VPN Gateway に対する Azure セキュリティ ベースライン
- [アーティクル]
-
-
このセキュリティ ベースラインは、Microsoft クラウド セキュリティ ベンチマーク バージョン 1.0 のガイダンスをVPN Gatewayに適用します。 Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 コンテンツは、Microsoft クラウド セキュリティ ベンチマークと、VPN Gatewayに適用できる関連ガイダンスによって定義されたセキュリティ制御によってグループ化されます。
このセキュリティ ベースラインとその推奨事項は、Microsoft Defender for Cloud を使用して監視できます。 Azure Policy定義は、[クラウド ポータルのMicrosoft Defender] ページの [規制コンプライアンス] セクションに一覧表示されます。
機能に関連するAzure Policy定義がある場合は、Microsoft クラウド セキュリティ ベンチマークの制御と推奨事項への準拠を測定するのに役立つ、このベースラインに一覧表示されます。 一部の推奨事項では、特定のセキュリティ シナリオを有効にするために有料Microsoft Defenderプランが必要になる場合があります。
セキュリティ プロファイルは、VPN Gatewayの影響の大きい動作をまとめたものです。これにより、セキュリティに関する考慮事項が増える可能性があります。
サービス動作属性 |
値 |
製品カテゴリ |
ネットワーク |
お客様は HOST/OS にアクセスできます |
アクセス権なし |
サービスは顧客の仮想ネットワークにデプロイできます |
○ |
顧客のコンテンツを保存する |
False |
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ネットワーク セキュリティ」を参照してください。
NS-1: ネットワーク セグメント化の境界を確立する
説明: サービスは、顧客のプライベート Virtual Network (VNet) へのデプロイをサポートします。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
True |
True |
Microsoft |
構成ガイダンス: 既定のデプロイでこれが有効になっているので、追加の構成は必要ありません。
リファレンス: チュートリアル: Azure portalを使用して VPN ゲートウェイを作成および管理する
説明: サービス ネットワーク トラフィックは、サブネット上のネットワーク セキュリティ グループルールの割り当てを尊重します。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
True |
True |
Microsoft |
構成ガイダンス: 既定のデプロイでこれが有効になっているので、追加の構成は必要ありません。
Microsoft Defender for Cloud による監視
Azure Policy 組み込み定義 - Microsoft.Network:
名前
(Azure portal) |
説明 |
効果 |
Version
(GitHub) |
サブネットは、ネットワーク セキュリティ グループに関連付けられている必要があります |
ネットワーク セキュリティ グループ (NSG) を使用してお使いのサブネットへのアクセスを制限することで、潜在的な脅威からサブネットを保護します。 NSG には、お使いのサブネットに対するネットワーク トラフィックを許可または拒否する一連のアクセス制御リスト (ACL) ルールが含まれています。 |
AuditIfNotExists、Disabled |
3.0.0 |
NS-2: ネットワーク制御を使用してクラウド サービスをセキュリティで保護する
説明: ネットワーク トラフィックをフィルター処理するためのサービス ネイティブ IP フィルタリング機能 (NSG やAzure Firewallと混同しないように)。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ID 管理」を参照してください。
IM-1: 一元的な ID および認証システムを使用する
データ プレーン アクセスに必要な Azure AD Authentication
説明: サービスでは、データ プレーン アクセスに Azure AD 認証を使用できます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
True |
False |
Customer |
構成ガイダンス: データ プレーンアクセスを制御するための既定の認証方法として Azure Active Directory (Azure AD) を使用します。
リファレンス: VPN Gateway P2S 接続用に Azure AD テナントと P2S 構成を構成する
IM-3: アプリケーション ID を安全かつ自動的に管理する
説明: データ プレーン アクションでは、マネージド ID を使用した認証がサポートされます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
説明: データ プレーンでは、サービス プリンシパルを使用した認証がサポートされています。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
IM-7: 条件に基づいてリソースへのアクセスを制限する
説明: データ プレーンアクセスは、Azure AD 条件付きアクセス ポリシーを使用して制御できます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
True |
False |
Customer |
構成ガイダンス: ワークロード内の Azure Active Directory (Azure AD) 条件付きアクセスに適用できる条件と条件を定義します。 特定の場所からのアクセスのブロックや許可、危険なサインイン動作のブロック、特定のアプリケーションに対するorganizationマネージド デバイスの要求など、一般的なユース ケースを検討してください。
リファレンス: VPN ユーザーに対して Azure AD Multi-Factor Authentication (MFA) を有効にする
IM-8: 資格情報とシークレットの公開を制限する
Azure Key Vault での、サービス資格情報とシークレットの統合とストレージのサポート
説明: データ プレーンでは、資格情報とシークレット ストアに対する Azure Key Vaultのネイティブな使用がサポートされています。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 特権アクセス」を参照してください。
PA-7: Just Enough Administration (最小限の特権の原則) に従う
説明: Azure Role-Based Access Control (Azure RBAC) を使用して、サービスのデータ プレーン アクションへのアクセスを管理できます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
True |
True |
Microsoft |
構成ガイダンス: これは既定のデプロイで有効になっているので、追加の構成は必要ありません。
PA-8: クラウド プロバイダー サポートのアクセス プロセスを決定する
説明: カスタマー ロックボックスは、Microsoft サポート へのアクセスに使用できます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: データ保護」を参照してください。
説明: サービスでは、データ プレーンの転送中のデータ暗号化がサポートされています。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
True |
True |
Microsoft |
構成ガイダンス: これは既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: Azure VPN Gatewayとは
説明: プラットフォーム キーを使用した保存データの暗号化がサポートされており、保存中のすべての顧客コンテンツは、これらの Microsoft マネージド キーで暗号化されます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
説明: このサービスでは、カスタマー キー、シークレット、または証明書に対する Azure Key Vault統合がサポートされています。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
DP-7: セキュリティで保護された証明書管理プロセスを使用する
説明: このサービスでは、顧客証明書に対する Azure Key Vault統合がサポートされます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 資産管理」を参照してください。
説明: サービス構成は、Azure Policy経由で監視および適用できます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
True |
False |
Customer |
機能に関するメモ: 次の 2 つのポリシーが定義されています。
- Azure VPN ゲートウェイでは、"basic" SKU を使用しないでください。
- VPN ゲートウェイでは、ポイント対サイト ユーザーに対して Azure Active Directory (Azure AD) 認証のみを使用する必要があります。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 organizationがこのセキュリティ機能を構成するかどうかを確認して確認してください。
リファレンス: Azure ネットワーク サービスの組み込み定義をAzure Policyする
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ログ記録と脅威検出」を参照してください。
LT-4: セキュリティ調査のためのログを有効にする
説明: サービスは、サービス固有のメトリックとログ記録を強化できるリソース ログを生成します。 お客様はこれらのリソース ログを構成し、ストレージ アカウントやログ分析ワークスペースなどの独自のデータ シンクに送信できます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: バックアップと回復」を参照してください。
説明: サービスは、Azure Backup サービスによってバックアップできます。
詳細については、こちらを参照してください。
サポートされています |
既定で有効 |
構成の責任 |
False |
適用しない |
適用しない |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。