次の方法で共有


Azure Red Hat OpenShift (ARO) の Azure セキュリティ ベースライン

このセキュリティ ベースラインは、 Microsoft クラウド セキュリティ ベンチマーク バージョン 1.0 のガイダンスを Azure Red Hat OpenShift (ARO) に適用します。 Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 コンテンツは、Microsoft クラウド セキュリティ ベンチマークで定義されているセキュリティ コントロールと、Azure Red Hat OpenShift (ARO) に適用できる関連ガイダンスによってグループ化されます。

このセキュリティ ベースラインとその推奨事項は、Microsoft Defender for Cloud を使用して監視できます。 Azure Policy の定義は、Microsoft Defender for Cloud ポータル ページの [規制コンプライアンス] セクションに一覧表示されます。

機能に関連した Azure Policy 定義がある場合は、ベースラインに一覧表示されます。これは、Microsoft クラウド セキュリティ ベンチマークのコントロールと推奨事項への準拠を測定するのに役立ちます。 一部の推奨事項では、特定のセキュリティ シナリオを有効にするために、有料の Microsoft Defender プランが必要になる場合があります。

Azure Red Hat OpenShift (ARO) に適用できない機能は除外されています。 Azure Red Hat OpenShift (ARO) が Microsoft クラウド セキュリティ ベンチマークにどのように完全にマップされるかを確認するには、 完全な Azure Red Hat OpenShift (ARO) セキュリティ ベースライン マッピング ファイルを参照してください。

セキュリティ プロファイル

セキュリティ プロファイルは、Azure Red Hat OpenShift (ARO) の影響が大きい動作をまとめたものです。その結果、セキュリティに関する考慮事項が増える可能性があります。

サービス動作属性 価値
製品カテゴリ コンピューティング、コンテナー
顧客が HOST または OS にアクセスできる アクセス許可なし
サービスは顧客の仮想ネットワークにデプロイできます 正しい
顧客のコンテンツを静止状態で保存する 正しい

ネットワークのセキュリティ

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ネットワーク セキュリティ」を参照してください。

NS-1: ネットワークセグメント化の境界を確立する

特徴

仮想ネットワーク統合

説明: サービスは、顧客のプライベート仮想ネットワーク (VNet) へのデプロイをサポートします。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

機能ノート: OpenShift 4 を実行している Azure Red Hat OpenShift クラスターでは、マスター ノードとワーカー ノードに 2 つの空のサブネットを持つ仮想ネットワークが必要です。 これのために新しい仮想ネットワークを作成することも、既存の仮想ネットワークを使用することもできます。

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

リファレンス: チュートリアル: Azure Red Hat OpenShift 4 クラスターを作成する

NS-2: ネットワーク制御によるクラウド サービスのセキュリティ保護

特徴

説明: ネットワーク トラフィックをフィルター処理するためのサービス ネイティブ IP フィルタリング機能 (NSG または Azure Firewall と混同しないでください)。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: Azure Private Link サービスは、ARO クラスター API エンドポイントと、クラスターにデプロイされた K8s ロード バランサー タイプ サービスにアクセスするように構成できます。

構成ガイダンス: Private Link 機能をサポートするすべての Azure リソースのプライベート エンドポイントをデプロイして、リソースのプライベート アクセス ポイントを確立します。

リファレンス: ネットワーク コンポーネント

パブリック ネットワーク アクセスを無効にする

説明: サービスでは、サービス レベルの IP ACL フィルター規則 (NSG または Azure Firewall ではない) を使用するか、[パブリック ネットワーク アクセスを無効にする] トグル スイッチを使用して、パブリック ネットワーク アクセスを無効にすることができます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: サービス レベルの IP ACL フィルタリング規則またはパブリック ネットワーク アクセスの切り替えスイッチを使用して、パブリック ネットワーク アクセスを無効にします。

リファレンス: ネットワーク ポリシー

ID 管理

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ID 管理」を参照してください。

IM-1: 一元化された ID と認証システムを使用する

特徴

データ プレーン アクセスには Azure AD 認証が必要です。

説明: サービスでは、データ プレーン アクセスに Azure AD 認証を使用できます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: 既定の認証方法として Azure Active Directory (Azure AD) を使用して、データ プレーンへのアクセスを制御します。

リファレンス: Azure Red Hat OpenShift 4 クラスターの Azure Active Directory 認証を構成する

データ プレーン アクセスのローカル認証方法

説明: ローカル ユーザー名やパスワードなど、データ プレーン アクセスでサポートされるローカル認証方法。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

機能ノート: ローカル認証方法またはアカウントの使用は避けてください。これらは可能な限り無効にする必要があります。 代わりに、可能な限り Azure AD を使用して認証します。

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

リファレンス: チュートリアル: Azure Red Hat OpenShift 4 クラスターに接続する

IM-3: アプリケーション ID を安全かつ自動的に管理する

特徴

マネージド ID

説明: データ プレーン アクションは、マネージド ID を使用した認証をサポートします。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

サービス プリンシパル

説明: データ プレーンでは、サービス プリンシパルを使用した認証がサポートされます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: マネージド ID をサポートしていないサービスの場合は、Azure Active Directory (Azure AD) を使用して、リソース レベルでアクセス許可が制限されたサービス プリンシパルを作成します。 証明書資格情報を使用してサービス プリンシパルを構成し、認証のためにクライアント シークレットにフォールバックします。

リファレンス: サービス プリンシパルを作成して使用して Azure Red Hat OpenShift クラスターをデプロイする

IM-7: 条件に基づいてリソースへのアクセスを制限する

特徴

データ プレーンへの条件付きアクセス

説明: データ プレーン アクセスは、Azure AD 条件付きアクセス ポリシーを使用して制御できます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

IM-8: 資格情報とシークレットの公開を制限する

特徴

Azure Key Vault におけるサービス資格情報とシークレットの統合およびストレージのサポート

説明: データ プレーンでは、資格情報とシークレット ストアに対する Azure Key Vault のネイティブな使用がサポートされています。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: シークレット ストア CSI ドライバー用の Azure Key Vault プロバイダー を使用してシークレットを保護するか、 Azure Red Hat OpenShift クラスターを Azure Arc 対応 Kubernetes に接続 し、 Azure Key Vault シークレット プロバイダー拡張機能を使用してシークレットをフェッチできます。

構成ガイダンス: シークレットと資格情報は、コードまたは構成ファイルに埋め込むのではなく、Azure Key Vault などのセキュリティで保護された場所に格納されていることを確認します。

特権アクセス

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 特権アクセス」を参照してください。

PA-1: 高い特権を持つユーザーまたは管理ユーザーを分離して制限する

特徴

ローカル管理者アカウント

説明: サービスには、ローカル管理アカウントの概念があります。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

機能ノート: ローカル認証方法またはアカウントの使用は避けてください。これらは可能な限り無効にする必要があります。 代わりに、可能な限り Azure AD を使用して認証します。

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

リファレンス: チュートリアル: Azure Red Hat OpenShift 4 クラスターに接続する

PA-7: 必要十分な管理 (最小限の特権) の原則に従う

特徴

データプレーンのためのAzure RBAC

説明: Azure Role-Based アクセス制御 (Azure RBAC) を使用して、サービスのデータ プレーン アクションへのアクセスを管理できます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

機能ノート: データ プレーン上の Azure RBAC はサポートされていませんが、サービス ネイティブ RBAC はサポートされています。

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

PA-8: クラウド プロバイダーサポートのアクセス プロセスを決定する

特徴

カスタマー ロックボックス

説明: カスタマー ロックボックスは、Microsoft サポート へのアクセスに使用できます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: Microsoft がデータにアクセスする必要があるサポート シナリオでは、カスタマー ロックボックスを使用して確認し、Microsoft の各データ アクセス要求を承認または拒否します。

リファレンス: Azure Lockbox を使用してクラスター アクセスのサポート要求を承認する

データ保護

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: データ保護」を参照してください。

DP-1: 機密データの検出、分類、ラベル付け

特徴

機密データの検出と分類

説明: ツール (Azure Purview や Azure Information Protection など) は、サービスでのデータの検出と分類に使用できます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

DP-2: 機密データを対象とする異常と脅威を監視する

特徴

データ漏えい/損失防止

説明: サービスは、機密データの移動 (顧客のコンテンツ内) を監視するための DLP ソリューションをサポートしています。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

DP-3: 転送中の機密データの暗号化

特徴

転送中のデータの暗号化

説明: サービスは、データ プレーンの転送中のデータ暗号化をサポートします。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

DP-4: 保存データ暗号化を既定で有効にする

特徴

プラットフォーム キーを使用した保存データの暗号化

説明: プラットフォーム キーを使用した保存データの暗号化がサポートされています。保存中の顧客コンテンツは、これらの Microsoft マネージド キーで暗号化されます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい 正しい Microsoft

機能ノート: 既定では、Azure Red Hat OpenShift クラスター内の仮想マシンの OS ディスクは、Microsoft Azure によって管理される自動生成されたキーで暗号化されていました。 セキュリティを強化するため、お客様は Azure Red Hat OpenShift クラスターをデプロイするときに、自己管理型キーを使用して OS ディスクを暗号化できます。

構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。

リファレンス: Azure Red Hat OpenShift でカスタマー マネージド キーを使用して OS ディスクを暗号化する

DP-5: 必要に応じて保存データの暗号化でカスタマー マネージド キー オプションを使用する

特徴

静止データの暗号化にCMKを使用

説明: カスタマー マネージド キーを使用した保存データの暗号化は、サービスによって格納される顧客コンテンツでサポートされています。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: お客様は、CMK を使用して物理ボリュームと OS ディスク上の顧客コンテンツを暗号化できます。 ただし、サービスのデータベースに格納されている顧客コンテンツ (顧客アプリケーションに関連付けられているサービス プリンシパル資格情報) は、CMK を使用して暗号化することはできません。

構成ガイダンス: 規制コンプライアンスに必要な場合は、カスタマー マネージド キーを使用した暗号化が必要なユース ケースとサービス スコープを定義します。 これらのサービスのカスタマー マネージド キーを使用して、保存データの暗号化を有効にして実装します。

: CMK を使用した暗号化をサポートしていないインスタンスがあります。

リファレンス: Azure Red Hat OpenShift でカスタマー マネージド キーを使用して OS ディスクを暗号化する

DP-6: セキュリティで保護されたキー管理プロセスを使用する

特徴

Azure Key Vault でのキー管理

説明: このサービスは、顧客キー、シークレット、または証明書に対する Azure Key Vault 統合をサポートします。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: Azure Key Vault を使用して、キーの生成、配布、ストレージなど、暗号化キーのライフ サイクルを作成および制御します。 定義されたスケジュールに基づいて、またはキーの廃止や侵害が発生した場合に、Azure Key Vault とサービスのキーをローテーションおよび無効化します。 ワークロード、サービス、またはアプリケーション レベルでカスタマー マネージド キー (CMK) を使用する必要がある場合は、キー管理のベスト プラクティスに従ってください。キー階層を使用して、キー コンテナー内のキー暗号化キー (KEK) を使用して個別のデータ暗号化キー (DEK) を生成します。 キーが Azure Key Vault に登録され、サービスまたはアプリケーションからキー ID を介して参照されていることを確認します。 独自のキー (BYOK) をサービスに取り込む必要がある場合 (オンプレミスの HSM から Azure Key Vault に HSM で保護されたキーをインポートする場合など)、推奨されるガイドラインに従って初期キーの生成とキー転送を実行します。

リファレンス: Azure Red Hat OpenShift (ARO) でカスタマー マネージド キー (CMK) を使用して永続ボリューム要求を暗号化する

DP-7: セキュリティで保護された証明書管理プロセスを使用する

特徴

Azure Key Vault での証明書の管理

説明: このサービスは、顧客証明書に対する Azure Key Vault 統合をサポートします。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

資産管理

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 資産管理」を参照してください。

AM-2: 承認済みサービスのみを使用する

特徴

Azure Policy のサポート

説明: サービス構成は、Azure Policy を使用して監視および適用できます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

機能ノート: Azure Red Hat OpenShift クラスターを Azure Arc 対応 Kubernetes に接続し、Azure Policy 拡張機能を使用して構成を監視および適用します。

構成ガイダンス: Azure Arc を使用して、Azure リソースの構成を監査および適用するように Azure Policy を構成します。 Azure Monitor を使用して、リソースで構成の偏差が検出されたときにアラートを作成します。 Azure Policy の [deny] 効果と [deploy if not exists] 効果を使用して、Azure リソース全体にセキュリティで保護された構成を適用します。

リファレンス: Azure Arc 対応 Kubernetes 用の Azure Policy 拡張機能をインストールする

ログ記録と脅威の検出

詳細については、 Microsoft クラウド セキュリティ ベンチマーク「ログ記録と脅威検出」を参照してください。

LT-1: 脅威検出機能を有効にする

特徴

サービスおよび製品提供のためのMicrosoft Defender

説明: サービスには、セキュリティの問題を監視およびアラートするためのオファリング固有の Microsoft Defender ソリューションがあります。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

LT-4: セキュリティ調査のためにログ記録を有効にする

特徴

Azure リソース ログ

説明: サービスは、強化されたサービス固有のメトリックとログを提供できるリソース ログを生成します。 お客様はこれらのリソース ログを構成し、ストレージ アカウントやログ分析ワークスペースなどの独自のデータ シンクに送信できます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: サービスのリソース ログを有効にします。 たとえば、Key Vault では、キーボルトからシークレットを取得するアクションに関する追加のリソースログがサポートされています。また、Azure SQL には、データベースへの要求を追跡するためのリソースログがあります。 リソース ログの内容は、Azure サービスとリソースの種類によって異なります。

リファレンス: Azure Arc 対応 Kubernetes クラスターの Azure Monitor Container Insights

バックアップと回復

詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: バックアップと回復」を参照してください。

BR-1: 定期的な自動バックアップを確保する

特徴

Azure バックアップ

説明: サービスは、Azure Backup サービスによってバックアップできます。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
いいえ 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

サービス ネイティブ バックアップ機能

説明: サービスは、独自のネイティブ バックアップ機能をサポートします (Azure Backup を使用していない場合)。 詳細については、こちらをご覧ください

サポートされています 既定で有効 設定の責任
正しい いいえ カスタマー

構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。

リファレンス: Azure Red Hat OpenShift 4 クラスターアプリケーションバックアップを作成する

次のステップ