Azure Data Explorer에 대한 Azure 보안 기준

이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0의 지침을 Azure Data Explorer 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 제어 및 Azure Data Explorer 적용되는 관련 지침에 따라 그룹화됩니다.

클라우드용 Microsoft Defender 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드용 Microsoft Defender 포털 페이지의 규정 준수 섹션에 나열됩니다.

기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항 준수를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.

참고

Azure Data Explorer 적용되지 않는 기능은 제외되었습니다. Azure Data Explorer Microsoft 클라우드 보안 벤치마크에 완전히 매핑하는 방법을 보려면 전체 Azure Data Explorer 보안 기준 매핑 파일을 참조하세요.

보안 프로필

보안 프로필은 Azure Data Explorer 영향을 많이 미치는 동작을 요약하여 보안 고려 사항이 증가할 수 있습니다.

서비스 동작 특성
제품 범주 분석, 데이터베이스
고객이 HOST/OS에 액세스할 수 있음 액세스 권한 없음
서비스를 고객의 가상 네트워크에 배포할 수 있습니다. True
고객 콘텐츠를 미사용으로 저장 True

네트워크 보안

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 네트워크 보안을 참조하세요.

NS-1: 네트워크 구분 경계 설정

기능

가상 네트워크 통합

설명: 서비스는 고객의 프라이빗 Virtual Network(VNet)에 대한 배포를 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: 프라이빗 엔드포인트를 사용하여 클러스터에 대한 네트워크 액세스를 보호하는 것이 좋습니다. 이 옵션은 더 간단한 배포 프로세스와 가상 네트워크 변경에 대한 보다 강력한 유지 관리 오버헤드를 초래하는 가상 네트워크 주입에 비해 많은 이점이 있습니다.

구성 지침: azure Data Explorer 클러스터를 Virtual Network(VNet)의 서브넷에 배포합니다. 이렇게 하면 Azure Data Explorer 클러스터 트래픽을 제한하고 온-프레미스 네트워크를 Azure Data Explorer 클러스터의 서브넷에 연결하는 NSG 규칙을 구현할 수 있습니다.

참조: Virtual Network Azure Data Explorer 클러스터 배포

네트워크 보안 그룹 지원

설명: 서비스 네트워크 트래픽은 해당 서브넷에 대한 네트워크 보안 그룹 규칙 할당을 준수합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: Azure Data Explorer 고객 가상 네트워크에 삽입된 경우 네트워크 보안 그룹 규칙을 구성하는 것이 지원되며 필요합니다. Azure Data Explorer 가상 네트워크에 삽입하지 않는 것이 좋습니다. 프라이빗 엔드포인트 기반 네트워크 보안 구현인 Azure Data Explorer 대한 프라이빗 엔드포인트를 따르는 것이 좋습니다.

구성 지침: 가상 네트워크에 Azure Data Explorer 삽입하기로 결정한 경우(프라이빗 엔드포인트 기반 솔루션이 권장됨) 클러스터 배포에 서브넷 위임을 사용해야 합니다. 이렇게 하려면 서브넷에 클러스터를 만들기 전에 서브넷을 Microsoft.Kusto/clusters에 위임해야 합니다.

클러스터의 서브넷에서 서브넷 위임을 사용하도록 설정하면 서비스에서 해당 사전 배포 조건을 네트워크 의도 정책의 형식으로 정의할 수 있습니다. 서브넷에서 클러스터를 만들 때 다음 섹션에서 언급하는 NSG 구성이 자동으로 만들어집니다.

참조: 네트워크 보안 그룹 규칙 구성

NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스

기능

설명: 네트워크 트래픽을 필터링하기 위한 서비스 네이티브 IP 필터링 기능(NSG 또는 Azure Firewall 혼동하지 않음). 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 프라이빗 엔드포인트를 사용하여 클러스터에 대한 네트워크 액세스를 보호하는 것이 좋습니다. 이 옵션은 더 간단한 배포 프로세스와 가상 네트워크 변경에 대한 보다 강력한 유지 관리 오버헤드를 초래하는 가상 네트워크 통합에 비해 많은 이점이 있습니다.

참조: Azure Data Explorer 대한 프라이빗 엔드포인트

공용 네트워크 액세스 사용 안 함

설명: 서비스는 서비스 수준 IP ACL 필터링 규칙(NSG 또는 Azure Firewall 아님)을 사용하거나 '공용 네트워크 액세스 사용 안 함' 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 서비스 수준 IP ACL 필터링 규칙을 사용하거나 공용 네트워크 액세스를 위한 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다.

참조: Azure Data Explorer 클러스터에 대한 공용 액세스 제한

ID 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크: ID 관리를 참조하세요.

IM-1: 중앙 ID 및 인증 시스템 사용

기능

데이터 평면 액세스에 필요한 Azure AD 인증

설명: 서비스는 데이터 평면 액세스에 Azure AD 인증을 사용할 수 있도록 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: Azure Active Directory(Azure AD)를 기본 인증 방법으로 사용하여 데이터 평면 액세스를 제어합니다.

참조: Azure Data Explorer 액세스를 위해 Azure Active Directory(Azure AD)로 인증하는 방법

데이터 평면 액세스에 대한 로컬 인증 방법

설명: 로컬 사용자 이름 및 암호와 같은 데이터 평면 액세스에 지원되는 로컬 인증 방법입니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

IM-3: 애플리케이션 ID를 안전하게 자동으로 관리

기능

관리 ID

설명: 데이터 평면 작업은 관리 ID를 사용한 인증을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

기능 정보: Azure Data Explorer 모든 Azure Active Directory ID를 사용하여 데이터 평면에서 인증을 허용합니다. 즉, 시스템 및 사용자 관리 ID가 지원됩니다. 또한 Azure Data Explorer 관리 ID를 사용하여 수집 및 쿼리를 위해 다른 서비스에서 인증할 수 있도록 지원합니다. 자세한 내용은 관리 ID 개요를 참조하세요.

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Azure Active Directory 인증

서비스 주체

설명: 데이터 평면은 서비스 주체를 사용하는 인증을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

기능 정보: Azure Data Explorer 서비스 주체를 포함한 모든 Azure Active Directory ID 유형을 지원합니다.

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: 애플리케이션을 사용한 Azure Active Directory 인증

IM-7: 조건에 따라 리소스 액세스 제한

기능

데이터 평면에 대한 조건부 액세스

설명: 데이터 평면 액세스는 Azure AD 조건부 액세스 정책을 사용하여 제어할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 워크로드에서 Azure Active Directory(Azure AD) 조건부 액세스에 적용 가능한 조건 및 조건을 정의합니다. 특정 위치에서 액세스 권한을 차단하거나 부여하거나, 위험한 로그인 동작을 차단하거나, 특정 애플리케이션에 organization 관리 디바이스를 요구하는 등의 일반적인 사용 사례를 고려합니다.

참조: Azure Data Explorer 사용하여 조건부 액세스

IM-8: 자격 증명 및 비밀 노출 제한

기능

Azure Key Vault의 서비스 자격 증명 및 비밀 지원 통합 및 스토리지

설명: 데이터 평면은 자격 증명 및 비밀 저장소에 Azure Key Vault 기본 사용을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

권한 있는 액세스

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.

PA-1: 높은 권한이 있는 사용자/관리자를 분리하고 제한

기능

로컬 관리 계정

설명: 서비스에는 로컬 관리 계정의 개념이 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

PA-7: 충분한 관리 수행(최소 권한) 원칙

기능

데이터 평면용 Azure RBAC

설명: Azure RBAC(Azure Role-Based Access Control)를 사용하여 서비스의 데이터 평면 작업에 대한 액세스를 관리할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

기능 정보: Azure Data Explorer 역할 기반 액세스 제어 모델을 사용하여 데이터 평면(데이터베이스 및 테이블)에 대한 액세스를 제어할 수 있습니다. 이 모델에서 주체(사용자, 그룹 및 앱)는 역할에 매핑됩니다. 주체는 자신에게 할당된 역할에 따라 리소스에 액세스할 수 있습니다. 그러나 Azure Data Explorer 데이터 평면은 컨트롤 플레인에 대한 Azure RBAC에서 분리됩니다.

참조: Azure Data Explorer 데이터베이스 권한 관리

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

PA-8: 클라우드 공급자 지원을 위한 액세스 프로세스 결정

기능

고객 Lockbox

설명: 고객 Lockbox는 Microsoft 지원 액세스에 사용할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

데이터 보호

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 데이터 보호를 참조하세요.

DP-1: 중요한 데이터 검색, 분류 및 레이블 지정

기능

중요한 데이터 검색 및 분류

설명: 도구(예: Azure Purview 또는 Azure Information Protection)는 서비스의 데이터 검색 및 분류에 사용할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: Azure Data Explorer Microsoft Purview에서 지원됩니다.

구성 지침: Azure Data Explorer Microsoft Purview에서 지원됩니다. Azure Purview를 사용하여 Azure Data Explorer 있는 중요한 데이터를 검사, 분류 및 레이블을 지정할 수 있습니다.

DP-2: 중요한 데이터를 대상으로 하는 변칙 및 위협 모니터링

기능

데이터 유출/손실 방지

설명: 서비스는 중요한 데이터 이동(고객의 콘텐츠)을 모니터링하는 DLP 솔루션을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 클러스터의 아웃바운드 액세스를 제한하는 것은 데이터 반출과 같은 위험을 완화하는 데 중요합니다. 악의적인 행위자가 잠재적으로 스토리지 계정에 대한 외부 테이블을 만들고 대량의 데이터를 추출할 수 있습니다. 설명선 정책을 정의하여 클러스터 수준에서 아웃바운드 액세스를 제어할 수 있습니다. 설명선 정책을 관리하면 지정된 SQL, 스토리지 또는 기타 엔드포인트에 대한 아웃바운드 액세스를 허용할 수 있습니다.

참조: Azure Data Explorer 클러스터에서 아웃바운드 액세스 제한

DP-3: 전송 중인 중요한 데이터 암호화

기능

전송 암호화 중인 데이터

설명: 서비스는 데이터 평면에 대한 전송 중 데이터 암호화를 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

DP-4: 기본적으로 미사용 데이터 암호화 사용하도록 설정

기능

플랫폼 키를 사용하여 미사용 데이터 암호화

설명: 플랫폼 키를 사용한 미사용 데이터 암호화가 지원되며, 미사용 고객 콘텐츠는 이러한 Microsoft 관리형 키로 암호화됩니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True True Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Azure Data Explorer 데이터 암호화

DP-5: 필요한 경우 미사용 데이터 암호화에서 고객 관리형 키 옵션 사용

기능

CMK를 이용하여 미사용 데이터 암호화

설명: 고객 관리형 키를 사용한 미사용 데이터 암호화는 서비스에서 저장한 고객 콘텐츠에 대해 지원됩니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 암호화 키에 대한 추가 제어를 위해 데이터 암호화에 사용할 고객 관리형 키를 제공할 수 있습니다. 고유한 키를 사용하여 스토리지 수준에서 데이터 암호화를 관리할 수 있습니다. 고객 관리형 키는 모든 데이터를 암호화하고 암호 해독하는 데 사용되는 루트 암호화 키에 대한 액세스를 보호하고 제어하는 데 사용됩니다. 고객 관리형 키를 사용하면 훨씬 더 유연하게 액세스 제어를 만들고, 순환하고, 사용하지 않도록 설정하고, 철회할 수 있습니다. 데이터를 보호하는 데 사용되는 암호화 키를 감사할 수도 있습니다.

참조: 고객 관리형 키 구성을 사용한 암호화

DP-7: 보안 인증서 관리 프로세스 사용

기능

Azure Key Vault에서 인증 관리

설명: 이 서비스는 모든 고객 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

자산 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 자산 관리를 참조하세요.

AM-2: 승인된 서비스만 사용

기능

Azure Policy 지원

설명: 서비스 구성은 Azure Policy 통해 모니터링하고 적용할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 클라우드용 Microsoft Defender 사용하여 Azure 리소스의 구성을 감사하고 적용하는 Azure Policy 구성합니다. 리소스에서 구성 편차가 검색되면 Azure Monitor를 사용하여 경고를 만듭니다. [거부] 및 [존재하지 않는 경우 배포] 효과를 Azure Policy 사용하여 Azure 리소스에 보안 구성을 적용합니다.

참조: Azure Data Explorer 대한 규정 준수 제어 Azure Policy

로깅 및 위협 탐지

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 로깅 및 위협 탐지를 참조하세요.

LT-1: 위협 탐지 기능 사용하도록 설정

기능

서비스/제품 제공에 대한 Microsoft Defender

설명: 서비스에는 보안 문제를 모니터링하고 경고하는 제품별 Microsoft Defender 솔루션이 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

LT-4: 보안 조사를 위해 로깅 사용

기능

Azure 리소스 로그

설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: Azure Data Explorer 수집, 명령, 쿼리 및 테이블에 대한 인사이트를 위해 진단 로그를 사용합니다. 작업 로그를 Azure Storage, 이벤트 허브 또는 Log Analytics로 내보내서 수집, 명령 및 쿼리 상태를 모니터링할 수 있습니다. Azure Storage 및 Azure Event Hubs의 로그는 추가 분석을 위해 Azure Data Explorer 클러스터의 테이블로 라우팅될 수 있습니다.

참조: 진단 로그를 사용하여 Azure Data Explorer 수집, 명령, 쿼리 및 테이블 모니터링

Backup 및 복구

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 백업 및 복구를 참조하세요.

BR-1: 자동화된 정기 백업 보장

기능

Azure Backup

설명: Azure Backup 서비스에서 서비스를 백업할 수 있습니다. 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

서비스 네이티브 백업 기능

설명: 서비스는 고유한 네이티브 백업 기능을 지원합니다(Azure Backup 사용하지 않는 경우). 자세히 알아보세요.

지원됨 기본적으로 사용 구성 책임
False 해당 사항 없음 해당 사항 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

다음 단계