defender for Cloud の推奨事項について詳しくは、「Microsoft Defender for Cloud でのセキュリティに関する推奨事項」を参照してください。
データ保護
推奨 |
説明 |
クラウド用ディフェンダー |
Azure Resource Manager デプロイ モデルを使用する |
重要なセキュリティ強化のために、Azure Resource Manager デプロイ モデルを使用して新しいストレージ アカウントを作成します。これには、優れた Azure ロールベースのアクセス制御 (Azure RBAC) と監査、Resource Manager ベースのデプロイとガバナンス、マネージド ID へのアクセス、シークレットのための Azure Key Vault へのアクセス、Azure Storage データおよびリソースにアクセスするための Microsoft Entra ID ベースの認証と認可などが含まれます。 クラシック デプロイ モデルを使用するすべての既存のストレージ アカウントを、Azure Resource Manager を使用するように移行します。 Azure Resource Manager の詳細については、「Azure Resource Manager の概要」を参照してください。 |
- |
すべてのストレージ アカウントについて Advanced Threat Protection を有効にする |
Microsoft Defender for Storage では、ストレージ アカウントにアクセスし、悪用しようとする不審な (有害の可能性がある) 行為を検出するインテリジェンスでセキュリティ層を厚くします。 不審な行為が見られると、Microsoft Defender for Cloud でセキュリティ アラートがトリガーされます。さらに、そのアラートは、不審な行為の詳細と、脅威の調査や解決の方法に関する推奨事項と共に、サブスクリプション管理者にメールで送信されます。 詳細については、「Azure Storage アカウントを保護する」を参照してください。 |
はい |
Shared Access Signature (SAS) トークンを HTTPS 接続のみに制限する |
クライアントが SAS トークンを使用してキュー データにアクセスするときに HTTPS を要求することで、盗聴のリスクを最小限に抑えることができます。 詳細については、「Shared Access Signatures (SAS) を使用して Azure Storage リソースへの制限付きアクセスを許可する」を参照してください。 |
- |
ID 管理とアクセス管理
推奨 |
説明 |
クラウド用ディフェンダー |
Microsoft Entra ID を使用してキュー データへのアクセスを承認する |
Microsoft Entra ID では、Queue Storage への要求を承認するために、共有キー承認よりも優れたセキュリティと使いやすさが実現されます。 詳細については、「Azure Storage でデータへのアクセスを承認する」を参照してください。 |
- |
Azure RBAC を使用して Microsoft Entra セキュリティ プリンシパルにアクセス許可を割り当てる場合は、最小限の特権の原則を念頭に置く |
ユーザー、グループ、またはアプリケーションにロールを割り当てる場合は、そのセキュリティ プリンシパルに対して、それぞれのタスクを実行するために必要なアクセス許可のみを付与します。 リソースへのアクセスを制限することで、意図しない、または悪意のあるデータの誤用を防ぐことができます。 |
- |
Azure Key Vault を使用してアカウント アクセス キーをセキュリティで保護する |
Azure Storage への要求を承認するには、Microsoft Entra ID を使用することをお勧めします。 ただし、共有キー認証を使用する必要がある場合は、Azure Key Vault を使用してアカウント キーをセキュリティで保護します。 キーは、アプリケーションと共に保存するのではなく、実行時にキー コンテナーから取得できます。 |
- |
アカウント キーを定期的に再生成する |
アカウント キーを定期的に交換することで、悪意のあるアクターにデータが公開されるリスクが軽減されます。 |
- |
SAS にアクセス許可を割り当てる場合は、最小限の特権の原則を念頭に置く |
SAS を作成する場合は、クライアントに対して、その機能を実行するために必要なアクセス許可のみを指定します。 リソースへのアクセスを制限することで、意図しない、または悪意のあるデータの誤用を防ぐことができます。 |
- |
クライアントに発行するすべての SAS に対して失効計画を立てておく |
SAS が侵害された場合は、できるだけ早くその SAS を失効させることをお勧めします。 ユーザーの委任 SAS を失効させるには、ユーザーの委任キーを失効させて、そのキーに関連付けられているすべての署名をただちに無効にします。 保存されているアクセス ポリシーに関連付けられているサービス SAS を失効させるには、保存されているアクセス ポリシーを削除するか、ポリシーの名前を変更するか、または有効期限を過去の時間に変更します。 詳細については、「Shared Access Signatures (SAS) を使用して Azure Storage リソースへの制限付きアクセスを許可する」を参照してください。 |
- |
保存されているアクセス ポリシーにサービス SAS が関連付けられていない場合は、有効期限を 1 時間以下に設定する |
保存されているアクセス ポリシーに関連付けられていないサービス SAS を失効させることはできません。 このため、SAS の有効期限が 1 時間以下になるように制限することをお勧めします。 |
- |
ネットワーク
推奨 |
説明 |
クラウド用ディフェンダー |
ストレージ アカウントに必要な最小バージョンのトランスポート層セキュリティ (TLS) を構成します。 |
Azure Storage アカウントに対して TLS の最小バージョンを構成することによって、クライアントで、より安全なバージョンの TLS を使用してそのアカウントに対して要求を行うことを義務付けます。 詳細については、ストレージ アカウントに必要な最小バージョンのトランスポート層セキュリティ (TLS) を構成する方法に関する記事を参照してください |
- |
すべてのストレージ アカウントで [安全な転送が必須] オプションを有効にする |
[安全な転送が必須] オプションを有効にすると、ストレージ アカウントに対して行われるすべての要求が、セキュリティで保護された接続を経由して実行される必要があります。 HTTP 経由で行われた要求はすべて失敗します。 詳細については、「Azure Storage で安全な転送が必要」を参照してください。 |
はい |
ファイアウォール規則を有効にする |
ストレージ アカウントへのアクセスを、Azure 仮想ネットワーク (VNet) 内の指定した IP アドレス、IP 範囲、またはサブネットのリストから発信された要求に制限するように、ファイアウォール規則を構成します。 ファイアウォール規則の構成の詳細については、「Azure Storage ファイアウォールおよび仮想ネットワークを構成する」を参照してください。 |
- |
信頼された Microsoft サービスによるストレージ アカウントへのアクセスを許可する |
ストレージ アカウントのファイアウォール規則を有効にすると、Azure VNet 内で動作しているサービス、または許可されたパブリック IP アドレスから送信された要求でない限り、データに対して受信した要求は既定でブロックされます。 ブロックされる要求には、他の Azure サービスからの要求、Azure portal からの要求、ログおよびメトリック サービスからの要求などが含まれます。 例外を追加して、信頼された Microsoft サービスがストレージ アカウントにアクセスできるようにすることによって、他の Azure サービスからの要求を許可できます。 信頼された Microsoft サービスの例外の追加の詳細については、「Azure Storage ファイアウォールおよび仮想ネットワークを構成する」を参照してください。 |
- |
プライベート エンドポイントを使用する |
プライベート エンドポイントによって、Azure VNet からストレージ アカウントにプライベート IP アドレスが割り当てられます。 これにより、VNet とストレージ アカウントの間のすべてのトラフィックがプライベート リンクで保護されます。 プライベート エンドポイントの詳細については、Azure プライベート エンドポイントを使用して非公開でストレージ アカウントに接続する方法に関するページを参照してください。 |
- |
VNet サービス タグを使用する |
サービス タグは、指定された Azure サービスからの IP アドレス プレフィックスのグループを表します。 サービス タグに含まれるアドレス プレフィックスの管理は Microsoft が行い、アドレスが変化するとサービス タグは自動的に更新されます。 Azure Storage でサポートされるサービス タグの詳細については、Azure サービス タグの概要に関する記事を参照してください。 サービス タグを使用してアウトバウンド ネットワーク ルールを作成する方法を示すチュートリアルについては、PaaS リソースへのアクセスの制限に関するページを参照してください。 |
- |
特定のネットワークへのネットワーク アクセスを制限する |
アクセスを必要とするクライアントをホストしているネットワークへのネットワーク アクセスを制限すると、リソースがネットワーク攻撃にさらされる危険性が軽減されます。 |
はい |
ログ記録と監視
推奨 |
説明 |
クラウド用ディフェンダー |
要求がどのように承認されたかを追跡する |
Azure Storage のログ記録を有効にして、Azure Storage に対する各要求がどのように承認されたかを追跡します。 このログにより、OAuth 2.0 トークン、共有キー、または共有アクセス署名 (SAS) を使用して、要求が匿名で行われたかどうかが示されます。 詳細については、「Azure Storage Analytics のログ」を参照してください。 |
- |
次のステップ