클라우드용 Microsoft Defender 대한 기본 제공 정의 Azure Policy

이 페이지는 클라우드용 Microsoft Defender 관련된 Azure Policy 기본 제공 정책 정의의 인덱스입니다. 다음 정책 정의 그룹을 사용할 수 있습니다.

  • 그룹은 "클라우드용 Defender" 범주의 Azure Policy 이니셔티브 정의를 나열합니다.
  • 디폴트 이니셔티브 그룹은 클라우드용 Defender 기본 이니셔티브인 Microsoft 클라우드 보안 벤치마크 일부인 모든 Azure Policy 정의를 나열합니다. 이 Microsoft 작성되고 널리 존경받는 벤치마크는 CIS(인터넷 보안 센터) 및 클라우드 중심 보안에 중점을 둔 NIST(NIST) 컨트롤을 기반으로 합니다.
  • category 그룹은 "클라우드용 Defender" 범주의 모든 Azure Policy 정의를 나열합니다.

보안 정책에 대한 자세한 내용은 보안 정책 작업을 참조하세요. 다른 서비스에 대한 다른 Azure Policy 기본 제공은 Azure Policy 기본 제공 정의 참조하세요.

각 기본 제공 정책 정의의 이름은 Azure 포털의 정책 정의에 연결됩니다. Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리 원본을 볼 수 있습니다.

클라우드용 Microsoft Defender 이니셔티브

클라우드용 Defender 모니터링되는 기본 제공 이니셔티브에 대해 알아보려면 다음 표를 참조하세요.

Name Description Policies Version
[미리 보기]: 엔드포인트용 Microsoft Defender 에이전트 배포 해당 이미지에 엔드포인트용 Microsoft Defender 에이전트를 배포합니다. 4 1.0.0-preview
[미리 보기]: Microsoft 클라우드 보안 벤치마크 v2 Microsoft 클라우드 보안 벤치마크 이니셔티브는 Microsoft 클라우드 보안 벤치마크에 정의된 보안 권장 사항을 구현하는 정책 및 제어를 나타냅니다. https://aka.ms/azsecbm 참조하세요. 이는 클라우드용 Microsoft Defender 기본 정책 이니셔티브로도 사용됩니다. 이 이니셔티브를 직접 할당하거나 클라우드용 Microsoft Defender 내에서 정책 및 규정 준수 결과를 관리할 수 있습니다. 414 1.3.0-preview
오픈 소스 관계형 데이터베이스에서 사용할 Advanced Threat Protection 구성 비 기본 계층 오픈 소스 관계형 데이터베이스에서 Advanced Threat Protection 사용하도록 설정하여 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. https://aka.ms/AzDforOpenSourceDBsDocu을(를) 참조하세요. 5 1.2.0
SQL Server 및 SQL Managed Instances에서 사용할 Azure Defender 구성 SQL Server 및 SQL Managed Instance에서 Azure Defender 사용하도록 설정하여 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. 3 3.0.0
클라우드용 Microsoft Defender 계획 구성 클라우드용 Microsoft Defender 다중 클라우드 환경에서 개발에서 런타임까지 포괄적인 클라우드 네이티브 보호를 제공합니다. 정책 이니셔티브를 사용하여 선택한 범위에서 클라우드용 Defender 계획 및 확장을 사용하도록 구성합니다. 12 1.1.0
데이터베이스를 사용하도록 설정할 Microsoft Defender 구성합니다 Azure SQL 데이터베이스, Managed Instances, 오픈 소스 관계형 데이터베이스 및 Cosmos DB를 보호하도록 데이터베이스에 대한 Microsoft Defender 구성합니다. 4 1.0.0
클라우드용 Microsoft Defender 클라우드용 Microsoft Defender(WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION 등)를 사용하여 여러 엔드포인트용 Microsoft Defender 통합 설정을 구성합니다. 자세한 내용은 https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint를 참조하세요. 3 1.0.0
SQL VM 및 Arc 지원 SQL Server를 구성하여 Microsoft Defender 확장을 설치합니다 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 3 1.0.0
SQL VM 및 Arc 지원 SQL Server를 구성하여 LA 작업 영역이 있는 SQL 및 AMA용 Microsoft Defender 설치합니다 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 리소스 그룹 및 데이터 수집 규칙을 만들고 컴퓨터와 동일한 지역에 작업 영역을 Log Analytics. 9 1.3.0
SQL VM 및 Arc 지원 SQL Server를 구성하여 사용자 정의 LA 작업 영역이 있는 SQL 및 AMA용 Microsoft Defender 설치합니다 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 사용자 정의 Log Analytics 작업 영역과 동일한 지역에 리소스 그룹 및 데이터 수집 규칙을 만듭니다. 8 1.2.0
Microsoft 클라우드 보안 벤치마크 Microsoft 클라우드 보안 벤치마크 이니셔티브는 Microsoft 클라우드 보안 벤치마크에 정의된 보안 권장 사항을 구현하는 정책 및 제어를 나타냅니다. https://aka.ms/azsecbm 참조하세요. 이는 클라우드용 Microsoft Defender 기본 정책 이니셔티브로도 사용됩니다. 이 이니셔티브를 직접 할당하거나 클라우드용 Microsoft Defender 내에서 정책 및 규정 준수 결과를 관리할 수 있습니다. 223 57.56.0

클라우드용 Defender 기본 이니셔티브(Microsoft 클라우드 보안 벤치마크)

클라우드용 Defender 모니터링되는 기본 제공 정책에 대해 알아보려면 다음 표를 참조하세요.

정책 이름
(Azure Portal)
Description Effect(s) Version
(GitHub)
[미리 보기]: 모든 인터넷 트래픽은 배포된 Azure Firewall Azure Security Center 일부 서브넷이 차세대 방화벽으로 보호되지 않는 것으로 확인되었습니다. Azure Firewall 또는 지원되는 차세대 방화벽을 사용하여 서브넷에 대한 액세스를 제한하여 잠재적 위협으로부터 서브넷 보호 존재하지 않으면 감사, 비활성화 3.0.0-preview
[미리 보기]: Azure Arc 사용하도록 설정된 Kubernetes 클러스터에는 클라우드용 Microsoft Defender 확장이 설치되어 있어야 합니다 Azure Arc 클라우드용 Microsoft Defender 확장은 Arc 지원 Kubernetes 클러스터에 대한 위협 방지 기능을 제공합니다. 확장은 클러스터의 모든 노드에서 데이터를 수집하고 추가 분석을 위해 클라우드의 Kubernetes 백 엔드에 대한 Azure Defender 보냅니다. https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-enable?pivots=defender-for-container-arc에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 6.0.0-preview
[미리 보기]: Azure PostgreSQL 유연한 서버에는 Microsoft Entra 인증만 사용하도록 설정되어 있어야 합니다 로컬 인증 방법을 사용하지 않도록 설정하고 Microsoft Entra 인증만 허용하면 Microsoft Entra ID에서 Azure PostgreSQL 유연한 서버에 단독으로 액세스할 수 있도록 하여 보안이 향상됩니다. 감사, 사용 안 함 1.0.0-preview
[미리 보기]: Azure Stack HCI 서버에는 일관되게 적용된 애플리케이션 제어 정책이 있어야 합니다 최소한 모든 Azure Stack HCI 서버에서 Microsoft WDAC 기본 정책을 적용 모드로 적용합니다. 적용된 Windows Defender WDAC(애플리케이션 제어) 정책은 동일한 클러스터의 서버에서 일관되어야 합니다. 감사, 비활성화됨, 있지 않다면 감사함 1.0.0-preview
[미리 보기]: Azure Stack HCI 서버는 보안 코어 요구 사항을 충족해야 합니다 모든 Azure Stack HCI 서버가 보안 코어 요구 사항을 충족하는지 확인합니다. 보안 코어 서버 요구 사항을 사용하도록 설정하려면: 1. Azure Stack HCI 클러스터 페이지에서 Windows Admin Center 이동하여 연결을 선택합니다. 2. 보안 확장으로 이동하여 보안 코어를 선택합니다. 3. 사용하도록 설정되지 않은 설정을 선택하고 사용을 클릭합니다. 감사, 비활성화됨, 있지 않다면 감사함 1.0.0-preview
[미리 보기]: Azure Stack HCI 시스템에 암호화된 볼륨이 있어야 합니다 BitLocker를 사용하여 Azure Stack HCI 시스템의 OS 및 데이터 볼륨을 암호화합니다. 감사, 비활성화됨, 있지 않다면 감사함 1.0.0-preview
[미리 보기]: 지원되는 Linux 가상 머신에 게스트 증명 확장을 설치해야 함 지원되는 Linux 가상 머신에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Linux 가상 머신에 적용됩니다. 존재하지 않으면 감사, 비활성화 6.0.0-preview
[미리 보기]: 지원되는 Linux 가상 머신 확장 집합에 게스트 증명 확장을 설치해야 함 지원되는 Linux 가상 머신 확장 집합에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Linux 가상 머신 확장 집합에 적용됩니다. 존재하지 않으면 감사, 비활성화 5.1.0-preview
[미리 보기]: 지원되는 Windows 가상 머신에 게스트 증명 확장을 설치해야 합니다 지원되는 가상 머신에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Windows 가상 머신에 적용됩니다. 존재하지 않으면 감사, 비활성화 4.0.0-preview
[미리 보기]: 지원되는 Windows 가상 머신 확장 집합에 게스트 증명 확장을 설치해야 합니다 지원되는 가상 머신 확장 집합에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Windows 가상 머신 확장 집합에 적용됩니다. 존재하지 않으면 감사, 비활성화 3.1.0-preview
[미리 보기]: 호스트 및 VM 네트워킹은 Azure Stack HCI 시스템에서 보호되어야 합니다 HCI가 네트워크 및 가상 머신 네트워크 연결을 호스트하는 Azure Stack 데이터를 보호합니다. 감사, 비활성화됨, 있지 않다면 감사함 1.0.0-preview
[미리 보기]: Linux 가상 머신은 서명되고 신뢰할 수 있는 부팅 구성 요소만 사용해야 합니다. 신뢰할 수 있는 게시자가 모든 OS 부팅 구성 요소(부트 로더, 커널, 커널 드라이버)에 서명해야 합니다. 클라우드용 Defender 하나 이상의 Linux 머신에서 신뢰할 수 없는 OS 부팅 구성 요소를 식별했습니다. 잠재적으로 악의적인 구성 요소로부터 컴퓨터를 보호하려면 허용 목록에 컴퓨터를 추가하거나 식별된 구성 요소를 제거합니다. 존재하지 않으면 감사, 비활성화 1.0.0-preview
[미리 보기]: Linux 가상 머신에 네트워크 트래픽 데이터 수집 에이전트를 설치해야 함 Security Center는 Microsoft 종속성 에이전트를 사용하여 Azure 가상 머신에서 네트워크 트래픽 데이터를 수집하여 네트워크 맵의 트래픽 시각화, 네트워크 강화 권장 사항 및 특정 네트워크 위협과 같은 고급 네트워크 보호 기능을 사용하도록 설정합니다. 존재하지 않으면 감사, 비활성화 1.0.2-preview
[미리 보기]: Windows 가상 머신에 네트워크 트래픽 데이터 수집 에이전트를 설치해야 합니다 Security Center는 Microsoft 종속성 에이전트를 사용하여 Azure 가상 머신에서 네트워크 트래픽 데이터를 수집하여 네트워크 맵의 트래픽 시각화, 네트워크 강화 권장 사항 및 특정 네트워크 위협과 같은 고급 네트워크 보호 기능을 사용하도록 설정합니다. 존재하지 않으면 감사, 비활성화 1.0.2-preview
[미리 보기]: 지원되는 Windows 가상 머신에서 보안 부팅을 사용하도록 설정해야 합니다 지원되는 Windows 가상 머신에서 보안 부팅을 사용하도록 설정하여 부팅 체인의 악의적이고 무단 변경에 대해 완화합니다. 이 기능을 사용하도록 설정하면 신뢰할 수 있는 부팅 로더, 커널 및 커널 드라이버만 실행할 수 있습니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Windows 가상 머신에 적용됩니다. 감사, 사용 안 함 4.0.0-preview
[미리 보기]: 지원되는 가상 머신에서 vTPM을 사용하도록 설정해야 함 지원되는 가상 머신에서 가상 TPM 디바이스를 사용하도록 설정하여 TPM이 필요한 계획 부팅 및 기타 OS 보안 기능을 용이하도록 합니다. 사용하도록 설정되면 vTPM을 사용하여 부팅 무결성을 증명할 수 있습니다. 이 평가는 신뢰할 수 있는 시작을 지원하는 가상 머신에만 적용됩니다. 감사, 사용 안 함 2.0.0-preview
구독에 최대 3명의 소유자를 지정해야 합니다. 보안이 침해된 소유자의 위반 가능성을 줄이려면 최대 3명의 구독 소유자를 지정하는 것이 좋습니다. 존재하지 않으면 감사, 비활성화 3.0.0
A Microsoft Entra 관리자는 MySQL 서버에 대해 프로비전되어야 합니다 Microsoft Entra 인증을 사용하도록 설정하기 위해 MySQL 서버에 대한 Microsoft Entra 관리자의 프로비저닝을 감사합니다. Microsoft Entra 인증을 사용하면 데이터베이스 사용자 및 기타 Microsoft 서비스 대한 간소화된 권한 관리 및 중앙 집중식 ID 관리를 사용할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.1.1
PostgreSQL 서버에 대한 Microsoft Entra 관리자를 프로비전해야 합니다 Microsoft Entra 인증을 사용하도록 PostgreSQL 서버에 대한 Microsoft Entra 관리자의 프로비저닝을 감사합니다. Microsoft Entra 인증을 사용하면 데이터베이스 사용자 및 기타 Microsoft 서비스 대한 간소화된 권한 관리 및 중앙 집중식 ID 관리를 사용할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.1
취약성 평가 솔루션을 가상 머신에서 사용하도록 설정해야 함 가상 머신을 감사하여 지원되는 취약성 평가 솔루션을 실행하고 있는지 검색합니다. 모든 사이버 위험 및 보안 프로그램의 핵심 구성 요소는 취약성을 식별하고 분석하는 것입니다. Azure Security Center 표준 가격 책정 계층에는 추가 비용 없이 가상 머신에 대한 취약성 검사가 포함됩니다. 또한 Security Center가 자동으로 도구를 배포할 수 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
가상 머신과 연결된 네트워크 보안 그룹에서 모든 네트워크 포트를 제한해야 함 Azure Security Center 네트워크 보안 그룹의 인바운드 규칙 중 일부가 너무 관대하지 않은 것으로 확인되었습니다. 인바운드 규칙에서 '모두' 또는 '인터넷' 범위에서 들어오는 액세스를 허용해서는 안 됩니다. 그러면 리소스가 공격자의 표적이 될 수 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
SQL 서버에 대해 Azure Active Directory 관리자를 프로비전해야 합니다 AZURE AD 인증을 사용하도록 설정하기 위해 SQL Server에 대한 Azure Active Directory 관리자의 프로비저닝을 감사합니다. Azure AD 인증을 사용하면 데이터베이스 사용자 및 기타 Microsoft 서비스 대한 간소화된 권한 관리 및 중앙 집중식 ID 관리가 가능합니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure API Management API 엔드포인트를 인증해야 합니다 Azure API Management 내에 게시된 API 엔드포인트는 보안 위험을 최소화하기 위해 인증을 적용해야 합니다. 인증 메커니즘이 잘못 구현되거나 누락된 경우가 있습니다. 이를 통해 공격자는 구현 결함을 악용하고 데이터에 액세스할 수 있습니다. 손상된 사용자 인증에 대한 OWASP API 위협에 대한 자세한 내용은 여기(https://learn.microsoft.com/azure/api-management/mitigate-owasp-api-threats#broken-user-authentication)를 참조하세요. 존재하지 않으면 감사, 비활성화 1.0.1
사용하지 않는 API 엔드포인트를 사용하지 않도록 설정하여 Azure API Management 서비스에서 제거해야 합니다 보안 모범 사례로, 30일 동안 트래픽을 수신하지 않은 API 엔드포인트는 사용되지 않는 것으로 간주되며 Azure API Management 서비스에서 제거되어야 합니다. 사용하지 않는 API 엔드포인트를 유지하면 조직에 보안 위험이 발생할 수 있습니다. 이러한 API는 Azure API Management 서비스에서 더 이상 사용되지 않지만 실수로 활성 상태로 남아 있을 수 있는 API일 수 있습니다. 이러한 API는 일반적으로 최신 보안 적용 범위를 받지 않습니다. 존재하지 않으면 감사, 비활성화 1.0.1
API Management API는 암호화된 프로토콜만 사용해야 함 전송 중인 데이터의 보안을 보장하려면 HTTPS 또는 WSS와 같은 암호화된 프로토콜을 통해서만 API를 사용할 수 있어야 합니다. HTTP 또는 WS와 같은 보안되지 않은 프로토콜을 사용하지 마세요. 감사, 사용 안 함, 거부 2.0.2
API 백 엔드에 대한 API Management 호출을 인증해야 함 API Management에서 백 엔드로의 호출은 인증서 또는 자격 증명을 통해 어떤 형태의 인증을 사용해야 합니다. 서비스 Fabric 백 엔드에는 적용되지 않습니다. 감사, 사용 안 함, 거부 1.0.1
API 백 엔드에 대한 API Management 호출은 인증서 지문 또는 이름 유효성 검사를 바이패스해서는 안 됨 API 보안을 향상하려면 API Management에서 모든 API 호출에 대한 백 엔드 서버 인증서의 유효성을 검사해야 합니다. SSL 인증서 지문 및 이름 유효성 검사를 사용하도록 설정합니다. 감사, 사용 안 함, 거부 1.0.2
API Management 직접 관리 엔드포인트를 사용하도록 설정하면 안 됨 Azure API Management 직접 관리 REST API는 Azure Resource Manager 역할 기반 액세스 제어, 권한 부여 및 제한 메커니즘을 우회하여 서비스의 취약성을 증가합니다. 감사, 사용 안 함, 거부 1.0.2
API Management 비밀 명명된 값은 Azure Key Vault 명명된 값은 각 API Management 서비스의 이름 및 값 쌍의 컬렉션입니다. 비밀 값은 API Management(사용자 지정 비밀)에서 암호화된 텍스트로 저장하거나 Azure Key Vault 비밀을 참조하여 저장할 수 있습니다. API Management 및 비밀의 보안을 향상하려면 Azure Key Vault 명명된 비밀 값을 참조합니다. Azure Key Vault 세분화된 액세스 관리 및 비밀 회전 정책을 지원합니다. 감사, 사용 안 함, 거부 1.0.2
API Management 서비스에서 가상 네트워크를 사용해야 함 Azure Virtual Network 배포는 향상된 보안, 격리를 제공하며 액세스를 제어하는 인터넷이 아닌 라우팅 가능 네트워크에 API Management 서비스를 배치할 수 있습니다. 그런 다음, 다양한 VPN 기술을 사용하여 이러한 네트워크를 온-프레미스 네트워크에 연결할 수 있으며, 이를 통해 네트워크 및/또는 온-프레미스 내에서 백 엔드 서비스에 액세스할 수 있습니다. 개발자 포털 및 API 게이트웨이를 인터넷에서 또는 가상 네트워크 내에서만 액세스할 수 있게 구성할 수 있습니다. 감사, 거부, 사용 안 함 1.0.2
API Management에서 서비스 구성 엔드포인트에 대한 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 API Management 서비스의 보안을 개선하려면 직접 액세스 관리 API, Git 구성 관리 엔드포인트 또는 자체 호스트 게이트웨이 구성 엔드포인트와 같은 서비스 구성 엔드포인트에 대한 연결을 제한합니다. 존재하지 않으면 감사, 비활성화 1.0.1
API 관리 구독의 범위를 모든 API로 지정해서는 안 됨 API Management 구독의 범위는 과도한 데이터 노출을 초래할 수 있는 모든 API가 아닌 제품 또는 개별 API로 지정해야 합니다. 감사, 사용 안 함, 거부 1.1.0
App Configuration은 프라이빗 링크를 사용해야 함 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. 프라이빗 링크 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 전체 서비스가 아닌 앱 구성 인스턴스에 프라이빗 엔드포인트를 매핑하면 데이터 유출 위험으로부터 보호받을 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.0.2
App Service 앱에서 '클라이언트 인증서(들어오는 클라이언트 인증서)'가 사용하도록 설정되어 있어야 함 클라이언트 인증서는 앱이 들어오는 요청에 대한 인증서를 요청하도록 허용합니다. 유효한 인증서가 있는 클라이언트만 앱에 연결할 수 있습니다. 이 정책은 Http 버전이 1.1로 설정된 앱에 적용됩니다. 존재하지 않으면 감사, 비활성화 1.0.0
App Service 앱에 원격 디버깅이 비활성화되어 있어야 함 원격으로 디버깅하려면 App Service 앱에서 인바운드 포트를 열어야 합니다. 원격 디버깅을 해제해야 합니다. 존재하지 않으면 감사, 비활성화 2.0.0
App Service 앱에서 리소스 로그가 사용되어야 함 앱에서 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 2.0.1
App Service 앱에서 모든 리소스가 앱에 액세스할 수 있도록 CORS를 구성하면 안 됨 CORS(원본 간 리소스 공유)는 앱에 액세스하는 모든 도메인을 허용해서는 안 됩니다. 필요한 도메인만 앱과 상호 작용하도록 허용합니다. 존재하지 않으면 감사, 비활성화 2.0.0
App Service 앱은 HTTPS를 통해서만 액세스할 수 있어야 함 HTTPS를 사용하여 서버/서비스 인증을 보장하고 전송 중인 데이터를 네트워크 계층 도청 공격으로부터 보호합니다. 감사, 사용 안 함, 거부 4.0.0
App Service 앱에는 FTPS만 필요함 강화된 보안을 위해 FTPS 적용을 사용합니다. 존재하지 않으면 감사, 비활성화 3.0.0
App Service 앱에서 관리 ID를 사용해야 함 인증 보안 강화를 위해 관리 ID 사용 존재하지 않으면 감사, 비활성화 3.0.0
App Service 앱은 최신 TLS 버전을 사용해야 함 주기적으로 보안 결함이나 추가 기능 및 속도 향상을 위해 TLS용 최신 버전이 릴리스됩니다. 보안 픽스(있는 경우) 및/또는 최신 버전의 새로운 기능을 활용하려면 App Service 앱용 최신 TLS 버전으로 업그레이드합니다. 존재하지 않으면 감사, 비활성화 2.2.0
사용자 지정 RBAC 역할의 사용량 감사 오류가 발생하기 쉬운 사용자 지정 RBAC 역할 대신 '소유자, 기여자, 읽기 권한자' 같은 기본 제공 역할을 감사합니다. 사용자 지정 역할 사용은 예외로 처리되며 엄격한 검토 및 위협 모델링이 필요합니다. 감사, 사용 안 함 1.0.1
SQL 서버에 대한 감사가 사용되도록 설정되어야 합니다. 서버의 모든 데이터베이스에서 데이터베이스 활동을 추적하고 감사 로그에 저장하려면 SQL Server 대한 감사를 사용하도록 설정해야 합니다. 존재하지 않으면 감사, 비활성화 2.0.0
Linux 머신에 대한 인증에 SSH 키가 필요함 SSH 자체에서 암호화된 연결을 제공하지만 SSH와 함께 암호를 사용하면 VM은 여전히 무차별 암호 대입 공격에 취약합니다. SSH를 통해 Azure Linux 가상 머신에 인증하는 가장 안전한 옵션은 SSH 키라고도 하는 퍼블릭-프라이빗 키 쌍을 사용하는 것입니다. https://docs.microsoft.com/azure/virtual-machines/linux/create-ssh-keys-detailed에서 자세한 내용을 알아보세요. 존재하지 않으면 감사, 비활성화 3.2.0
권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 특정 범위의 IP 주소에만 API 액세스 권한을 부여하여 Kubernetes Service Management API에 대한 액세스를 제한합니다. 허용된 네트워크의 애플리케이션만 클러스터에 액세스할 수 있도록 인증된 IP 범위에 대한 액세스를 제한하는 것이 좋습니다. 감사, 사용 안 함 2.0.1
Automation 계정 변수를 암호화해야 함 중요한 데이터를 저장할 때 Automation 계정 변수 자산의 암호화를 사용하도록 설정해야 합니다. 감사, 거부, 사용 안 함 1.1.0
Azure AI Services 리소스는 CMK(고객 관리형 키) 고객 관리형 키를 사용하여 미사용 데이터를 암호화하면 회전 및 관리를 비롯한 주요 수명 주기를 더욱 세세하게 제어할 수 있습니다. 이는 관련 규정 준수 요구 사항이 있는 조직과 특히 관련이 있습니다. 기본적으로 평가되지 않으며 규정 준수 또는 제한적인 정책 요구 사항에 따라 필요한 경우에만 적용해야 합니다. 사용하도록 설정하지 않으면 플랫폼 관리형 키를 사용하여 데이터가 암호화됩니다. 이를 구현하려면 해당 범위에 대한 보안 정책에서 ‘Effect’ 매개 변수를 업데이트합니다. 감사, 거부, 사용 안 함 2.2.0
Azure AI Services 리소스에는 키 액세스가 비활성화되어 있어야 합니다(로컬 인증 사용 안 함) 보안을 위해 키 액세스(로컬 인증)를 사용하지 않도록 설정하는 것이 좋습니다. 일반적으로 개발/테스트에 사용되는 Azure OpenAI Studio에는 키 액세스가 필요하며 키 액세스가 사용하지 않도록 설정된 경우 작동하지 않습니다. 사용하지 않도록 설정하면 Microsoft Entra ID 최소 권한 원칙 및 세분화된 제어를 유지할 수 있는 유일한 액세스 방법이 됩니다. https://aka.ms/AI/auth에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.1.0
Azure AI Services 리소스는 네트워크 액세스를 제한해야 합니다 네트워크 액세스를 제한하면 허용된 네트워크만 서비스에 액세스할 수 있도록 할 수 있습니다. 허용된 네트워크의 애플리케이션만 Azure AI 서비스에 액세스할 수 있도록 네트워크 규칙을 구성하여 이 작업을 수행할 수 있습니다. 감사, 거부, 사용 안 함 3.3.0
Azure AI Services 리소스는 Azure Private Link Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리하여 데이터 유출 위험을 줄입니다. https://aka.ms/AzurePrivateLink/Overview에서 프라이빗 링크에 대해 자세히 알아보세요. 감사, 사용 안 함 1.0.0
Azure API Management 플랫폼 버전은 stv2 Azure API Management stv1 컴퓨팅 플랫폼 버전은 2024년 8월 31일부터 사용 중지되며, 이러한 인스턴스는 지속적인 지원을 위해 stv2 컴퓨팅 플랫폼으로 마이그레이션되어야 합니다. https://learn.microsoft.com/azure/api-management/breaking-changes/stv1-platform-retirement-august-2024에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
Azure Arc 사용하도록 설정된 Kubernetes 클러스터에는 Azure Policy 확장이 설치되어 있어야 합니다 Azure Arc 대한 Azure Policy 확장은 Arc 지원 Kubernetes 클러스터에 대한 대규모 적용 및 보호 기능을 중앙 집중식으로 일관적인 방식으로 제공합니다. https://aka.ms/akspolicydoc에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.1.0
Azure Backup Virtual Machines Azure Backup 사용하도록 설정하여 Azure Virtual Machines 보호합니다. Azure Backup Azure 위한 안전하고 비용 효율적인 데이터 보호 솔루션입니다. 존재하지 않으면 감사, 비활성화 3.0.0
Azure Cache for Redis 프라이빗 링크를 사용해야 합니다 프라이빗 엔드포인트를 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. 프라이빗 엔드포인트를 Azure Cache for Redis 인스턴스에 매핑하면 데이터 누출 위험이 줄어듭니다. https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.0.0
Azure Cosmos DB 계정에는 방화벽 규칙 무단 원본의 트래픽을 방지하려면 Azure Cosmos DB 계정에 방화벽 규칙을 정의해야 합니다. 가상 네트워크 필터를 사용하도록 정의된 IP 규칙이 하나 이상 있는 계정은 규정을 준수하는 것으로 간주됩니다. 퍼블릭 액세스를 비활성화한 계정도 규정을 준수하는 것으로 간주됩니다. 감사, 거부, 사용 안 함 2.1.0
Azure Cosmos DB 계정은 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 합니다 고객 관리형 키를 사용하여 나머지 Azure Cosmos DB 암호화를 관리합니다. 기본적으로 저장 데이터는 서비스 관리형 키를 사용하여 암호화되지만, 일반적으로 규정 준수 표준을 충족하려면 고객 관리형 키가 필요합니다. 고객 관리형 키를 사용하면 사용자가 만들고 소유한 Azure Key Vault 키를 사용하여 데이터를 암호화할 수 있습니다. 순환 및 관리를 포함하여 키의 수명 주기를 고객이 모두 제어하고 책임져야 합니다. https://aka.ms/cosmosdb-cmk에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.1.0
Azure Cosmos DB 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다 공용 네트워크 액세스를 사용하지 않도록 설정하면 CosmosDB 계정이 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 프라이빗 엔드포인트를 만들면 CosmosDB 계정의 노출을 제한할 수 있습니다. https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints#blocking-public-network-access-during-account-creation에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
Azure Databricks 클러스터는 공용 IP Azure Databricks 작업 영역에서 클러스터의 공용 IP를 사용하지 않도록 설정하면 클러스터가 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. https://learn.microsoft.com/azure/databricks/security/secure-cluster-connectivity에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.1
Azure Databricks 작업 영역은 가상 네트워크에 있어야 합니다 Azure Virtual Network는 Azure Databricks 작업 영역뿐만 아니라 서브넷, 액세스 제어 정책 및 액세스를 추가로 제한하는 기타 기능에 대한 향상된 보안 및 격리를 제공합니다. https://docs.microsoft.com/azure/databricks/administration-guide/cloud-configurations/azure/vnet-inject에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.2
Azure Databricks 작업 영역에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다 공용 네트워크 액세스를 사용하지 않도록 설정하면 리소스가 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 대신 프라이빗 엔드포인트를 만들어 리소스 노출을 제어할 수 있습니다. https://learn.microsoft.com/azure/databricks/administration-guide/cloud-configurations/azure/private-link에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.1
Azure Databricks 작업 영역은 프라이빗 링크를 사용해야 합니다 Azure Private Link 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 Azure Databricks 작업 영역에 매핑하면 데이터 유출 위험을 줄일 수 있습니다. https://aka.ms/adbpe에서 프라이빗 링크에 대해 자세히 알아보세요. 감사, 사용 안 함 1.0.2
Azure DDoS Protection을 사용하도록 설정해야 합니다 공용 IP를 사용하는 애플리케이션 게이트웨이의 일부인 서브넷이 포함된 모든 가상 네트워크에 DDoS 보호를 사용하도록 설정해야 합니다. 존재하지 않으면 감사, 비활성화 3.0.1
App Service에 대한 Azure Defender를 사용하도록 설정해야 합니다 App Service용 Azure Defender 클라우드의 규모와 Azure 클라우드 공급자로서 가지고 있는 가시성을 활용하여 일반적인 웹앱 공격을 모니터링합니다. 존재하지 않으면 감사, 비활성화 1.0.3
Azure SQL Database 서버에 대한 Azure Defender을 사용하도록 설정해야 합니다 SQL용 Azure Defender 잠재적인 데이터베이스 취약성을 표시 및 완화하고, SQL 데이터베이스에 대한 위협을 나타낼 수 있는 비정상적인 활동을 검색하고, 중요한 데이터를 검색 및 분류하는 기능을 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.2
Key Vault Azure Defender 사용하도록 설정해야 합니다 Key Vault Azure Defender key vault 계정에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 감지하여 추가 보호 및 보안 인텔리전스 계층을 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.3
오픈 소스 관계형 데이터베이스에 대한 Azure Defender을 사용하도록 설정해야 합니다 오픈 소스 관계형 데이터베이스에 대한 Azure Defender 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. https://aka.ms/AzDforOpenSourceDBsDocu 오픈 소스 관계형 데이터베이스에 대한 Azure Defender 기능에 대해 자세히 알아봅니다. 중요: 이 계획을 사용하도록 설정하면 오픈 소스 관계형 데이터베이스를 보호하는 비용이 청구됩니다. Security Center의 가격 책정 페이지(https://aka.ms/pricing-security-center)에서 가격에 대해 알아봅니다. 존재하지 않으면 감사, 비활성화 1.0.0
Resource Manager Azure Defender 사용하도록 설정해야 합니다 Resource Manager Azure Defender 조직의 리소스 관리 작업을 자동으로 모니터링합니다. Azure Defender 위협을 감지하고 의심스러운 활동에 대해 경고합니다. https://aka.ms/defender-for-resource-manager Resource Manager Azure Defender 기능에 대해 자세히 알아봅니다. 이 Azure Defender 계획을 사용하도록 설정하면 요금이 부과됩니다. Security Center의 가격 책정 페이지(https://aka.ms/pricing-security-center)에서 지역별 가격 정보에 대해 알아봅니다. 존재하지 않으면 감사, 비활성화 1.0.0
서버에 대한 Azure Defender을 사용하도록 설정해야 합니다 서버용 Azure Defender 서버 워크로드에 대한 실시간 위협 방지 기능을 제공하고 강화된 권장 사항과 의심스러운 활동에 대한 경고를 생성합니다. 존재하지 않으면 감사, 비활성화 1.0.3
컴퓨터의 SQL 서버에 대한 Azure Defender를 사용하도록 설정해야 합니다 SQL용 Azure Defender 잠재적인 데이터베이스 취약성을 표시 및 완화하고, SQL 데이터베이스에 대한 위협을 나타낼 수 있는 비정상적인 활동을 검색하고, 중요한 데이터를 검색 및 분류하는 기능을 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.2
보호되지 않는 Azure SQL 서버Azure Defender을 사용하도록 설정해야 합니다> Advanced Data Security 없이 SQL 서버 감사 존재하지 않으면 감사, 비활성화 2.0.1
보호되지 않는 MySQL 유연한 서버Azure Defender을 사용하도록 설정해야 합니다> Advanced Data Security 없이 MySQL 유연한 서버 감사 존재하지 않으면 감사, 비활성화 1.0.0
보호되지 않는 PostgreSQL 유연한 서버Azure Defender을 사용하도록 설정해야 합니다> Advanced Data Security 없이 PostgreSQL 유연한 서버 감사 존재하지 않으면 감사, 비활성화 1.0.0
보호되지 않는 SQL Managed InstancesAzure Defender을 사용하도록 설정해야 합니다> 고급 데이터 보안 없이 각 SQL Managed Instance 감사합니다. 존재하지 않으면 감사, 비활성화 1.0.2
Azure Event Grid 도메인은 프라이빗 링크를 사용해야 합니다 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 전체 서비스가 아닌 Event Grid 도메인에 프라이빗 엔드포인트를 매핑하면 데이터 유출 위험으로부터 보호받을 수 있습니다. https://aka.ms/privateendpoints에서 자세히 알아보세요. 감사, 사용 안 함 1.0.2
Azure Event Grid 항목은 프라이빗 링크를 사용해야 합니다 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 전체 서비스가 아닌 Event Grid 토픽에 프라이빗 엔드포인트를 매핑하면 데이터 유출 위험으로부터 보호받을 수 있습니다. https://aka.ms/privateendpoints에서 자세히 알아보세요. 감사, 사용 안 함 1.0.2
Azure Key Vault 방화벽을 사용하거나 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다 키 자격 증명 모음이 기본적으로 공용 IP에 액세스할 수 없도록 키 자격 증명 모음 방화벽을 사용하도록 설정하거나, 공용 인터넷을 통해 액세스할 수 없도록 키 자격 증명 모음에 대한 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 필요에 따라, 특정 IP 범위를 구성하여 해당 네트워크에 대한 액세스를 제한할 수 있습니다. 자세한 내용은 다음 https://docs.microsoft.com/azure/key-vault/general/network-security 을 참조하세요. https://aka.ms/akvprivatelink 감사, 거부, 사용 안 함 3.3.0
Azure Key Vault RBAC 권한 모델을 사용해야 합니다 Key Vault 전반에서 RBAC 권한 모델을 사용하도록 설정합니다. https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-migration에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.1
Azure Key Vault는 프라이빗 링크를 사용해야 합니다 Azure Private Link 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 키 자격 증명 모음에 매핑하면 데이터 유출 위험을 줄일 수 있습니다. https://aka.ms/akvprivatelink에서 프라이빗 링크에 대해 자세히 알아보세요. [parameters('audit_effect')] 1.2.1
Azure Kubernetes Service 클러스터는 Defender 프로필을 사용하도록 설정해야 합니다 컨테이너용 Microsoft Defender 환경 강화, 워크로드 보호 및 런타임 보호를 비롯한 클라우드 네이티브 Kubernetes 보안 기능을 제공합니다. Azure Kubernetes Service 클러스터에서 SecurityProfile.AzureDefender를 사용하도록 설정하면 에이전트가 클러스터에 배포되어 보안 이벤트 데이터를 수집합니다. https://docs.microsoft.com/azure/defender-for-cloud/defender-for-containers-introduction?tabs=defender-for-container-arch-aks 컨테이너에 대한 Microsoft Defender 대해 자세히 알아보기 감사, 사용 안 함 2.0.1
최신 소프트웨어 업데이트를 받으려면 Azure Machine Learning 컴퓨팅 인스턴스를 다시 만들어야 합니다 Azure Machine Learning 컴퓨팅 인스턴스가 사용 가능한 최신 운영 체제에서 실행되는지 확인합니다. 최신 보안 패치를 실행하여 보안이 개선되고 취약성이 줄어듭니다. 자세한 내용은 https://aka.ms/azureml-ci-updates/을 참조하세요. [parameters('effects')] 1.0.3
Azure Machine Learning 컴퓨팅은 가상 네트워크에 있어야 합니다 Azure Virtual Network는 Azure Machine Learning 컴퓨팅 클러스터 및 인스턴스뿐만 아니라 서브넷, 액세스 제어 정책 및 액세스를 추가로 제한하는 기타 기능에 대해 향상된 보안 및 격리를 제공합니다. 컴퓨팅이 가상 네트워크로 구성된 경우 공개적으로 주소를 지정할 수 없으며 가상 네트워크 내의 가상 머신 및 애플리케이션에서만 액세스할 수 있습니다. 감사, 사용 안 함 1.0.1
Azure Machine Learning 컴퓨팅에는 로컬 인증 방법을 사용하지 않도록 설정해야 합니다 로컬 인증 방법을 사용하지 않도록 설정하면 Machine Learning Computes에서 인증에만 Azure Active Directory ID가 필요하도록 하여 보안을 향상시킵니다. https://aka.ms/azure-ml-aad-policy에서 자세히 알아보세요. 감사, 거부, 사용 안 함 2.1.0
Azure Machine Learning 작업 영역은 고객 관리형 키 고객 관리형 키를 사용하여 나머지 Azure Machine Learning 작업 영역 데이터의 암호화를 관리합니다. 기본적으로 고객 데이터는 서비스 관리형 키로 암호화되지만, 고객 관리형 키는 일반적으로 규정 준수 기준을 충족하는 데 필요합니다. 고객 관리형 키를 사용하면 사용자가 만들고 소유한 Azure Key Vault 키를 사용하여 데이터를 암호화할 수 있습니다. 순환 및 관리를 포함하여 키의 수명 주기를 고객이 모두 제어하고 책임져야 합니다. https://aka.ms/azureml-workspaces-cmk에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.1.0
Azure Machine Learning 작업 영역에서 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다 공용 네트워크 액세스를 사용하지 않도록 설정하면 Machine Learning 작업 영역이 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 대신 프라이빗 엔드포인트를 만들어 작업 영역의 노출을 제어할 수 있습니다. 자세한 내용은 다음 https://learn.microsoft.com/azure/machine-learning/how-to-configure-private-link?view=azureml-api-2&을 참조하세요. tabs=azure-portal. 감사, 거부, 사용 안 함 2.0.1
Azure Machine Learning 작업 영역에서는 프라이빗 링크 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 Azure Machine Learning 작업 영역에 매핑하면 데이터 유출 위험이 줄어듭니다. https://docs.microsoft.com/azure/machine-learning/how-to-configure-private-link에서 프라이빗 링크에 대해 자세히 알아보세요. 감사, 사용 안 함 1.0.0
Azure MySQL 유연한 서버에는 Microsoft Entra 인증만 사용하도록 설정되어 있어야 합니다 로컬 인증 방법을 사용하지 않도록 설정하고 Microsoft Entra 인증만 허용하면 Azure MySQL 유연한 서버에 Microsoft Entra ID에서 단독으로 액세스할 수 있도록 하여 보안이 향상됩니다. 존재하지 않으면 감사, 비활성화 1.0.1
Azure Policy AKS(Kubernetes Service)에 대한 추가 기능을 클러스터에 설치하고 사용하도록 설정해야 합니다 Azure Policy AKS(Kubernetes Service)용 추가 기능은 OPA(Open Policy Agent)에 대한 허용 컨트롤러 웹후크인 Gatekeeper v3를 확장하여 중앙 집중식으로 일관된 방식으로 클러스터에 대규모 적용 및 보호 기능을 적용합니다. 감사, 사용 안 함 1.0.2
Azure 레지스트리 컨테이너 이미지에는 취약성 해결(Microsoft Defender 취약성 관리) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.1
Azure 실행 중인 컨테이너 이미지에는 취약성이 해결되어야 합니다(Microsoft Defender 취약성 관리 기반) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 가시성을 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다. 존재하지 않으면 감사, 비활성화 1.0.1
Azure SignalR Service 프라이빗 링크를 사용해야 합니다 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. 프라이빗 링크 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 전체 서비스 대신 Azure SignalR Service 리소스에 매핑하면 데이터 유출 위험을 줄일 수 있습니다. https://aka.ms/asrs/privatelink에서 프라이빗 링크에 대해 자세히 알아보세요. 감사, 사용 안 함 1.0.0
Azure Spring Cloud는 네트워크 주입 Azure Spring Cloud 인스턴스는 다음과 같은 목적으로 가상 네트워크 주입을 사용해야 합니다. 1. 인터넷에서 Azure Spring Cloud를 격리합니다. 2. Azure Spring Cloud를 사용하여 온-프레미스 데이터 센터 또는 다른 가상 네트워크의 Azure 서비스의 시스템과 상호 작용할 수 있습니다. 3. 고객이 Azure Spring Cloud에 대한 인바운드 및 아웃바운드 네트워크 통신을 제어할 수 있도록 지원합니다. 감사, 사용 안 함, 거부 1.2.0
Azure SQL Database TLS 버전 1.2 이상을 실행해야 합니다 TLS 버전을 1.2 이상으로 설정하면 TLS 1.2 이상 버전을 사용하는 클라이언트에서만 Azure SQL Database 액세스할 수 있도록 하여 보안을 향상시킵니다. 1.2 미만의 TLS 버전은 보안 취약성이 잘 문서화되었기 때문에 사용하지 않는 것이 좋습니다. 감사, 사용 안 함, 거부 2.0.0
Azure SQL Database Microsoft Entra 전용 인증을 사용하도록 설정해야 합니다 Microsoft Entra 전용 인증을 사용하려면 Azure SQL 논리 서버가 필요합니다. 이 정책은 로컬 인증이 사용하도록 설정된 상태에서 서버가 만들어지는 것을 차단하지 않습니다. 만든 후 리소스에 대한 로컬 인증이 사용하도록 설정되지 않도록 차단합니다. 둘 다 요구하는 대신 'Microsoft Entra 전용 인증' 이니셔티브를 사용하는 것이 좋습니다. https://aka.ms/adonlycreate에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
Azure SQL 논리 서버는 만드는 동안 Microsoft Entra 전용 인증을 사용하도록 설정해야 합니다 Microsoft Entra 전용 인증을 사용하여 Azure SQL 논리 서버를 만들어야 합니다. 이 정책은 만든 후 리소스에 대한 로컬 인증이 다시 사용하도록 설정되는 것을 차단하지 않습니다. 둘 다 요구하는 대신 'Microsoft Entra 전용 인증' 이니셔티브를 사용하는 것이 좋습니다. https://aka.ms/adonlycreate에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.3.0
Azure SQL Managed Instance Microsoft Entra 전용 인증을 사용하도록 설정해야 합니다 Microsoft Entra 전용 인증을 사용하려면 Azure SQL Managed Instance 필요합니다. 이 정책은 Azure SQL 관리되는 인스턴스가 로컬 인증을 사용하도록 설정된 상태에서 생성되는 것을 차단하지 않습니다. 만든 후 리소스에 대한 로컬 인증이 사용하도록 설정되지 않도록 차단합니다. 둘 다 요구하는 대신 'Microsoft Entra 전용 인증' 이니셔티브를 사용하는 것이 좋습니다. https://aka.ms/adonlycreate에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
Azure SQL Managed Instance는 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다 Azure SQL Managed Instance에서 공용 네트워크 액세스(퍼블릭 엔드포인트)를 사용하지 않도록 설정하면 가상 네트워크 내부 또는 프라이빗 엔드포인트를 통해서만 액세스할 수 있도록 하여 보안이 향상됩니다. 공용 네트워크 액세스에 대해 자세히 알아보려면 https://aka.ms/mi-public-endpoint를 참조하세요. 감사, 거부, 사용 안 함 1.0.0
Azure SQL Managed Instance를 만드는 동안 Microsoft Entra 전용 인증을 사용하도록 설정해야 합니다 Microsoft Entra 전용 인증을 사용하여 Azure SQL Managed Instance 만들어야 합니다. 이 정책은 만든 후 리소스에 대한 로컬 인증이 다시 사용하도록 설정되는 것을 차단하지 않습니다. 둘 다 요구하는 대신 'Microsoft Entra 전용 인증' 이니셔티브를 사용하는 것이 좋습니다. https://aka.ms/adonlycreate에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.2.0
Azure Front Door 진입점에 대해 Azure Web Application Firewall을 사용하도록 설정해야 합니다 들어오는 트래픽에 대한 추가 검사를 위해 공용 웹 애플리케이션 앞에 WAF(Azure Web Application Firewall)를 배포합니다. WAF(Web Application Firewall)는 SQL 삽입, 사이트 간 스크립팅, 로컬 및 원격 파일 실행과 같은 일반적인 악용 및 취약성으로부터 웹 애플리케이션을 중앙 집중식으로 보호합니다. 사용자 지정 규칙을 통해 국가, IP 주소 범위 및 기타 http 매개 변수별로 웹 애플리케이션에 대한 액세스를 제한할 수도 있습니다. 감사, 거부, 사용 안 함 1.0.2
Azure 리소스에 대한 소유자 권한이 있는 잠긴 계정을 제거해야 합니다 소유자 권한이 있는 사용되지 않는 계정은 구독에서 제거해야 합니다. 사용되지 않는 계정은 로그인이 차단된 계정입니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure 리소스에 대한 읽기 및 쓰기 권한이 있는 잠긴 계정은 제거해야 합니다 더 이상 사용되지 않는 계정을 구독에서 제거해야 합니다. 사용되지 않는 계정은 로그인이 차단된 계정입니다. 존재하지 않으면 감사, 비활성화 1.0.0
인증서에 지정된 최대 유효 기간이 있어야 함 키 자격 증명 모음 내에서 인증서가 유효한 최대 시간을 지정하여 조직의 규정 준수 요구 사항을 관리합니다. 감사, 거부, 사용 안 함 2.2.1
컨테이너 레지스트리는 고객 관리형 키를 사용하여 암호화해야 함 고객 관리형 키를 사용하여 레지스트리 콘텐츠의 미사용 데이터 암호화를 관리합니다. 기본적으로 저장 데이터는 서비스 관리형 키를 사용하여 암호화되지만, 일반적으로 규정 준수 표준을 충족하려면 고객 관리형 키가 필요합니다. 고객 관리형 키를 사용하면 사용자가 만들고 소유한 Azure Key Vault 키를 사용하여 데이터를 암호화할 수 있습니다. 순환 및 관리를 포함하여 키의 수명 주기를 고객이 모두 제어하고 책임져야 합니다. https://aka.ms/acr/CMK에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.1.2
컨테이너 레지스트리는 무제한 네트워크 액세스를 허용하지 않아야 함 Azure 컨테이너 레지스트리는 기본적으로 모든 네트워크의 호스트에서 인터넷을 통해 연결을 허용합니다. 잠재적인 위협으로부터 레지스트리를 보호하려면 특정 프라이빗 엔드포인트, 공용 IP 주소 또는 주소 범위에서만 액세스를 허용합니다. 레지스트리에 네트워크 규칙이 구성되어 있지 않으면 비정상 리소스에 나타납니다. Container Registry 네트워크 규칙에 대한 자세한 내용은 다음을 https://aka.ms/acr/privatelink참조하세요https://aka.ms/acr/portal/public-network. 감사, 거부, 사용 안 함 2.0.0
컨테이너 레지스트리는 프라이빗 링크를 사용해야 함 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. 프라이빗 링크 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 전체 서비스 대신 컨테이너 레지스트리에 매핑하면 데이터 유출 위험으로부터 보호됩니다. https://aka.ms/acr/private-link에서 자세히 알아보세요. 감사, 사용 안 함 1.0.1
Cosmos DB 데이터베이스 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 합니다 로컬 인증 방법을 사용하지 않도록 설정하면 Cosmos DB 데이터베이스 계정에 인증을 위해 Azure Active Directory ID만 필요하도록 하여 보안이 향상됩니다. https://docs.microsoft.com/azure/cosmos-db/how-to-setup-rbac#disable-local-auth에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.1.0
CosmosDB 계정은 프라이빗 링크를 사용해야 함 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 CosmosDB 계정에 매핑하면 데이터 유출 위험이 줄어듭니다. https://docs.microsoft.com/azure/cosmos-db/how-to-configure-private-endpoints에서 프라이빗 링크에 대해 자세히 알아보세요. 감사, 사용 안 함 1.0.0
Azure AI 서비스 리소스의 진단 로그를 사용하도록 설정해야 합니다 Azure AI 서비스 리소스에 대한 로그를 사용하도록 설정합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.0
심각도가 높은 경고에 대해 이메일 알림을 사용하도록 설정해야 합니다. 구독 중 하나에 잠재적인 보안 위반이 있을 때 조직의 관련 인원에게 알리려면 Security Center에서 심각도가 높은 경고에 대한 이메일 알림을 사용하도록 설정합니다. 존재하지 않으면 감사, 비활성화 1.2.0
심각도가 높은 경고에 대해 구독 소유자에게 이메일 알림을 사용하도록 설정해야 합니다. 구독에 잠재적인 보안 위반이 있을 때 구독 소유자에게 알리려면 Security Center에서 심각도가 높은 경고에 대해 구독 소유자에게 이메일로 알리도록 설정합니다. 존재하지 않으면 감사, 비활성화 2.1.0
MySQL 데이터베이스 서버에 대해 SSL 연결 적용을 사용하도록 설정해야 합니다. Azure Database for MySQL SSL(Secure Sockets Layer)을 사용하여 Azure Database for MySQL 서버를 클라이언트 애플리케이션에 연결할 수 있도록 지원합니다. 데이터베이스 서버와 클라이언트 애플리케이션 간 SSL 연결을 적용하면 서버와 애플리케이션 간 데이터 스트림을 암호화함으로써 '메시지 가로채기(man in the middle)' 공격으로부터 보호할 수 있습니다. 이 구성을 적용하면 데이터베이스 서버에 액세스할 때 항상 SSL을 사용하도록 설정됩니다. 감사, 사용 안 함 1.0.1
PostgreSQL 데이터베이스 서버에 대해 SSL 연결 적용을 사용하도록 설정해야 합니다. Azure Database for PostgreSQL SSL(Secure Sockets Layer)을 사용하여 클라이언트 애플리케이션에 Azure Database for PostgreSQL 서버 연결을 지원합니다. 데이터베이스 서버와 클라이언트 애플리케이션 간 SSL 연결을 적용하면 서버와 애플리케이션 간 데이터 스트림을 암호화함으로써 '메시지 가로채기(man in the middle)' 공격으로부터 보호할 수 있습니다. 이 구성을 적용하면 데이터베이스 서버에 액세스할 때 항상 SSL을 사용하도록 설정됩니다. 감사, 사용 안 함 1.0.1
함수 앱은 클라이언트 인증서(들어오는 클라이언트 인증서)를 사용하도록 설정해야 함 클라이언트 인증서는 앱이 들어오는 요청에 대한 인증서를 요청하도록 허용합니다. 유효한 인증서가 있는 클라이언트만 앱에 연결할 수 있습니다. 이 정책은 Http 버전이 1.1로 설정된 앱에 적용됩니다. 존재하지 않으면 감사, 비활성화 1.1.0
함수 앱에 원격 디버깅이 해제되어 있어야 함 원격 디버깅을 수행하려면 함수 앱에서 인바운드 포트를 열어야 합니다. 원격 디버깅을 해제해야 합니다. 존재하지 않으면 감사, 비활성화 2.1.0
함수 앱에서 모든 리소스가 앱에 액세스할 수 있도록 CORS를 구성하면 안 됨 CORS(교차 원본 리소스 공유)는 함수 앱에 액세스하는 모든 도메인을 허용하지 않아야 합니다. 필요한 도메인만 함수 앱과 상호 작용할 수 있도록 허용합니다. 존재하지 않으면 감사, 비활성화 2.1.0
함수 앱은 HTTPS를 통해서만 액세스할 수 있어야 함 HTTPS를 사용하여 서버/서비스 인증을 보장하고 전송 중인 데이터를 네트워크 계층 도청 공격으로부터 보호합니다. 감사, 사용 안 함, 거부 5.1.0
함수 앱에는 FTPS만 필요함 강화된 보안을 위해 FTPS 적용을 사용합니다. 존재하지 않으면 감사, 비활성화 3.1.0
함수 앱에서 관리 ID를 사용해야 함 인증 보안 강화를 위해 관리 ID 사용 존재하지 않으면 감사, 비활성화 3.1.0
함수 앱은 최신 TLS 버전을 사용해야 함 주기적으로 보안 결함이나 추가 기능 및 속도 향상을 위해 TLS용 최신 버전이 릴리스됩니다. 보안 픽스(있는 경우) 및/또는 최신 버전의 새로운 기능을 활용하려면 기능 앱용 최신 TLS 버전으로 업그레이드합니다. 존재하지 않으면 감사, 비활성화 2.3.0
Azure Database for MariaDB Azure Database for MariaDB 데이터베이스 서버에 대한 중복 옵션을 선택할 수 있습니다. 서버가 호스트되는 지역 내에 저장될 뿐만 아니라 지역 장애 발생 시 복구 옵션을 제공하기 위해 쌍을 이루는 지역에도 복제되는 데이터가 있는 지역 중복 백업 스토리지로 설정할 수 있습니다. 백업을 위한 지역 중복 스토리지 구성은 서버 생성 중에만 허용됩니다. 감사, 사용 안 함 1.0.1
Azure Database for MySQL Azure Database for MySQL 데이터베이스 서버에 대한 중복 옵션을 선택할 수 있습니다. 서버가 호스트되는 지역 내에 저장될 뿐만 아니라 지역 장애 발생 시 복구 옵션을 제공하기 위해 쌍을 이루는 지역에도 복제되는 데이터가 있는 지역 중복 백업 스토리지로 설정할 수 있습니다. 백업을 위한 지역 중복 스토리지 구성은 서버 생성 중에만 허용됩니다. 감사, 사용 안 함 1.0.1
Azure Database for PostgreSQL Azure Database for PostgreSQL 데이터베이스 서버에 대한 중복 옵션을 선택할 수 있습니다. 서버가 호스트되는 지역 내에 저장될 뿐만 아니라 지역 장애 발생 시 복구 옵션을 제공하기 위해 쌍을 이루는 지역에도 복제되는 데이터가 있는 지역 중복 백업 스토리지로 설정할 수 있습니다. 백업을 위한 지역 중복 스토리지 구성은 서버 생성 중에만 허용됩니다. 감사, 사용 안 함 1.0.1
Azure 리소스에 대한 소유자 권한이 있는 계정을 제거해야 합니다 모니터링되지 않는 액세스를 방지하려면 소유자 권한이 있는 외부 계정을 구독에서 제거해야 합니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure 리소스에 대한 읽기 권한이 있는 계정을 제거해야 합니다 모니터링되지 않는 액세스를 방지하려면 읽기 권한이 있는 외부 계정을 구독에서 제거해야 합니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure 리소스에 대한 쓰기 권한이 있는 계정을 제거해야 합니다 모니터링되지 않는 액세스를 방지하려면 쓰기 권한이 있는 외부 계정을 구독에서 제거해야 합니다. 존재하지 않으면 감사, 비활성화 1.0.0
머신에 게스트 구성 확장을 설치해야 함 머신의 게스트 내 설정을 안전하게 구성하려면 게스트 구성 확장을 설치합니다. 확장에서 모니터링하는 게스트 내 설정에는 운영 체제 구성, 애플리케이션 구성 또는 현재 상태 및 환경 설정이 포함됩니다. 설치되면 'Windows Exploit Guard를 사용하도록 설정해야 합니다.'와 같은 게스트 내 정책을 사용할 수 있습니다. https://aka.ms/gcpol에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.0.3
네트워크 보안 그룹을 사용하여 인터넷 연결 가상 머신을 보호해야 함 NSG(네트워크 보안 그룹)를 통해 가상 머신에 대한 액세스를 제한하여 잠재적인 위협으로부터 가상 머신을 보호합니다. https://aka.ms/nsg-doc에서 NSG를 통한 트래픽 제어에 대해 자세히 알아보기 존재하지 않으면 감사, 비활성화 3.0.0
가상 머신에서 IP 전달을 사용하지 않도록 설정해야 함 가상 머신의 NIC에서 IP 전달을 사용하도록 설정하면 머신이 다른 대상으로 주소가 지정된 트래픽을 수신할 수 있습니다. IP 전달은 거의 필요하지 않으므로(예: VM을 네트워크 가상 어플라이언스로 사용하는 경우), 네트워크 보안 팀에서 검토해야 합니다. 존재하지 않으면 감사, 비활성화 3.0.0
Key Vault 키에는 만료 날짜가 있어야 합니다 암호화 키에는 정의된 만료 날짜가 있어야 하며 영구적이지 않아야 합니다. 영구적으로 유효한 키는 잠재적인 공격자에게 키를 손상시킬 수 있는 시간을 더 많이 제공합니다. 보안상 암호화 키에 대한 만료 날짜를 설정하는 것이 좋습니다. 감사, 거부, 사용 안 함 1.0.2
Key Vault 비밀에는 만료 날짜가 있어야 합니다 비밀에는 정의된 만료 날짜가 있어야 하며 영구적이지 않아야 합니다. 영구적으로 유효한 비밀은 잠재적인 공격자에게 비밀을 손상시킬 수 있는 시간을 더 많이 제공합니다. 보안상 비밀에 대한 만료 날짜를 설정하는 것이 좋습니다. 감사, 거부, 사용 안 함 1.0.2
키 자격 증명 모음에서는 삭제 방지를 사용하도록 설정해야 함 키 자격 증명 모음을 악의적으로 삭제하면 데이터가 영구적으로 손실될 수 있습니다. 제거 방지 및 일시 삭제를 사용하도록 설정하여 영구적인 데이터 손실을 방지할 수 있습니다. 제거 보호는 일시 삭제된 키 자격 증명 모음에 대해 필수 보존 기간을 적용하여 내부자 공격으로부터 보호합니다. 조직 내 또는 Microsoft 누구도 일시 삭제 보존 기간 동안 키 자격 증명 모음을 제거할 수 없습니다. 2019년 9월 1일 이후에 만든 키 자격 증명 모음은 기본적으로 일시 삭제를 사용하도록 설정되어 있습니다. 감사, 거부, 사용 안 함 2.1.0
키 자격 증명 모음에 일시 삭제를 사용하도록 설정해야 함 일시 삭제를 사용하지 않고 키 자격 증명 모음을 삭제하면 키 자격 증명 모음에 저장된 모든 비밀, 키 및 인증서가 영구적으로 삭제됩니다. 키 자격 증명 모음을 실수로 삭제하면 데이터가 영구적으로 손실될 수 있습니다. 일시 삭제를 사용하면 실수로 삭제된 키 자격 증명 모음을 구성 가능한 보존 기간 동안 복구할 수 있습니다. 감사, 거부, 사용 안 함 3.1.0
Kubernetes 클러스터 컨테이너 CPU 및 메모리 리소스 한도는 지정된 한도를 초과하지 않아야 함 Kubernetes 클러스터에서 리소스 소모 공격을 방지하기 위해 컨테이너 CPU 및 메모리 리소스 제한을 적용합니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 9.3.0
Kubernetes 클러스터 컨테이너는 호스트 네임스페이스를 공유해서는 안 됩니다. Pod 컨테이너가 Kubernetes 클러스터에서 호스트 프로세스 ID 네임스페이스, 호스트 IPC 네임스페이스 및 호스트 네트워크 네임스페이스를 공유하지 못하도록 차단합니다. 이 권장 사항은 호스트 네임스페이스에 대한 Kubernetes Pod 보안 표준에 부합하며 Kubernetes 환경의 보안을 개선하기 위한 CIS 5.2.1, 5.2.2 및 5.2.3의 일부입니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 6.0.0
Kubernetes 클러스터 컨테이너는 허용된 AppArmor 프로필만 사용해야 함 컨테이너는 Kubernetes 클러스터에서 허용된 AppArmor 프로필만 사용해야 합니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 6.2.1
Kubernetes 클러스터 컨테이너는 허용된 기능만 사용해야 함 Kubernetes 클러스터에서 컨테이너의 공격 노출 영역을 줄이기 위해 기능을 제한합니다. 이 권장 사항은 Kubernetes 환경의 보안을 향상시키기 위한 CIS 5.2.8 및 CIS 5.2.9의 일부입니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 6.2.0
Kubernetes 클러스터 컨테이너는 허용된 이미지만 사용해야 함 신뢰할 수 있는 레지스트리의 이미지를 사용하여 알 수 없는 취약성, 보안 문제 및 악성 이미지에 대한 Kubernetes 클러스터의 노출 위험을 줄입니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 9.3.0
Kubernetes 클러스터 컨테이너는 읽기 전용 루트 파일 시스템에서 실행되어야 함 읽기 전용 루트 파일 시스템을 통해 컨테이너를 실행하여 Kubernetes 클러스터의 PATH에 추가된 악성 이진 파일로 인한 런타임 시 변경으로부터 보호합니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 6.3.0
Kubernetes 클러스터 Pod hostPath 볼륨은 허용된 호스트 경로만 사용해야 함 Pod HostPath 볼륨 탑재를 Kubernetes 클러스터에서 허용된 호스트 경로로 제한합니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대해 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 6.3.0
Kubernetes 클러스터 Pod 및 컨테이너는 승인된 사용자 및 그룹 ID로만 실행해야 함 Pod 및 컨테이너가 Kubernetes 클러스터에서 실행하는 데 사용할 수 있는 사용자, 기본 그룹, 보조 그룹 및 파일 시스템 그룹 ID를 제어합니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 6.2.0
Kubernetes 클러스터 Pod는 승인된 호스트 네트워크 및 포트 목록만 사용해야 합니다. Kubernetes 클러스터에서 호스트 네트워크 및 허용 가능한 호스트 포트에 대한 Pod 액세스를 제한합니다. 이 권장 사항은 Kubernetes 환경의 보안을 개선하기 위한 CIS 5.2.4의 일부이며 hostPorts에 대한 Pod 보안 표준(PSS)과 일치합니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 7.0.0
Kubernetes 클러스터 서비스는 허용된 포트에서만 수신 대기해야 함 Kubernetes 클러스터에 대한 액세스를 보호하기 위해 서비스가 허용된 포트에서만 수신 대기하도록 제한합니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 8.2.0
Kubernetes 클러스터는 권한 있는 컨테이너를 허용하지 않아야 함 Kubernetes 클러스터는 권한 있는 컨테이너를 만드는 것을 허용하지 않습니다. 이 권장 사항은 Kubernetes 환경의 보안을 향상시키기 위한 CIS 5.2.1의 일부입니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 9.2.0
Kubernetes 클러스터는 HTTPS를 통해서만 액세스할 수 있어야 함 HTTPS를 사용하여 인증을 보장하고, 네트워크 계층 도청 공격으로부터 전송 중인 데이터를 보호합니다. 이 기능은 현재 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes용 미리 보기에서 일반 공급됩니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 방문하세요. 감사, 거부, 사용 안 함 9.0.0
Kubernetes 클러스터는 자동 탑재 API 자격 증명을 사용하지 않도록 설정해야 함 잠재적으로 손상된 Pod 리소스가 Kubernetes 클러스터에 대해 API 명령을 실행할 수 없도록 자동 탑재 API 자격 증명을 사용하지 않도록 설정합니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 4.2.0
Kubernetes 클러스터는 컨테이너 권한 상승을 허용해서는 안 됨 컨테이너가 Kubernetes 클러스터 루트로의 권한 상승을 통해 실행되는 것을 허용하지 않습니다. 이 권장 사항은 Kubernetes 환경의 보안을 향상시키기 위한 CIS 5.2.5의 일부입니다. 이 정책은 AKS(Kubernetes Service) 및 Azure Arc 사용하도록 설정된 Kubernetes에 대한 미리 보기에서 일반적으로 사용할 수 있습니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 8.0.0
Kubernetes 클러스터는 CAP_SYS_ADMIN 보안 기능을 부여하지 않아야 함 컨테이너의 공격 노출 영역을 줄이려면 CAP_SYS_ADMIN Linux 기능을 제한합니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 5.1.0
Kubernetes 클러스터는 기본 네임스페이스를 사용하지 않아야 함 Kubernetes 클러스터에서 기본 네임스페이스를 사용하여 ConfigMap, Pod, Secret, Service 및 ServiceAccount 리소스 종류에 대한 무단 액세스를 방지합니다. 자세한 내용은 https://aka.ms/kubepolicydoc를 참조하세요. 감사, 거부, 사용 안 함 4.2.0
Linux 머신은 Azure 컴퓨팅 보안 기준에 대한 요구 사항을 충족해야 합니다 필수 구성 요소가 정책 할당 범위에 배포되어야 합니다. 자세한 내용은 https://aka.ms/gcpol 을 참조하세요. 컴퓨터가 Azure 컴퓨팅 보안 기준의 권장 사항 중 하나에 대해 올바르게 구성되지 않은 경우 컴퓨터는 비준수입니다. 존재하지 않으면 감사, 비활성화 2.3.1
Linux 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost. 가상 머신의 OS 및 데이터 디스크는 기본적으로 플랫폼 관리형 키를 사용하여 저장 시 암호화됩니다. 리소스 디스크(임시 디스크), 데이터 캐시, 컴퓨팅 리소스와 스토리지 리소스 사이의 데이터 흐름은 암호화되지 않습니다. Azure Disk Encryption 또는 EncryptionAtHost를 사용하여 수정합니다. 암호화 제품을 비교하려면 https://aka.ms/diskencryptioncomparison을 방문하세요. 이 정책을 사용하려면 정책 할당 범위에 두 가지 필수 구성 요소를 배포해야 합니다. 자세한 내용은 https://aka.ms/gcpol 을 참조하세요. 존재하지 않으면 감사, 비활성화 1.2.1
누락된 시스템 업데이트가 있는지 주기적으로 확인하도록 컴퓨터를 구성해야 함 누락된 시스템 업데이트에 대한 정기 평가가 24시간마다 자동으로 트리거되도록 하려면 AssessmentMode 속성을 'AutomaticByPlatform'으로 설정해야 합니다. linux용 https://aka.ms/computevm-windowspatchassessmentmode,: https://aka.ms/computevm-linuxpatchassessmentmode Windows AssessmentMode 속성에 대해 자세히 알아봅니다. 감사, 거부, 사용 안 함 3.9.0
머신에서 발견한 비밀을 해결해야 합니다. 가상 머신을 감사하여 가상 머신의 비밀 검사 솔루션에서 발견된 비밀이 포함되어 있는지 여부를 검색합니다. 존재하지 않으면 감사, 비활성화 1.0.2
가상 머신의 관리 포트는 Just-In-Time 네트워크 액세스 제어로 보호해야 함 가능한 네트워크 JIT(Just-In-Time) 액세스는 권장 사항으로 Azure Security Center 의해 모니터링됩니다. 존재하지 않으면 감사, 비활성화 3.0.0
가상 머신에서 관리 포트를 닫아야 합니다. 열려 있는 원격 관리 포트는 위험도가 높은 인터넷 기반 공격에 VM을 노출시킵니다. 이러한 공격은 자격 증명을 무차별적으로 대입하여 머신에 대한 관리자 액세스 권한을 획득하려고 시도합니다. 존재하지 않으면 감사, 비활성화 3.0.0
Microsoft Defender CSPM 사용하도록 설정해야 합니다 Defender CSPM(Cloud Security Posture Management)은 향상된 자세 기능과 새로운 지능형 클라우드 보안 그래프를 제공하여 위험을 식별, 우선 순위 지정 및 줄일 수 있습니다. 클라우드용 Defender 기본적으로 켜져 있는 무료 기본 보안 태세 기능 외에도 Defender CSPM 사용할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.0
API에 대한 Microsoft Defender를 사용하도록 설정해야 합니다 API용 Microsoft Defender 일반적인 API 기반 공격 및 보안 잘못된 구성을 모니터링하는 새로운 검색, 보호, 검색 및 응답 범위를 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.3
컨테이너에 대한 Microsoft Defender를 사용하도록 설정해야 합니다 컨테이너용 Microsoft Defender Azure, 하이브리드 및 다중 클라우드 Kubernetes 환경에 대한 강화, 취약성 평가 및 런타임 보호를 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.0
보호되지 않는 Synapse 작업 영역Microsoft Defender을 사용하도록 설정해야 합니다> Synapse 작업 영역을 보호하기 위해 SQL용 Defender 사용하도록 설정합니다. SQL용 Defender Synapse SQL을 모니터링하여 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. 존재하지 않으면 감사, 비활성화 1.0.0
스토리지에 대한 Microsoft Defender를 사용하도록 설정해야 합니다 스토리지에 대한 Microsoft Defender 스토리지 계정에 대한 잠재적 위협을 감지합니다. 악의적인 파일 업로드, 중요한 데이터 반출 및 데이터 손상 등 데이터 및 워크로드에 미치는 세 가지 주요 영향을 방지하는 데 도움이 됩니다. 스토리지 계획에 대한 새로운 Defender 맬웨어 검색 및 중요한 데이터 위협 검색이 포함됩니다. 이 플랜은 또한 적용 범위 및 비용을 더 잘 제어할 수 있도록 예측 가능한 가격 책정 구조(스토리지 계정당)를 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.0
MySQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 고객 관리형 키를 사용하여 MySQL 서버의 미사용 데이터 암호화를 관리합니다. 기본적으로 저장 데이터는 서비스 관리형 키를 사용하여 암호화되지만, 일반적으로 규정 준수 표준을 충족하려면 고객 관리형 키가 필요합니다. 고객 관리형 키를 사용하면 사용자가 만들고 소유한 Azure Key Vault 키를 사용하여 데이터를 암호화할 수 있습니다. 순환 및 관리를 포함하여 키의 수명 주기를 고객이 모두 제어하고 책임져야 합니다. 존재하지 않으면 감사, 비활성화 1.0.4
Network Watcher을 사용하도록 설정해야 합니다 Network Watcher Azure 네트워크 시나리오 수준에서 상태를 모니터링하고 진단할 수 있는 지역 서비스입니다. 시나리오 수준 모니터링을 사용하면 종단 간 네트워크 수준 보기에서 문제를 진단할 수 있습니다. 가상 네트워크가 있는 모든 지역에서 Network Watcher 리소스 그룹을 만들어야 합니다. 특정 지역에서 Network Watcher 리소스 그룹을 사용할 수 없는 경우 경고가 활성화됩니다. 존재하지 않으면 감사, 비활성화 3.0.0
네트워크 보안 그룹을 사용하여 비인터넷 연결 가상 머신을 보호해야 함 NSG(네트워크 보안 그룹)를 통해 액세스를 제한하여 잠재적인 위협으로부터 비인터넷 연결 가상 머신을 보호합니다. https://aka.ms/nsg-doc에서 NSG를 통한 트래픽 제어에 대해 자세히 알아보기 존재하지 않으면 감사, 비활성화 3.0.0
Azure Cache for Redis 대한 보안 연결을 사용하도록 설정해야 합니다 SSL을 통한 연결만 사용하도록 설정하여 Azure Cache for Redis 감사합니다. 보안 연결을 사용하여 서버와 서비스 간 인증을 보장하고 전송 중인 데이터를 메시지 가로채기(man-in-the-middle), 도청 및 세션 하이재킹과 같은 네트워크 계층 공격으로부터 보호합니다. 감사, 거부, 사용 안 함 1.0.0
PostgreSQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 합니다. 고객 관리형 키를 사용하여 PostgreSQL 서버의 미사용 데이터 암호화를 관리합니다. 기본적으로 저장 데이터는 서비스 관리형 키를 사용하여 암호화되지만, 일반적으로 규정 준수 표준을 충족하려면 고객 관리형 키가 필요합니다. 고객 관리형 키를 사용하면 사용자가 만들고 소유한 Azure Key Vault 키를 사용하여 데이터를 암호화할 수 있습니다. 순환 및 관리를 포함하여 키의 수명 주기를 고객이 모두 제어하고 책임져야 합니다. 존재하지 않으면 감사, 비활성화 1.0.4
Azure SQL Database 엔드포인트 연결을 사용하도록 설정해야 합니다 프라이빗 엔드포인트 연결은 Azure SQL Database 프라이빗 연결을 사용하도록 설정하여 보안 통신을 적용합니다. 감사, 사용 안 함 1.1.0
프라이빗 엔드포인트를 MariaDB 서버에서 사용할 수 있어야 합니다. 프라이빗 엔드포인트 연결은 Azure Database for MariaDB 프라이빗 연결을 사용하도록 설정하여 보안 통신을 적용합니다. 알려진 네트워크에서만 들어오는 트래픽에 액세스할 수 있도록 하고 Azure 내를 비롯한 다른 모든 IP 주소의 액세스를 방지하도록 프라이빗 엔드포인트 연결을 구성합니다. 존재하지 않으면 감사, 비활성화 1.0.2
프라이빗 엔드포인트를 MySQL 서버에서 사용할 수 있어야 합니다. 프라이빗 엔드포인트 연결은 Azure Database for MySQL 프라이빗 연결을 사용하도록 설정하여 보안 통신을 적용합니다. 알려진 네트워크에서만 들어오는 트래픽에 액세스할 수 있도록 하고 Azure 내를 비롯한 다른 모든 IP 주소의 액세스를 방지하도록 프라이빗 엔드포인트 연결을 구성합니다. 존재하지 않으면 감사, 비활성화 1.0.2
프라이빗 엔드포인트를 PostgreSQL 서버에서 사용할 수 있어야 합니다. 프라이빗 엔드포인트 연결은 Azure Database for PostgreSQL 프라이빗 연결을 사용하도록 설정하여 보안 통신을 적용합니다. 알려진 네트워크에서만 들어오는 트래픽에 액세스할 수 있도록 하고 Azure 내를 비롯한 다른 모든 IP 주소의 액세스를 방지하도록 프라이빗 엔드포인트 연결을 구성합니다. 존재하지 않으면 감사, 비활성화 1.0.2
Azure SQL Database 대한 게시 네트워크 액세스를 사용하지 않도록 설정해야 합니다 공용 네트워크 액세스 속성을 사용하지 않도록 설정하면 프라이빗 엔드포인트에서만 Azure SQL Database 액세스할 수 있도록 하여 보안이 향상됩니다. 이 구성은 IP 또는 가상 네트워크 기반 방화벽 규칙과 일치하는 모든 로그인을 거부합니다. 감사, 거부, 사용 안 함 1.1.0
MariaDB 서버에 대해 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. 공용 네트워크 액세스 속성을 사용하지 않도록 설정하여 보안을 개선하고 프라이빗 엔드포인트에서만 Azure Database for MariaDB 액세스할 수 있는지 확인합니다. 이 구성은 Azure IP 범위를 벗어난 공용 주소 공간에서의 액세스를 엄격히 사용하지 않도록 설정하고 IP 또는 가상 네트워크 기반 방화벽 규칙과 일치하는 모든 로그인을 거부합니다. 감사, 거부, 사용 안 함 2.0.0
MySQL 서버에 대해 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. 공용 네트워크 액세스 속성을 사용하지 않도록 설정하여 보안을 개선하고 프라이빗 엔드포인트에서만 Azure Database for MySQL 액세스할 수 있는지 확인합니다. 이 구성은 Azure IP 범위를 벗어난 공용 주소 공간에서의 액세스를 엄격히 사용하지 않도록 설정하고 IP 또는 가상 네트워크 기반 방화벽 규칙과 일치하는 모든 로그인을 거부합니다. 감사, 거부, 사용 안 함 2.0.0
PostgreSQL 서버에 대해 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. 공용 네트워크 액세스 속성을 사용하지 않도록 설정하여 보안을 개선하고 프라이빗 엔드포인트에서만 Azure Database for PostgreSQL 액세스할 수 있는지 확인합니다. 이 구성은 Azure IP 범위를 벗어난 공용 주소 공간에서의 액세스를 사용하지 않도록 설정하고 IP 또는 가상 네트워크 기반 방화벽 규칙과 일치하는 모든 로그인을 거부합니다. 감사, 거부, 사용 안 함 2.0.1
Azure 데이터 레이크 Store의 리소스 로그를 사용하도록 설정해야 합니다 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
Azure Databricks 작업 영역의 리소스 로그를 사용하도록 설정해야 합니다 리소스 로그를 사용하면 보안 인시던트가 발생하거나 네트워크가 손상되었을 때 조사 목적으로 사용할 작업 추적을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.1
Azure Kubernetes Service 로그를 사용하도록 설정해야 합니다 Azure Kubernetes Service 리소스 로그는 보안 인시던트를 조사할 때 활동 내역을 다시 만드는 데 도움이 될 수 있습니다. 필요할 때 로그가 존재하는지 확인하는 데 사용 존재하지 않으면 감사, 비활성화 1.0.0
Azure Machine Learning 작업 영역의 리소스 로그를 사용하도록 설정해야 합니다 리소스 로그를 사용하면 보안 인시던트가 발생하거나 네트워크가 손상되었을 때 조사 목적으로 사용할 작업 추적을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.1
Azure Stream Analytics 로그를 사용하도록 설정해야 합니다 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
Data Lake Analytics 로그를 사용하도록 설정해야 합니다 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
Event Hub의 리소스 로그를 사용하도록 설정해야 함 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
IoT Hub 로그를 사용하도록 설정해야 합니다 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 3.1.0
Key Vault 로그를 다시 사용하도록 설정해야 합니다 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
Logic Apps의 리소스 로그를 사용하도록 설정해야 함 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.1.0
Search Services에서 리소스 로그를 사용하도록 설정해야 함 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
Service Bus 리소스 로그를 사용하도록 설정해야 합니다 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. 존재하지 않으면 감사, 비활성화 5.0.0
Role-Based Access Control(Kubernetes Services 사용자가 수행할 수 있는 작업에 대한 세부적인 필터링을 제공하려면 RBAC(Role-Based Access Control)를 사용하여 Kubernetes Service 클러스터에서 권한을 관리하고 관련 권한 부여 정책을 구성합니다. 감사, 사용 안 함 1.1.0
스토리지 계정에 보안 전송을 사용하도록 설정해야 함 스토리지 계정의 보안 전송 요구 사항을 감사합니다. 보안 전송은 사용자의 스토리지 계정이 보안 연결(HTTPS)에서 오는 요청만 수락하도록 강제 적용하는 옵션입니다. HTTPS를 사용하여 서버와 서비스 간 인증을 보장하고 전송 중인 데이터를 메시지 가로채기(man-in-the-middle), 도청 및 세션 하이재킹과 같은 네트워크 계층 공격으로부터 보호합니다. 감사, 거부, 사용 안 함 2.0.0
Service Fabric 클러스터에는 ClusterProtectionLevel 속성이 EncryptAndSign 서비스 Fabric 기본 클러스터 인증서를 사용하여 노드 간 통신에 대해 세 가지 수준의 보호(None, Sign 및 EncryptAndSign)를 제공합니다. 모든 노드 간 메시지가 암호화되고 디지털로 서명될 수 있게 보호 수준을 설정합니다. 감사, 거부, 사용 안 함 1.1.0
서비스 Fabric 클러스터는 클라이언트 인증에 Azure Active Directory만 사용해야 합니다 서비스 Fabric Azure Active Directory 통해서만 클라이언트 인증 사용 감사 감사, 거부, 사용 안 함 1.1.0
SQL 데이터베이스가 발견한 취약성을 해결해야 함 취약성 평가 검사 결과 및 데이터베이스 취약성을 수정하는 방법에 관한 권장 사항을 모니터링합니다. 존재하지 않으면 감사, 비활성화 4.1.0
SQL Managed Instance는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 고유한 키를 사용하여 TDE(투명한 데이터 암호화)를 구현하면 TDE 보호기를 통해 투명성 및 제어가 향상되고, HSM 지원 외부 서비스를 통해 보안이 강화되고, 업무 분리가 촉진됩니다. 이 권장 사항은 관련 규정 준수 요구 사항이 있는 조직에 적용됩니다. 감사, 거부, 사용 안 함 2.0.0
SQL 서버 대상 자동 프로비전은 컴퓨터 계획의 SQL 서버에 대해 사용하도록 설정되어야 합니다. SQL VM 및 Arc 지원 SQL Server가 보호되도록 하려면 SQL 대상 Azure 모니터링 에이전트가 자동으로 배포되도록 구성되어 있는지 확인합니다. 이전에 Microsoft 모니터링 에이전트의 자동 프로비전을 구성한 경우에도 해당 구성 요소가 더 이상 사용되지 않습니다. 자세한 정보: https://aka.ms/SQLAMAMigration 존재하지 않으면 감사, 비활성화 1.0.0
컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 SQL 취약성 평가는 데이터베이스를 검사하여 보안 취약성을 찾아내고, 구성 오류, 과도한 권한, 보호되지 않는 중요한 데이터 등과 같이 모범 사례를 따르지 않는 부분을 공개합니다. 발견된 취약성을 해결하면 데이터베이스 보안 상태가 크게 향상될 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.0
SQL 서버는 고객 관리형 키를 사용하여 미사용 데이터를 암호화해야 함 사용자 고유의 키를 사용하여 TDE(투명한 데이터 암호화)를 구현하면 TDE 보호기의 투명성과 제어가 향상되고, HSM 지원 외부 서비스를 통해 보안이 강화되고, 업무 분리가 촉진됩니다. 이 권장 사항은 관련 규정 준수 요구 사항이 있는 조직에 적용됩니다. 감사, 거부, 사용 안 함 2.0.1
스토리지 계정 대상에 대한 감사 기능이 있는 SQL Server는 보존 기간을 90일 이상으로 구성해야 함 인시던트 조사를 위해 SQL Server 감사의 데이터 보존 기간을 스토리지 계정 대상으로 최소 90일로 설정하는 것이 좋습니다. 운영 중인 지역에 필요한 보존 규칙을 충족하는지 확인합니다. 이는 규정 표준을 준수해야 하는 경우도 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
스토리지 계정 공용 액세스를 허용하지 않아야 합니다. Azure Storage 컨테이너 및 Blob에 대한 익명 공용 읽기 액세스는 데이터를 공유하는 편리한 방법이지만 보안 위험을 초래할 수 있습니다. 원치 않는 익명 액세스로 인한 데이터 침해를 방지하기 위해 Microsoft 시나리오에서 요구하지 않는 한 스토리지 계정에 대한 공용 액세스를 방지하는 것이 좋습니다. 감사, 거부, 사용 안 함 3.1.1
저장소 계정을 새 Azure Resource Manager 리소스 스토리지 계정에 대한 새 Azure Resource Manager 사용하여 더 강력한 RBAC(액세스 제어), 더 나은 감사, Azure Resource Manager 기반 배포 및 거버넌스, 관리 ID에 대한 액세스, 비밀용 키 자격 증명 모음에 대한 액세스 등의 보안 향상 기능을 제공합니다. Azure 더 쉬운 보안 관리를 위해 태그 및 리소스 그룹에 대한 AD 기반 인증 및 지원 감사, 거부, 사용 안 함 1.0.0
스토리지 계정은 공유 키 액세스를 차단해야 함 스토리지 계정에 대한 요청을 승인하기 위한 Azure Active Directory(Azure AD)의 요구 사항을 감사합니다. 기본적으로 요청은 Azure Active Directory 자격 증명을 사용하거나 공유 키 권한 부여를 위해 계정 액세스 키를 사용하여 권한을 부여할 수 있습니다. 이러한 두 가지 유형의 권한 부여 중 Azure AD는 공유 키보다 뛰어난 보안 및 사용 편의성을 제공하며 Microsoft 권장됩니다. 감사, 거부, 사용 안 함 2.0.0
스토리지 계정은 공유 키 액세스를 방지해야 함(Databricks에서 만든 스토리지 계정 제외) 스토리지 계정에 대한 요청을 승인하기 위한 Azure Active Directory(Azure AD)의 요구 사항을 감사합니다. 기본적으로 요청은 Azure Active Directory 자격 증명을 사용하거나 공유 키 권한 부여를 위해 계정 액세스 키를 사용하여 권한을 부여할 수 있습니다. 이러한 두 가지 유형의 권한 부여 중 Azure AD는 공유 키보다 뛰어난 보안 및 사용 편의성을 제공하며 Microsoft 권장됩니다. 감사, 거부, 사용 안 함 1.0.0
스토리지 계정은 네트워크 액세스를 제한해야 함 스토리지 계정에 대한 네트워크 액세스가 제한되어야 합니다. 허용되는 네트워크의 애플리케이션만 스토리지 계정에 액세스할 수 있도록 네트워크 규칙을 구성합니다. 특정 인터넷 또는 온-프레미스 클라이언트에서 연결을 허용하려면 특정 Azure 가상 네트워크 또는 공용 인터넷 IP 주소 범위의 트래픽에 대한 액세스 권한을 부여할 수 있습니다. 감사, 거부, 사용 안 함 1.1.1
스토리지 계정은 가상 네트워크 규칙을 사용하여 네트워크 액세스를 제한해야 함 IP 기반 필터링 대신 기본 방법으로 가상 네트워크 규칙을 사용하여 잠재적인 위협으로부터 스토리지 계정을 보호합니다. IP 기반 필터링을 사용하지 않도록 설정하면 공용 IP에서 스토리지 계정에 액세스할 수 없습니다. 감사, 거부, 사용 안 함 1.0.1
스토리지 계정은 가상 네트워크 규칙을 사용하여 네트워크 액세스를 제한해야 함(Databricks에서 만들어진 스토리지 계정 제외) IP 기반 필터링 대신 기본 방법으로 가상 네트워크 규칙을 사용하여 잠재적인 위협으로부터 스토리지 계정을 보호합니다. IP 기반 필터링을 사용하지 않도록 설정하면 공용 IP에서 스토리지 계정에 액세스할 수 없습니다. 감사, 거부, 사용 안 함 1.0.0
스토리지 계정은 고객 관리형 키를 사용하여 암호화해야 함 고객 관리형 키를 사용하여 유연성이 뛰어난 Blob 및 파일 스토리지 계정을 보호합니다. 고객 관리형 키를 지정하는 경우 해당 키는 데이터를 암호화하는 키에 대한 액세스를 보호하고 제어하는 데 사용됩니다. 고객 관리형 키를 사용하면 키 암호화 키의 회전을 제어하거나 데이터를 암호화 방식으로 지우는 추가 기능이 제공됩니다. 감사, 사용 안 함 1.0.3
스토리지 계정은 프라이빗 링크를 사용해야 함 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 스토리지 계정에 매핑하면 데이터 유출 위험이 줄어듭니다. https://aka.ms/azureprivatelinkoverview에서 프라이빗 링크에 대해 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 2.0.0
스토리지 계정은 프라이빗 링크를 사용해야 함(Databricks에서 만든 스토리지 계정 제외) Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 스토리지 계정에 매핑하면 데이터 유출 위험이 줄어듭니다. https://aka.ms/azureprivatelinkoverview에서 프라이빗 링크에 대해 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.0.0
서브넷을 네트워크 보안 그룹과 연결해야 합니다. NSG(네트워크 보안 그룹)를 통해 VM에 대한 액세스를 제한하여 잠재적인 위협으로부터 서브넷을 보호합니다. NSG에는 서브넷에 대한 네트워크 트래픽을 허용하거나 거부하는 ACL(Access Control 목록) 규칙 목록이 포함되어 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
구독에 보안 문제에 대한 연락처 이메일 주소가 있어야 함 구독 중 하나에 잠재적인 보안 위반이 있을 때 조직의 관련 인원에게 알리려면 Security Center에서 이메일 알림을 받을 수 있도록 보안 연락처를 설정합니다. 존재하지 않으면 감사, 비활성화 1.0.1
Synapse 작업 영역에는 Microsoft Entra 전용 인증을 사용하도록 설정해야 합니다 Microsoft Entra 전용 인증을 사용하려면 Synapse 작업 영역이 필요합니다. 이 정책은 로컬 인증이 사용하도록 설정된 작업 영역이 만들어지는 것을 차단하지 않습니다. 만든 후 리소스에 대한 로컬 인증이 사용하도록 설정되지 않도록 차단합니다. 둘 다 요구하는 대신 'Microsoft Entra 전용 인증' 이니셔티브를 사용하는 것이 좋습니다. https://aka.ms/Synapse에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
Synapse 작업 영역은 작업 영역을 만드는 동안 인증에 Microsoft Entra ID만 사용해야 합니다 Microsoft Entra 전용 인증을 사용하여 Synapse 작업 영역을 만들어야 합니다. 이 정책은 만든 후 리소스에 대한 로컬 인증이 다시 사용하도록 설정되는 것을 차단하지 않습니다. 둘 다 요구하는 대신 'Microsoft Entra 전용 인증' 이니셔티브를 사용하는 것이 좋습니다. https://aka.ms/Synapse에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.2.0
컴퓨터에 시스템 업데이트를 설치해야 함(업데이트 센터에서 제공) 머신에 누락된 시스템, 보안 및 중요 업데이트가 있습니다. 소프트웨어 업데이트에는 보안 허점을 메우기 위한 중요한 패치가 포함된 경우가 많습니다. 이러한 허점은 맬웨어 공격에 자주 악용되므로 소프트웨어를 업데이트된 상태로 유지하는 것이 중요합니다. 미적용 패치를 모두 설치하고 머신을 보호하려면 수정 단계를 수행합니다. 존재하지 않으면 감사, 비활성화 1.0.1
구독에 둘 이상의 소유자를 할당해야 합니다. 관리자 액세스 중복성을 유지하려면 둘 이상의 구독 소유자를 지정하는 것이 좋습니다. 존재하지 않으면 감사, 비활성화 3.0.0
SQL 데이터베이스에서 투명한 데이터 암호화 사용하도록 설정해야 합니다 저장 데이터를 보호하고 규정 준수 요구 사항을 충족하려면 투명한 데이터 암호화를 사용하도록 설정해야 합니다. 존재하지 않으면 감사, 비활성화 2.0.0
가상 머신 및 가상 머신 확장 집합에서는 호스트에서 암호화를 사용하도록 설정해야 함 호스트에서 암호화를 사용하여 가상 머신 및 가상 머신 확장 집합 데이터에 대한 엔드투엔트 암호화를 가져옵니다. 호스트에서 암호화를 사용하면 임시 디스크 및 OS/데이터 디스크 캐시에 대해 미사용 데이터를 암호화할 수 있습니다. 임시 및 사용 후 삭제 OS 디스크는 호스트에서 암호화가 활성화될 때 플랫폼 관리형 키로 암호화됩니다. OS/데이터 디스크 캐시는 디스크에서 선택한 암호화 유형에 따라 고객 관리형 키 또는 플랫폼 관리형 키를 사용하여 미사용 데이터를 암호화합니다. https://aka.ms/vm-hbe에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
Virtual 컴퓨터는 새 Azure Resource Manager 리소스 가상 머신에 대한 새로운 Azure Resource Manager 사용하여 더 강력한 RBAC(액세스 제어), 더 나은 감사, Azure Resource Manager 기반 배포 및 거버넌스, 관리 ID에 대한 액세스, 비밀용 키 자격 증명 모음에 대한 액세스 등의 보안 향상 기능을 제공합니다. Azure 더 쉬운 보안 관리를 위해 태그 및 리소스 그룹에 대한 AD 기반 인증 및 지원 감사, 거부, 사용 안 함 1.0.0
가상 머신의 게스트 구성 확장은 시스템이 할당한 관리 ID를 사용하여 배포해야 함 게스트 구성 확장에는 시스템이 할당한 관리 ID가 필요합니다. 이 정책 범위의 Azure 가상 머신은 게스트 구성 확장이 설치되어 있지만 시스템 할당 관리 ID가 없는 경우 비준수입니다. https://aka.ms/gcpol에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.0.1
VM Image Builder 템플릿은 프라이빗 링크를 사용해야 함 Azure Private Link 사용하면 원본 또는 대상에서 공용 IP 주소 없이 가상 네트워크를 Azure 서비스에 연결할 수 있습니다. Private Link 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 프라이빗 엔드포인트를 VM Image Builder에 매핑하여 리소스를 구성하면 데이터 누출 위험이 줄어듭니다. https://docs.microsoft.com/azure/virtual-machines/linux/image-builder-networking#deploy-using-an-existing-vnet에서 프라이빗 링크에 대해 자세히 알아보세요. 감사, 사용 안 함, 거부 1.1.0
VPN 게이트웨이는 지점 및 사이트 간 사용자에 대한 Azure Active Directory(Azure AD) 인증만 사용해야 합니다 로컬 인증 방법을 사용하지 않도록 설정하면 VPN Gateway에서 인증에 Azure Active Directory ID만 사용하도록 하여 보안을 향상시킵니다. https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant Azure AD 인증에 대해 자세히 알아보기 감사, 거부, 사용 안 함 1.0.0
SQL Managed Instance 되풀이 취약성 평가 검사를 사용하도록 설정하지 않은 각 SQL Managed Instance 감사합니다. 취약성 평가는 잠재적 데이터베이스 취약성을 검색 및 추적할 수 있고 해결하는 데 도움이 될 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.1
SQL 서버에서 취약성 평가를 사용하도록 설정해야 합니다. 취약성 평가가 제대로 구성되지 않은 Azure SQL 서버를 감사합니다. 취약성 평가는 잠재적 데이터베이스 취약성을 검색 및 추적할 수 있고 해결하는 데 도움이 될 수 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
Application GatewayWeb Application Firewall)를 사용하도록 설정해야 합니다> 들어오는 트래픽에 대한 추가 검사를 위해 공용 웹 애플리케이션 앞에 WAF(Azure Web Application Firewall)를 배포합니다. WAF(Web Application Firewall)는 SQL 삽입, 사이트 간 스크립팅, 로컬 및 원격 파일 실행과 같은 일반적인 악용 및 취약성으로부터 웹 애플리케이션을 중앙 집중식으로 보호합니다. 사용자 지정 규칙을 통해 국가, IP 주소 범위 및 기타 http 매개 변수별로 웹 애플리케이션에 대한 액세스를 제한할 수도 있습니다. 감사, 거부, 사용 안 함 2.0.0
Windows Defender 컴퓨터에서 Exploit Guard를 사용하도록 설정해야 합니다 Windows Defender Exploit Guard는 Azure Policy 게스트 구성 에이전트를 사용합니다. Exploit Guard에는 다양한 공격 벡터에 대해 디바이스를 잠그고 맬웨어 공격에 일반적으로 사용되는 동작을 차단하도록 설계된 네 가지 구성 요소가 있으며, 기업은 보안 위험 및 생산성 요구 사항(Windows만)의 균형을 맞출 수 있습니다. 존재하지 않으면 감사, 비활성화 2.0.0
Windows 컴퓨터는 보안 통신 프로토콜 인터넷을 통해 전달되는 정보의 개인 정보를 보호하려면 컴퓨터에서 최신 버전의 업계 표준 암호화 프로토콜인 TLS(전송 계층 보안)를 사용해야 합니다. TLS는 컴퓨터 간 연결을 암호화하여 네트워크를 통한 통신을 보호합니다. 존재하지 않으면 감사, 비활성화 4.1.1
Windows 컴퓨터는 Azure 컴퓨팅 보안 기준의 요구 사항을 충족해야 합니다 필수 구성 요소가 정책 할당 범위에 배포되어야 합니다. 자세한 내용은 https://aka.ms/gcpol 을 참조하세요. 컴퓨터가 Azure 컴퓨팅 보안 기준의 권장 사항 중 하나에 대해 올바르게 구성되지 않은 경우 컴퓨터는 비준수입니다. 존재하지 않으면 감사, 비활성화 2.1.1
Windows 가상 머신은 Azure Disk Encryption 또는 EncryptionAtHost. 가상 머신의 OS 및 데이터 디스크는 기본적으로 플랫폼 관리형 키를 사용하여 저장 시 암호화됩니다. 리소스 디스크(임시 디스크), 데이터 캐시, 컴퓨팅 리소스와 스토리지 리소스 사이의 데이터 흐름은 암호화되지 않습니다. Azure Disk Encryption 또는 EncryptionAtHost를 사용하여 수정합니다. 암호화 제품을 비교하려면 https://aka.ms/diskencryptioncomparison을 방문하세요. 이 정책을 사용하려면 정책 할당 범위에 두 가지 필수 구성 요소를 배포해야 합니다. 자세한 내용은 https://aka.ms/gcpol 을 참조하세요. 존재하지 않으면 감사, 비활성화 1.1.1

클라우드용 Microsoft Defender 범주

Name
(Azure Portal)
Description Effect(s) Version
(GitHub)
[미리 보기]: Linux Arc 머신에 ChangeTracking 확장을 설치해야 함 Linux Arc 컴퓨터에 ChangeTracking 확장을 설치하여 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 설정합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure 모니터링 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.0-preview
[미리 보기]: Linux 가상 머신에 ChangeTracking 확장을 설치해야 합니다. Linux 가상 머신에 ChangeTracking 확장을 설치하여 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 설정합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure 모니터링 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. 존재하지 않으면 감사, 비활성화 2.0.0-preview
[미리 보기]: Windows Arc 컴퓨터에 ChangeTracking 확장을 설치해야 합니다 Windows Arc 머신에 ChangeTracking 확장을 설치하여 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 설정합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure 모니터링 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.0-preview
[미리 보기]: Windows 가상 머신에 ChangeTracking 확장을 설치해야 합니다 Windows 가상 머신에 ChangeTracking 확장을 설치하여 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 설정합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure 모니터링 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. 존재하지 않으면 감사, 비활성화 2.0.0-preview
[미리 보기]: 가상 머신에서 SQL 에이전트에 대한 Azure Defender 구성 Azure Monitor 에이전트가 설치된 SQL 에이전트용 Azure Defender 자동으로 설치하도록 Windows 컴퓨터를 구성합니다. Security Center는 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 리소스 그룹을 만들고 컴퓨터와 동일한 지역에 작업 영역을 Log Analytics. 대상 가상 머신은 지원되는 위치에 있어야 합니다. DeployIfNotExists, 사용 안 함 1.0.0-preview
[미리 보기]: 게스트 증명 확장을 자동으로 설치하도록 지원되는 Linux 가상 머신 확장 집합 구성 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 게스트 증명 확장을 자동으로 설치하도록 지원되는 Linux 가상 머신 확장 집합을 구성합니다. 부팅 무결성은 원격 증명을 통해 증명됩니다. DeployIfNotExists, 사용 안 함 6.1.0-preview
[미리 보기]: 자동으로 보안 부팅을 사용하도록 지원되는 Linux 가상 머신 구성 부팅 체인에 대한 악의적인 무단 변경을 완화하기 위해 보안 부팅을 자동으로 사용하도록 지원되는 Linux 가상 머신을 구성합니다. 이 기능을 사용하도록 설정하면 신뢰할 수 있는 부팅 로더, 커널 및 커널 드라이버만 실행할 수 있습니다. DeployIfNotExists, 사용 안 함 5.0.0-preview
[미리 보기]: 게스트 증명 확장을 자동으로 설치하도록 지원되는 Linux 가상 머신 구성 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 게스트 증명 확장을 자동으로 설치하도록 지원되는 Linux 가상 머신을 구성합니다. 부팅 무결성은 원격 증명을 통해 증명됩니다. DeployIfNotExists, 사용 안 함 7.1.0-preview
[미리 보기]: 자동으로 vTPM을 사용하도록 지원되는 가상 머신 구성 측정 부팅 및 TPM이 필요한 기타 OS 보안 기능을 지원하기 위해 vTPM을 자동으로 사용하도록 지원되는 가상 머신을 구성합니다. 사용하도록 설정되면 vTPM을 사용하여 부팅 무결성을 증명할 수 있습니다. DeployIfNotExists, 사용 안 함 2.0.0-preview
[미리 보기]: 게스트 증명 확장을 자동으로 설치하도록 지원되는 Windows 가상 머신 확장 집합을 구성합니다 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 지원되는 Windows 가상 머신 확장 집합을 구성하여 게스트 증명 확장을 자동으로 설치합니다. 부팅 무결성은 원격 증명을 통해 증명됩니다. DeployIfNotExists, 사용 안 함 4.1.0-preview
[미리 보기]: 지원되는 Windows 가상 머신을 구성하여 보안 부팅 보안 부팅이 부팅 체인의 악의적이고 무단 변경에 대해 완화되도록 지원되는 Windows 가상 머신을 구성합니다. 이 기능을 사용하도록 설정하면 신뢰할 수 있는 부팅 로더, 커널 및 커널 드라이버만 실행할 수 있습니다. DeployIfNotExists, 사용 안 함 3.0.0-preview
[미리 보기]: 게스트 증명 확장을 자동으로 설치하도록 지원되는 Windows 가상 머신을 구성합니다 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 게스트 증명 확장을 자동으로 설치하도록 지원되는 Windows 가상 머신을 구성합니다. 부팅 무결성은 원격 증명을 통해 증명됩니다. DeployIfNotExists, 사용 안 함 5.1.0-preview
[미리 보기]: Shared Image Gallery 이미지로 만든 VM을 구성하여 게스트 증명 확장을 설치합니다 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 게스트 증명 확장을 자동으로 설치하도록 Shared Image Gallery 이미지로 만든 가상 머신을 구성합니다. 부팅 무결성은 원격 증명을 통해 증명됩니다. DeployIfNotExists, 사용 안 함 2.0.0-preview
[미리 보기]: Shared Image Gallery 이미지로 만든 VMSS를 구성하여 게스트 증명 확장을 설치합니다 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 게스트 증명 확장을 자동으로 설치하도록 Shared Image Gallery 이미지로 만든 VMSS를 구성합니다. 부팅 무결성은 원격 증명을 통해 증명됩니다. DeployIfNotExists, 사용 안 함 2.1.0-preview
[미리 보기]: Linux 하이브리드 머신에 엔드포인트용 Microsoft Defender 에이전트 배포 Linux 하이브리드 머신에 엔드포인트용 Microsoft Defender 에이전트 배포 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 2.0.1-preview
[미리 보기]: Linux 가상 머신에 엔드포인트용 Microsoft Defender 에이전트 배포 해당 Linux VM 이미지에 엔드포인트용 Microsoft Defender 에이전트를 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 3.0.0-preview
[미리 보기]: Windows Azure Arc 머신에 엔드포인트용 Microsoft Defender 에이전트 배포 Windows Azure Arc 머신에 엔드포인트용 Microsoft Defender 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 2.0.1-preview
[미리 보기]: Windows 가상 머신에 엔드포인트용 Microsoft Defender 에이전트 배포 해당 Windows VM 이미지에 엔드포인트용 Microsoft Defender 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 2.0.1-preview
[미리 보기]: 지원되는 Linux 가상 머신에 게스트 증명 확장을 설치해야 함 지원되는 Linux 가상 머신에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Linux 가상 머신에 적용됩니다. 존재하지 않으면 감사, 비활성화 6.0.0-preview
[미리 보기]: 지원되는 Linux 가상 머신 확장 집합에 게스트 증명 확장을 설치해야 함 지원되는 Linux 가상 머신 확장 집합에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Linux 가상 머신 확장 집합에 적용됩니다. 존재하지 않으면 감사, 비활성화 5.1.0-preview
[미리 보기]: 지원되는 Windows 가상 머신에 게스트 증명 확장을 설치해야 합니다 지원되는 가상 머신에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Windows 가상 머신에 적용됩니다. 존재하지 않으면 감사, 비활성화 4.0.0-preview
[미리 보기]: 지원되는 Windows 가상 머신 확장 집합에 게스트 증명 확장을 설치해야 합니다 지원되는 가상 머신 확장 집합에 게스트 증명 확장을 설치하여 Azure Security Center 부팅 무결성을 사전에 증명하고 모니터링할 수 있도록 합니다. 설치가 완료되면 원격 증명을 통해 부팅 무결성이 증명됩니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Windows 가상 머신 확장 집합에 적용됩니다. 존재하지 않으면 감사, 비활성화 3.1.0-preview
[미리 보기]: Linux 가상 머신은 서명되고 신뢰할 수 있는 부팅 구성 요소만 사용해야 합니다. 신뢰할 수 있는 게시자가 모든 OS 부팅 구성 요소(부트 로더, 커널, 커널 드라이버)에 서명해야 합니다. 클라우드용 Defender 하나 이상의 Linux 머신에서 신뢰할 수 없는 OS 부팅 구성 요소를 식별했습니다. 잠재적으로 악의적인 구성 요소로부터 컴퓨터를 보호하려면 허용 목록에 컴퓨터를 추가하거나 식별된 구성 요소를 제거합니다. 존재하지 않으면 감사, 비활성화 1.0.0-preview
[미리 보기]: Linux 가상 머신에서 보안 부팅을 사용해야 함 맬웨어 기반 루트킷 및 부트킷이 설치되지 않도록 방지하려면 지원되는 Linux 가상 머신에서 보안 부팅을 사용하도록 설정합니다. 보안 부팅은 서명된 운영 체제와 드라이버만 실행할 수 있도록 합니다. 이 평가는 Azure Monitor 에이전트가 설치된 Linux 가상 머신에만 적용됩니다. 존재하지 않으면 감사, 비활성화 1.0.0-preview
[미리 보기]: 컴퓨터에는 공격 벡터를 노출 시킬 수 있는 포트를 닫아야 합니다. Azure 사용 약관은 Microsoft 서버 또는 네트워크를 손상, 비활성화, 과부하 또는 손상시킬 수 있는 방식으로 Azure 서비스를 사용하는 것을 금지합니다. 이 권장 사항에 의해 식별된 노출된 포트는 지속적인 보안을 위해 닫아야 합니다. 식별된 각 포트에 대해 권장 사항은 잠재적 위협에 대한 설명도 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.0-preview
[미리 보기]: 지원되는 Windows 가상 머신에서 보안 부팅을 사용하도록 설정해야 합니다 지원되는 Windows 가상 머신에서 보안 부팅을 사용하도록 설정하여 부팅 체인의 악의적이고 무단 변경에 대해 완화합니다. 이 기능을 사용하도록 설정하면 신뢰할 수 있는 부팅 로더, 커널 및 커널 드라이버만 실행할 수 있습니다. 이 평가는 신뢰할 수 있는 시작 및 기밀 Windows 가상 머신에 적용됩니다. 감사, 사용 안 함 4.0.0-preview
[미리 보기]: 가상 머신 게스트 증명 상태가 정상이어야 함 게스트 증명은 신뢰할 수 있는 로그(TCGLog)를 증명 서버로 전송하여 수행됩니다. 서버는 이러한 로그를 사용하여 부팅 구성 요소가 신뢰할 수 있는지 여부를 확인합니다. 이 평가는 부트킷 또는 루트킷 감염에 따른 결과일 수 있는 부팅 체인의 손상을 감지하기 위한 것입니다. 이 평가는 게스트 증명 확장이 설치된, 신뢰할 수 있는 시작 사용 가상 머신에만 적용됩니다. 존재하지 않으면 감사, 비활성화 1.0.0-preview
[미리 보기]: 지원되는 가상 머신에서 vTPM을 사용하도록 설정해야 함 지원되는 가상 머신에서 가상 TPM 디바이스를 사용하도록 설정하여 TPM이 필요한 계획 부팅 및 기타 OS 보안 기능을 용이하도록 합니다. 사용하도록 설정되면 vTPM을 사용하여 부팅 무결성을 증명할 수 있습니다. 이 평가는 신뢰할 수 있는 시작을 지원하는 가상 머신에만 적용됩니다. 감사, 사용 안 함 2.0.0-preview
구독에 최대 3명의 소유자를 지정해야 합니다. 보안이 침해된 소유자의 위반 가능성을 줄이려면 최대 3명의 구독 소유자를 지정하는 것이 좋습니다. 존재하지 않으면 감사, 비활성화 3.0.0
취약성 평가 솔루션을 가상 머신에서 사용하도록 설정해야 함 가상 머신을 감사하여 지원되는 취약성 평가 솔루션을 실행하고 있는지 검색합니다. 모든 사이버 위험 및 보안 프로그램의 핵심 구성 요소는 취약성을 식별하고 분석하는 것입니다. Azure Security Center 표준 가격 책정 계층에는 추가 비용 없이 가상 머신에 대한 취약성 검사가 포함됩니다. 또한 Security Center가 자동으로 도구를 배포할 수 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
가상 머신과 연결된 네트워크 보안 그룹에서 모든 네트워크 포트를 제한해야 함 Azure Security Center 네트워크 보안 그룹의 인바운드 규칙 중 일부가 너무 관대하지 않은 것으로 확인되었습니다. 인바운드 규칙에서 '모두' 또는 '인터넷' 범위에서 들어오는 액세스를 허용해서는 안 됩니다. 그러면 리소스가 공격자의 표적이 될 수 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
Azure API Management API 엔드포인트를 인증해야 합니다 Azure API Management 내에 게시된 API 엔드포인트는 보안 위험을 최소화하기 위해 인증을 적용해야 합니다. 인증 메커니즘이 잘못 구현되거나 누락된 경우가 있습니다. 이를 통해 공격자는 구현 결함을 악용하고 데이터에 액세스할 수 있습니다. 손상된 사용자 인증에 대한 OWASP API 위협에 대한 자세한 내용은 여기(https://learn.microsoft.com/azure/api-management/mitigate-owasp-api-threats#broken-user-authentication)를 참조하세요. 존재하지 않으면 감사, 비활성화 1.0.1
사용하지 않는 API 엔드포인트를 사용하지 않도록 설정하여 Azure API Management 서비스에서 제거해야 합니다 보안 모범 사례로, 30일 동안 트래픽을 수신하지 않은 API 엔드포인트는 사용되지 않는 것으로 간주되며 Azure API Management 서비스에서 제거되어야 합니다. 사용하지 않는 API 엔드포인트를 유지하면 조직에 보안 위험이 발생할 수 있습니다. 이러한 API는 Azure API Management 서비스에서 더 이상 사용되지 않지만 실수로 활성 상태로 남아 있을 수 있는 API일 수 있습니다. 이러한 API는 일반적으로 최신 보안 적용 범위를 받지 않습니다. 존재하지 않으면 감사, 비활성화 1.0.1
SQL Virtual Machines SQL 가상 머신을 Windows 대규모로 시스템 할당 ID를 할당합니다. DeployIfNotExists, 사용 안 함 1.0.0
권한 있는 IP 범위는 Kubernetes Services에 정의되어야 함 특정 범위의 IP 주소에만 API 액세스 권한을 부여하여 Kubernetes Service Management API에 대한 액세스를 제한합니다. 허용된 네트워크의 애플리케이션만 클러스터에 액세스할 수 있도록 인증된 IP 범위에 대한 액세스를 제한하는 것이 좋습니다. 감사, 사용 안 함 2.0.1
Azure DDoS Protection을 사용하도록 설정해야 합니다 공용 IP를 사용하는 애플리케이션 게이트웨이의 일부인 서브넷이 포함된 모든 가상 네트워크에 DDoS 보호를 사용하도록 설정해야 합니다. 존재하지 않으면 감사, 비활성화 3.0.1
App Service에 대한 Azure Defender를 사용하도록 설정해야 합니다 App Service용 Azure Defender 클라우드의 규모와 Azure 클라우드 공급자로서 가지고 있는 가시성을 활용하여 일반적인 웹앱 공격을 모니터링합니다. 존재하지 않으면 감사, 비활성화 1.0.3
Azure SQL Database 서버에 대한 Azure Defender을 사용하도록 설정해야 합니다 SQL용 Azure Defender 잠재적인 데이터베이스 취약성을 표시 및 완화하고, SQL 데이터베이스에 대한 위협을 나타낼 수 있는 비정상적인 활동을 검색하고, 중요한 데이터를 검색 및 분류하는 기능을 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.2
Key Vault Azure Defender 사용하도록 설정해야 합니다 Key Vault Azure Defender key vault 계정에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 감지하여 추가 보호 및 보안 인텔리전스 계층을 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.3
오픈 소스 관계형 데이터베이스에 대한 Azure Defender을 사용하도록 설정해야 합니다 오픈 소스 관계형 데이터베이스에 대한 Azure Defender 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. https://aka.ms/AzDforOpenSourceDBsDocu 오픈 소스 관계형 데이터베이스에 대한 Azure Defender 기능에 대해 자세히 알아봅니다. 중요: 이 계획을 사용하도록 설정하면 오픈 소스 관계형 데이터베이스를 보호하는 비용이 청구됩니다. Security Center의 가격 책정 페이지(https://aka.ms/pricing-security-center)에서 가격에 대해 알아봅니다. 존재하지 않으면 감사, 비활성화 1.0.0
Resource Manager Azure Defender 사용하도록 설정해야 합니다 Resource Manager Azure Defender 조직의 리소스 관리 작업을 자동으로 모니터링합니다. Azure Defender 위협을 감지하고 의심스러운 활동에 대해 경고합니다. https://aka.ms/defender-for-resource-manager Resource Manager Azure Defender 기능에 대해 자세히 알아봅니다. 이 Azure Defender 계획을 사용하도록 설정하면 요금이 부과됩니다. Security Center의 가격 책정 페이지(https://aka.ms/pricing-security-center)에서 지역별 가격 정보에 대해 알아봅니다. 존재하지 않으면 감사, 비활성화 1.0.0
서버에 대한 Azure Defender을 사용하도록 설정해야 합니다 서버용 Azure Defender 서버 워크로드에 대한 실시간 위협 방지 기능을 제공하고 강화된 권장 사항과 의심스러운 활동에 대한 경고를 생성합니다. 존재하지 않으면 감사, 비활성화 1.0.3
컴퓨터의 SQL 서버에 대한 Azure Defender를 사용하도록 설정해야 합니다 SQL용 Azure Defender 잠재적인 데이터베이스 취약성을 표시 및 완화하고, SQL 데이터베이스에 대한 위협을 나타낼 수 있는 비정상적인 활동을 검색하고, 중요한 데이터를 검색 및 분류하는 기능을 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.2
보호되지 않는 MySQL 유연한 서버Azure Defender을 사용하도록 설정해야 합니다> Advanced Data Security 없이 MySQL 유연한 서버 감사 존재하지 않으면 감사, 비활성화 1.0.0
보호되지 않는 PostgreSQL 유연한 서버Azure Defender을 사용하도록 설정해야 합니다> Advanced Data Security 없이 PostgreSQL 유연한 서버 감사 존재하지 않으면 감사, 비활성화 1.0.0
Azure 레지스트리 컨테이너 이미지에는 취약성 해결(Microsoft Defender 취약성 관리) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 취약성을 해결하면 보안 태세가 크게 향상되어 배포 전에 이미지를 안전하게 사용할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.1
Azure 실행 중인 컨테이너 이미지에는 취약성이 해결되어야 합니다(Microsoft Defender 취약성 관리 기반) 컨테이너 이미지 취약성 평가는 레지스트리에서 CVE(일반적으로 알려진 취약성)을 검사하고 각 이미지에 대한 자세한 취약성 보고서를 제공합니다. 이 권장 사항은 현재 Kubernetes 클러스터에서 실행 중인 취약한 이미지에 대한 가시성을 제공합니다. 현재 실행 중인 컨테이너 이미지의 취약성을 수정하는 것은 보안 태세를 개선하고 컨테이너화된 워크로드에 대한 공격 표면을 크게 줄이는 데 중요합니다. 존재하지 않으면 감사, 비활성화 1.0.1
Azure 리소스에 대한 소유자 권한이 있는 잠긴 계정을 제거해야 합니다 소유자 권한이 있는 사용되지 않는 계정은 구독에서 제거해야 합니다. 사용되지 않는 계정은 로그인이 차단된 계정입니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure 리소스에 대한 읽기 및 쓰기 권한이 있는 잠긴 계정은 제거해야 합니다 더 이상 사용되지 않는 계정을 구독에서 제거해야 합니다. 사용되지 않는 계정은 로그인이 차단된 계정입니다. 존재하지 않으면 감사, 비활성화 1.0.0
Linux 가상 머신 확장 집합에 ChangeTracking 확장을 설치해야 합니다. Linux 가상 머신 확장 집합에 ChangeTracking 확장을 설치하여 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 설정합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure 모니터링 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. 존재하지 않으면 감사, 비활성화 2.0.1
Windows 가상 머신 확장 집합에ChangeTracking 확장을 설치해야 합니다 Windows 가상 머신 확장 집합에 ChangeTracking Extension을 설치하여 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 설정합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure 모니터링 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. 존재하지 않으면 감사, 비활성화 2.0.1
Cloud Services(추가 지원) 역할 인스턴스는 안전하게 구성되어야 함 OS 취약점이 노출되지 않는지 확인하여 공격으로부터 Cloud Service(추가 지원) 역할 인스턴스를 보호합니다. 존재하지 않으면 감사, 비활성화 1.0.0
Cloud Services(추가 지원) 역할 인스턴스에 시스템 업데이트가 설치되어 있어야 함 최신 보안 및 중요 업데이트가 설치되어 있는지 확인하여 Cloud Service(추가 지원) 역할 인스턴스를 보호합니다. 존재하지 않으면 감사, 비활성화 1.0.0
유동 서버용 Azure 데이터베이스에서 사용하도록 설정할 Advanced Threat Protection 구성 Azure 데이터베이스에서 Advanced Threat Protection 사용하도록 설정하여 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. DeployIfNotExists, 사용 안 함 1.0.0
PostgreSQL 유연한 서버용 Azure 데이터베이스에서 사용할 수 있는 구성 Advanced Threat Protection PostgreSQL 유연한 서버용 Azure 데이터베이스에서 Advanced Threat Protection 사용하도록 설정하여 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. DeployIfNotExists, 사용 안 함 1.1.0
Arc 지원 SQL Server를 구성하여 Azure Monitor 에이전트를 자동으로 설치합니다 Windows Arc 지원 SQL Server에서 Azure Monitor 에이전트 확장의 배포를 자동화합니다. https://aka.ms/AMAOverview에서 자세한 내용을 알아보세요. DeployIfNotExists, 사용 안 함 1.3.0
Arc 지원 SQL Server를 구성하여 SQL용 Microsoft Defender 자동으로 설치합니다 Windows Arc 지원 SQL Server를 구성하여 SQL 에이전트용 Microsoft Defender 자동으로 설치합니다. SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. DeployIfNotExists, 사용 안 함 1.2.0
Log Analytics 작업 영역을 사용하여 SQL 및 DCR용 Microsoft Defender 자동으로 설치하도록 Arc 지원 SQL Server 구성 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 리소스 그룹, 데이터 수집 규칙 및 Log Analytics 작업 영역을 머신과 동일한 지역에 만듭니다. DeployIfNotExists, 사용 안 함 1.6.0
사용자 정의 LA 작업 영역을 사용하여 SQL 및 DCR용 Microsoft Defender 자동으로 설치하도록 Arc 지원 SQL Server 구성 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 사용자 정의 Log Analytics 작업 영역과 동일한 지역에 리소스 그룹 및 데이터 수집 규칙을 만듭니다. DeployIfNotExists, 사용 안 함 1.8.0
SQL DCR Arc 지원 SQL Server와 SQL DCR에 대한 Microsoft Defender 간의 연결을 구성합니다. 이 연결을 삭제하면 이 Arc 지원 SQL Server에 대한 보안 취약성 검색이 중단됩니다. DeployIfNotExists, 사용 안 함 1.1.0
SQL 사용자 정의 DCR Arc 지원 SQL Server와 SQL 사용자 정의 DCR에 대한 Microsoft Defender 간의 연결을 구성합니다. 이 연결을 삭제하면 이 Arc 지원 SQL Server에 대한 보안 취약성 검색이 중단됩니다. DeployIfNotExists, 사용 안 함 1.3.0
App Service를 사용하도록 설정하려면 Azure Defender 구성합니다 App Service용 Azure Defender 클라우드의 규모와 Azure 클라우드 공급자로서 가지고 있는 가시성을 활용하여 일반적인 웹앱 공격을 모니터링합니다. DeployIfNotExists, 사용 안 함 1.0.1
Azure SQL 데이터베이스를 사용하도록 설정하려면 Azure Defender 구성합니다 SQL용 Azure Defender 잠재적인 데이터베이스 취약성을 표시 및 완화하고, SQL 데이터베이스에 대한 위협을 나타낼 수 있는 비정상적인 활동을 검색하고, 중요한 데이터를 검색 및 분류하는 기능을 제공합니다. DeployIfNotExists, 사용 안 함 1.0.1
오픈 소스 관계형 데이터베이스를 사용하도록 설정할 Azure Defender 구성합니다 오픈 소스 관계형 데이터베이스에 대한 Azure Defender 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. https://aka.ms/AzDforOpenSourceDBsDocu 오픈 소스 관계형 데이터베이스에 대한 Azure Defender 기능에 대해 자세히 알아봅니다. 중요: 이 계획을 사용하도록 설정하면 오픈 소스 관계형 데이터베이스를 보호하는 비용이 청구됩니다. Security Center의 가격 책정 페이지(https://aka.ms/pricing-security-center)에서 가격에 대해 알아봅니다. DeployIfNotExists, 사용 안 함 1.0.0
Resource Manager 사용할 Azure Defender 구성합니다 Resource Manager Azure Defender 조직의 리소스 관리 작업을 자동으로 모니터링합니다. Azure Defender 위협을 감지하고 의심스러운 활동에 대해 경고합니다. https://aka.ms/defender-for-resource-manager Resource Manager Azure Defender 기능에 대해 자세히 알아봅니다. 이 Azure Defender 계획을 사용하도록 설정하면 요금이 부과됩니다. Security Center의 가격 책정 페이지(https://aka.ms/pricing-security-center)에서 지역별 가격 정보에 대해 알아봅니다. DeployIfNotExists, 사용 안 함 1.1.0
서버를 사용하도록 설정할 Azure Defender 구성합니다 서버용 Azure Defender 서버 워크로드에 대한 실시간 위협 방지 기능을 제공하고 강화된 권장 사항과 의심스러운 활동에 대한 경고를 생성합니다. DeployIfNotExists, 사용 안 함 1.0.1
컴퓨터의 SQL 서버가 사용하도록 설정되도록 Azure Defender 구성합니다 SQL용 Azure Defender 잠재적인 데이터베이스 취약성을 표시 및 완화하고, SQL 데이터베이스에 대한 위협을 나타낼 수 있는 비정상적인 활동을 검색하고, 중요한 데이터를 검색 및 분류하는 기능을 제공합니다. DeployIfNotExists, 사용 안 함 1.0.1
Storage를 사용하도록 설정하기 위한 기본 Microsoft Defender 구성(활동 모니터링에만 해당) 스토리지용 Microsoft Defender 스토리지 계정에 대한 Azure 네이티브 위협 탐지를 제공합니다. 이 정책은 기본 기능(활동 모니터링)을 사용하도록 설정합니다. 맬웨어 검색 및 중요한 데이터 검색을 비롯한 모든 보호를 위해 aka.ms/DFStoragePolicy 사용합니다. 주 버전 업데이트: PerTransaction은 2025년 2월 5일 이후 새로운 사용 설정에 대해 더 이상 지원되지 않습니다. 이를 사용하는 기존 계정은 계속 지원됩니다. 자세한 정보: aka.ms/DF-Storage/NewPlanMigration. DeployIfNotExists, 사용 안 함 2.0.0
Linux Arc 머신에 대한 ChangeTracking 확장 구성 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 ChangeTracking 확장을 자동으로 설치하도록 Linux Arc 머신을 구성합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure Monitor 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. DeployIfNotExists, 사용 안 함 2.1.0
Linux 가상 머신 확장 집합에 대한 ChangeTracking 확장 구성 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 ChangeTracking 확장을 자동으로 설치하도록 Linux 가상 머신 확장 집합을 구성합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure Monitor 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. DeployIfNotExists, 사용 안 함 2.1.0
Linux 가상 머신에 대한 ChangeTracking 확장 구성 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 ChangeTracking 확장을 자동으로 설치하도록 Linux 가상 머신을 구성합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure Monitor 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. DeployIfNotExists, 사용 안 함 2.2.0
Windows Arc 머신에 대한 ChangeTracking 확장 구성 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 ChangeTracking 확장을 자동으로 설치하도록 Windows Arc 머신을 구성합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure Monitor 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. DeployIfNotExists, 사용 안 함 2.1.0
Windows 가상 머신 확장 집합에 대한 ChangeTracking 확장 구성 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 ChangeTracking Extension을 자동으로 설치하도록 Windows 가상 머신 확장 집합을 구성합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure Monitor 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. DeployIfNotExists, 사용 안 함 2.1.0
Windows 가상 머신에 대한 ChangeTracking 확장 구성 Azure Security Center FIM(파일 무결성 모니터링)을 사용하도록 ChangeTracking 확장을 자동으로 설치하도록 Windows 가상 머신을 구성합니다. FIM은 운영 체제 파일, Windows 레지스트리, 애플리케이션 소프트웨어, Linux 시스템 파일 등을 검사하여 공격을 나타낼 수 있는 변경 내용을 확인합니다. 확장은 Azure Monitor 에이전트에서 지원하는 가상 머신 및 위치에 설치할 수 있습니다. DeployIfNotExists, 사용 안 함 2.2.0
취약성 평가 공급자를 받도록 컴퓨터 구성 Azure Defender 추가 비용 없이 머신에 대한 취약성 검사를 포함합니다. Qualys 라이선스 또는 Qualys 계정이 필요하지 않습니다. 모든 항목이 Security Center 내에서 원활하게 처리됩니다. 이 정책을 사용하도록 설정하면 Azure Defender Qualys 취약성 평가 공급자를 아직 설치하지 않은 지원되는 모든 컴퓨터에 자동으로 배포합니다. DeployIfNotExists, 사용 안 함 4.0.0
Microsoft Defender CSPM 계획 구성 Defender CSPM(Cloud Security Posture Management)은 향상된 자세 기능과 새로운 지능형 클라우드 보안 그래프를 제공하여 위험을 식별, 우선 순위 지정 및 줄일 수 있습니다. 클라우드용 Defender 기본적으로 켜져 있는 무료 기본 보안 태세 기능 외에도 Defender CSPM 사용할 수 있습니다. DeployIfNotExists, 사용 안 함 1.0.0
사용할 Microsoft Defender CSPM 구성 Defender CSPM(Cloud Security Posture Management)은 향상된 자세 기능과 새로운 지능형 클라우드 보안 그래프를 제공하여 위험을 식별, 우선 순위 지정 및 줄일 수 있습니다. 클라우드용 Defender 기본적으로 켜져 있는 무료 기본 보안 태세 기능 외에도 Defender CSPM 사용할 수 있습니다. DeployIfNotExists, 사용 안 함 1.0.2
Azure Cosmos DB 사용하도록 Microsoft Defender 구성합니다 Azure Cosmos DB Microsoft Defender Azure Cosmos DB 계정에서 데이터베이스를 악용하려는 시도를 감지하는 Azure 네이티브 보안 계층입니다. Azure Cosmos DB 대한 Defender 잠재적인 SQL 삽입, Microsoft 위협 인텔리전스 기반의 알려진 악의적 행위자, 의심스러운 액세스 패턴 및 손상된 ID 또는 악의적인 내부자를 통해 데이터베이스의 잠재적 악용을 감지합니다. DeployIfNotExists, 사용 안 함 1.0.0
컨테이너에 대한 Microsoft Defender 구성 컨테이너 계획에 대한 Defender 새로운 기능이 지속적으로 추가되고 있으며, 이를 위해서는 사용자의 명시적 사용이 필요할 수 있습니다. 모든 새로운 기능이 사용하도록 설정되도록 하려면 이 정책을 사용합니다. DeployIfNotExists, 사용 안 함 1.5.0
컨테이너를 사용하도록 설정할 Microsoft Defender 구성합니다 컨테이너용 Microsoft Defender Azure, 하이브리드 및 다중 클라우드 Kubernetes 환경에 대한 강화, 취약성 평가 및 런타임 보호를 제공합니다. DeployIfNotExists, 사용 안 함 1.0.1
클라우드용 Microsoft Defender 엔드포인트용 Microsoft Defender 통합 설정 구성(WDATP_EXCLUDE_LINUX...) Linux 서버에 대한 MDE 자동 프로비저닝을 사용하도록 설정하기 위해 클라우드용 Microsoft Defender(WDATP_EXCLUDE_LINUX_...라고도 함) 내에서 엔드포인트용 Microsoft Defender 통합 설정을 구성합니다. 이 설정을 적용하려면 WDATP 설정이 켜져 있어야 합니다. 자세한 내용은 https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint를 참조하세요. DeployIfNotExists, 사용 안 함 1.0.0
클라우드용 Microsoft Defender(WDATP_UNIFIED_SOLUTION) Windows Server 2012R2 및 2016에 대해 MDE 통합 에이전트의 자동 프로비저닝을 사용하도록 설정하기 위해 클라우드용 Microsoft Defender(WDATP_UNIFIED_SOLUTION라고도 함) 내에서 엔드포인트용 Microsoft Defender 통합 설정을 구성합니다. 이 설정을 적용하려면 WDATP 설정이 켜져 있어야 합니다. 자세한 내용은 https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint를 참조하세요. DeployIfNotExists, 사용 안 함 1.0.0
클라우드용 Microsoft Defender(WDATP) MMA를 통해 MDE에 온보딩된 Windows 다운레벨 머신에 대한 클라우드용 Microsoft Defender(WDATP라고도 함) 내에서 엔드포인트용 Microsoft Defender 통합 설정을 구성하고 Windows Server 2019 MDE 자동 프로비저닝을 구성합니다. 가상 데스크톱 이상 Windows. 다른 설정(WDATP_UNIFIED 등)이 작동하려면 켜져 있어야 합니다. 자세한 내용은 https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint를 참조하세요. DeployIfNotExists, 사용 안 함 1.0.0
Key Vault 계획에 대한 Microsoft Defender 구성 Key Vault 대한 Microsoft Defender key vault 계정에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 감지하여 추가 보호 및 보안 인텔리전스 계층을 제공합니다. DeployIfNotExists, 사용 안 함 1.1.0
서버 계획용 Microsoft Defender 구성 서버용 Defender 새로운 기능이 지속적으로 추가되고 있으며, 이를 위해서는 사용자의 명시적 사용이 필요할 수 있습니다. 모든 새로운 기능이 사용하도록 설정되도록 하려면 이 정책을 사용합니다. DeployIfNotExists, 사용 안 함 1.0.0
서버 계획(P1 또는 P2) 선택한 서버 하위 계획(P1 또는 P2)에 대해 선택한 Microsoft Defender 구독 수준에서 사용하도록 설정되어 있는지 확인합니다. 이 정책은 매개 변수를 통한 동적 선택을 지원하고 아직 구성되지 않은 경우 배포를 적용합니다. DeployIfNotExists, 사용 안 함 1.1.0
Synapse 작업 영역에서 SQL을 사용하도록 설정하기 위한 Microsoft Defender 구성 Azure Synapse 작업 영역에서 SQL에 대한 Microsoft Defender 사용하도록 설정하여 SQL 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. DeployIfNotExists, 사용 안 함 1.0.0
Storage를 사용하도록 설정할 Microsoft Defender 구성합니다 스토리지에 대한 Microsoft Defender 스토리지 계정에 대한 잠재적 위협을 감지하는 Azure 네이티브 보안 인텔리전스 계층입니다. 이 정책은 스토리지 기능에 대한 모든 Defender 사용하도록 설정합니다. 활동 모니터링, 맬웨어 검사 및 중요한 데이터 위협 감지. 스토리지 기능 및 이점에 대한 Defender 대해 자세히 알아보려면 aka.ms/DefenderForStorage 방문하세요. DeployIfNotExists, 사용 안 함 1.5.0
AI 서비스에 대한 Microsoft Defender 위협 방지 구성 AI Services에 대한 위협 방지에 새로운 기능이 지속적으로 추가되고 있으며, 이를 위해서는 사용자의 명시적 사용이 필요할 수 있습니다. 모든 새로운 기능이 사용하도록 설정되도록 하려면 이 정책을 사용합니다. DeployIfNotExists, 사용 안 함 1.1.0
Azure Monitor 에이전트를 자동으로 설치하도록 SQL Virtual Machines 구성합니다 Windows SQL Virtual Machines Azure Monitor 에이전트 확장의 배포를 자동화합니다. https://aka.ms/AMAOverview에서 자세한 내용을 알아보세요. DeployIfNotExists, 사용 안 함 1.6.0
SQL Virtual Machines 구성하여 SQL용 Microsoft Defender 자동으로 설치합니다 SQL 확장용 Microsoft Defender 자동으로 설치하도록 Windows SQL Virtual Machines 구성합니다. SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. DeployIfNotExists, 사용 안 함 1.6.0
LOG ANALYTICS 작업 영역이 있는 SQL 및 DCR용 Microsoft Defender 자동으로 설치하도록 SQL Virtual Machines 구성 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 리소스 그룹, 데이터 수집 규칙 및 Log Analytics 작업 영역을 머신과 동일한 지역에 만듭니다. DeployIfNotExists, 사용 안 함 1.9.0
사용자 정의 LA 작업 영역을 사용하여 SQL 및 DCR용 Microsoft Defender 자동으로 설치하도록 SQL Virtual Machines 구성합니다 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 사용자 정의 Log Analytics 작업 영역과 동일한 지역에 리소스 그룹 및 데이터 수집 규칙을 만듭니다. DeployIfNotExists, 사용 안 함 1.10.0
SQL 확장용 Microsoft Defender 자동으로 설치하도록 SQL Virtual Machines 구성합니다 SQL 확장용 Microsoft Defender 자동으로 설치하도록 Windows SQL Virtual Machines 구성합니다. SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. DeployIfNotExists, 사용 안 함 1.0.0
SQL Log Analytics 작업 영역에 대한 Microsoft Defender 구성합니다 SQL용 Microsoft Defender 에이전트에서 이벤트를 수집하고 이를 사용하여 보안 경고 및 맞춤형 강화 작업(권장 사항)을 제공합니다. 리소스 그룹을 만들고 컴퓨터와 동일한 지역에 작업 영역을 Log Analytics. DeployIfNotExists, 사용 안 함 1.5.0
기본 제공된 사용자 할당 관리 ID 만들기 및 할당 기본 제공 사용자 할당 관리 ID를 만들고 SQL 가상 머신에 대규모로 할당합니다. AuditIfNotExists, DeployIfNotExists, 사용 안 함 1.8.0
Deploy - Azure Security Center 경고에 대한 제거 규칙 구성 관리 그룹 또는 구독에 제거 규칙을 배포하여 경고 피로를 줄이기 위해 Azure Security Center 경고를 표시하지 않습니다. deployIfNotExists 1.0.0
클라우드용 Microsoft Defender 데이터에 대한 신뢰할 수 있는 서비스로 Event Hub로 내보내기 배포 이벤트 허브로 내보내기를 클라우드용 Microsoft Defender 데이터의 신뢰할 수 있는 서비스로 사용하도록 설정합니다. 이 정책은 할당된 범위의 조건 및 대상 Event Hub를 사용하여 신뢰할 수 있는 서비스 구성으로 Event Hub에 내보내기를 배포합니다. 새로 만든 구독에 이 정책을 배포하려면 규정 준수 탭을 열고, 관련 비규격 할당을 선택하고, 수정 작업을 만듭니다. DeployIfNotExists, 사용 안 함 1.0.0
클라우드용 Microsoft Defender 데이터에 대한 Event Hub로 내보내기 배포 클라우드용 Microsoft Defender 데이터의 Event Hub로 내보내기를 사용하도록 설정합니다. 이 정책은 할당된 범위에서 조건 및 대상 Event Hub를 사용하여 Event Hub 구성으로 내보내기를 배포합니다. 새로 만든 구독에 이 정책을 배포하려면 규정 준수 탭을 열고, 관련 비규격 할당을 선택하고, 수정 작업을 만듭니다. deployIfNotExists 4.2.0
클라우드용 Microsoft Defender 데이터에 대한 Log Analytics 작업 영역으로 내보내기 배포 클라우드용 Microsoft Defender 데이터의 Log Analytics 작업 영역으로 내보내기를 사용하도록 설정합니다. 이 정책은 할당된 범위에서 조건 및 대상 작업 영역을 사용하여 Log Analytics 작업 영역 구성에 내보내기를 배포합니다. 새로 만든 구독에 이 정책을 배포하려면 규정 준수 탭을 열고, 관련 비규격 할당을 선택하고, 수정 작업을 만듭니다. deployIfNotExists 4.1.0
클라우드용 Microsoft Defender 경고에 대한 워크플로 자동화 배포 클라우드용 Microsoft Defender 경고의 자동화를 사용하도록 설정합니다. 이 정책은 할당된 범위에서 조건 및 트리거와 함께 워크플로 자동화를 배포합니다. 새로 만든 구독에 이 정책을 배포하려면 규정 준수 탭을 열고, 관련 비규격 할당을 선택하고, 수정 작업을 만듭니다. deployIfNotExists 5.0.1
클라우드용 Microsoft Defender 권장 사항에 대한 워크플로 자동화 배포 클라우드용 Microsoft Defender 권장 사항을 자동화할 수 있습니다. 이 정책은 할당된 범위에서 조건 및 트리거와 함께 워크플로 자동화를 배포합니다. 새로 만든 구독에 이 정책을 배포하려면 규정 준수 탭을 열고, 관련 비규격 할당을 선택하고, 수정 작업을 만듭니다. deployIfNotExists 5.0.1
클라우드용 Microsoft Defender 규정 준수를 위한 워크플로 자동화 배포 클라우드용 Microsoft Defender 규정 준수 자동화를 사용하도록 설정합니다. 이 정책은 할당된 범위에서 조건 및 트리거와 함께 워크플로 자동화를 배포합니다. 새로 만든 구독에 이 정책을 배포하려면 규정 준수 탭을 열고, 관련 비규격 할당을 선택하고, 수정 작업을 만듭니다. deployIfNotExists 5.0.1
심각도가 높은 경고에 대해 이메일 알림을 사용하도록 설정해야 합니다. 구독 중 하나에 잠재적인 보안 위반이 있을 때 조직의 관련 인원에게 알리려면 Security Center에서 심각도가 높은 경고에 대한 이메일 알림을 사용하도록 설정합니다. 존재하지 않으면 감사, 비활성화 1.2.0
심각도가 높은 경고에 대해 구독 소유자에게 이메일 알림을 사용하도록 설정해야 합니다. 구독에 잠재적인 보안 위반이 있을 때 구독 소유자에게 알리려면 Security Center에서 심각도가 높은 경고에 대해 구독 소유자에게 이메일로 알리도록 설정합니다. 존재하지 않으면 감사, 비활성화 2.1.0
구독에서 사용할 수 있는 클라우드용 Microsoft Defender 클라우드용 Microsoft Defender 모니터링되지 않는 기존 구독을 식별하고 클라우드용 Defender 무료 기능으로 보호합니다. 이미 모니터링한 구독은 규정을 준수하는 것으로 간주됩니다. 새로 만든 구독을 등록하려면 규정 준수 탭을 열고, 관련 비준수 할당을 선택하고, 수정 작업을 만듭니다. deployIfNotExists 1.0.1
사용자 지정 workspace. Security Center가 사용자 지정 작업 영역을 사용하여 보안 데이터를 모니터링하고 수집하도록 구독에서 Log Analytics 에이전트를 자동으로 프로비전하도록 허용합니다. DeployIfNotExists, 사용 안 함 1.0.0
보안센터가 기본 workspace. Security Center가 ASC 기본 작업 영역을 사용하여 보안 데이터를 모니터링하고 수집하도록 구독에서 Log Analytics 에이전트를 자동으로 프로비전하도록 허용합니다. DeployIfNotExists, 사용 안 함 1.0.0
AI 워크로드에 대한 위협 방지 사용 AI 워크로드에 대한 Microsoft 위협 방지는 가정에서 성장한 생성 AI 기반 애플리케이션을 보호하기 위한 컨텍스트화된 증거 기반 보안 경고를 제공합니다. DeployIfNotExists, 사용 안 함 1.0.0
Azure 리소스에 대한 소유자 권한이 있는 계정을 제거해야 합니다 모니터링되지 않는 액세스를 방지하려면 소유자 권한이 있는 외부 계정을 구독에서 제거해야 합니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure 리소스에 대한 읽기 권한이 있는 계정을 제거해야 합니다 모니터링되지 않는 액세스를 방지하려면 읽기 권한이 있는 외부 계정을 구독에서 제거해야 합니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure 리소스에 대한 쓰기 권한이 있는 계정을 제거해야 합니다 모니터링되지 않는 액세스를 방지하려면 쓰기 권한이 있는 외부 계정을 구독에서 제거해야 합니다. 존재하지 않으면 감사, 비활성화 1.0.0
머신에 게스트 구성 확장을 설치해야 함 머신의 게스트 내 설정을 안전하게 구성하려면 게스트 구성 확장을 설치합니다. 확장에서 모니터링하는 게스트 내 설정에는 운영 체제 구성, 애플리케이션 구성 또는 현재 상태 및 환경 설정이 포함됩니다. 설치되면 'Windows Exploit Guard를 사용하도록 설정해야 합니다.'와 같은 게스트 내 정책을 사용할 수 있습니다. https://aka.ms/gcpol에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.0.3
네트워크 보안 그룹을 사용하여 인터넷 연결 가상 머신을 보호해야 함 NSG(네트워크 보안 그룹)를 통해 가상 머신에 대한 액세스를 제한하여 잠재적인 위협으로부터 가상 머신을 보호합니다. https://aka.ms/nsg-doc에서 NSG를 통한 트래픽 제어에 대해 자세히 알아보기 존재하지 않으면 감사, 비활성화 3.0.0
가상 머신에서 IP 전달을 사용하지 않도록 설정해야 함 가상 머신의 NIC에서 IP 전달을 사용하도록 설정하면 머신이 다른 대상으로 주소가 지정된 트래픽을 수신할 수 있습니다. IP 전달은 거의 필요하지 않으므로(예: VM을 네트워크 가상 어플라이언스로 사용하는 경우), 네트워크 보안 팀에서 검토해야 합니다. 존재하지 않으면 감사, 비활성화 3.0.0
Kubernetes Services를 취약하지 않은 Kubernetes 버전으로 업그레이드해야 함 현재 Kubernetes 버전의 알려진 취약성으로부터 보호하려면 Kubernetes 서비스 클러스터를 최신 Kubernetes 버전으로 업그레이드하세요. 취약성 CVE-2019-9946이 Kubernetes 버전 1.11.9+, 1.12.7+, 1.13.5+ 및 1.14.0+에서 패치되었습니다. 감사, 사용 안 함 1.0.2
Log Analytics 에이전트는 Cloud Services(추가 지원) 역할 인스턴스에 설치해야 합니다 Security Center는 Cloud Services(추가 지원) 역할 인스턴스에서 데이터를 수집하여 보안 취약성 및 위협을 모니터링합니다. 존재하지 않으면 감사, 비활성화 2.0.0
머신에서 발견한 비밀을 해결해야 합니다. 가상 머신을 감사하여 가상 머신의 비밀 검사 솔루션에서 발견된 비밀이 포함되어 있는지 여부를 검색합니다. 존재하지 않으면 감사, 비활성화 1.0.2
가상 머신의 관리 포트는 Just-In-Time 네트워크 액세스 제어로 보호해야 함 가능한 네트워크 JIT(Just-In-Time) 액세스는 권장 사항으로 Azure Security Center 의해 모니터링됩니다. 존재하지 않으면 감사, 비활성화 3.0.0
가상 머신에서 관리 포트를 닫아야 합니다. 열려 있는 원격 관리 포트는 위험도가 높은 인터넷 기반 공격에 VM을 노출시킵니다. 이러한 공격은 자격 증명을 무차별적으로 대입하여 머신에 대한 관리자 액세스 권한을 획득하려고 시도합니다. 존재하지 않으면 감사, 비활성화 3.0.0
Microsoft Defender CSPM 사용하도록 설정해야 합니다 Defender CSPM(Cloud Security Posture Management)은 향상된 자세 기능과 새로운 지능형 클라우드 보안 그래프를 제공하여 위험을 식별, 우선 순위 지정 및 줄일 수 있습니다. 클라우드용 Defender 기본적으로 켜져 있는 무료 기본 보안 태세 기능 외에도 Defender CSPM 사용할 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.0
AI 서비스용 Microsoft Defender을 사용하도록 설정해야 합니다 구독에서 AI 서비스용 Microsoft Defender 사용하도록 설정되어 있는지 확인합니다. 존재하지 않으면 감사, 비활성화 1.0.0
API에 대한 Microsoft Defender를 사용하도록 설정해야 합니다 API용 Microsoft Defender 일반적인 API 기반 공격 및 보안 잘못된 구성을 모니터링하는 새로운 검색, 보호, 검색 및 응답 범위를 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.3
Azure Cosmos DB Microsoft Defender을 사용하도록 설정해야 합니다 Azure Cosmos DB Microsoft Defender Azure Cosmos DB 계정에서 데이터베이스를 악용하려는 시도를 감지하는 Azure 네이티브 보안 계층입니다. Azure Cosmos DB 대한 Defender 잠재적인 SQL 삽입, Microsoft 위협 인텔리전스 기반의 알려진 악의적 행위자, 의심스러운 액세스 패턴 및 손상된 ID 또는 악의적인 내부자를 통해 데이터베이스의 잠재적 악용을 감지합니다. 존재하지 않으면 감사, 비활성화 1.0.0
컨테이너에 대한 Microsoft Defender를 사용하도록 설정해야 합니다 컨테이너용 Microsoft Defender Azure, 하이브리드 및 다중 클라우드 Kubernetes 환경에 대한 강화, 취약성 평가 및 런타임 보호를 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.0
보호되지 않는 Synapse 작업 영역Microsoft Defender을 사용하도록 설정해야 합니다> Synapse 작업 영역을 보호하기 위해 SQL용 Defender 사용하도록 설정합니다. SQL용 Defender Synapse SQL을 모니터링하여 데이터베이스에 액세스하거나 악용하려는 비정상적이고 잠재적으로 유해한 시도를 나타내는 비정상적인 활동을 검색합니다. 존재하지 않으면 감사, 비활성화 1.0.0
스토리지에 대한 Microsoft Defender를 사용하도록 설정해야 합니다 스토리지에 대한 Microsoft Defender 스토리지 계정에 대한 잠재적 위협을 감지합니다. 악의적인 파일 업로드, 중요한 데이터 반출 및 데이터 손상 등 데이터 및 워크로드에 미치는 세 가지 주요 영향을 방지하는 데 도움이 됩니다. 스토리지 계획에 대한 새로운 Defender 맬웨어 검색 및 중요한 데이터 위협 검색이 포함됩니다. 이 플랜은 또한 적용 범위 및 비용을 더 잘 제어할 수 있도록 예측 가능한 가격 책정 구조(스토리지 계정당)를 제공합니다. 존재하지 않으면 감사, 비활성화 1.0.0
네트워크 보안 그룹을 사용하여 비인터넷 연결 가상 머신을 보호해야 함 NSG(네트워크 보안 그룹)를 통해 액세스를 제한하여 잠재적인 위협으로부터 비인터넷 연결 가상 머신을 보호합니다. https://aka.ms/nsg-doc에서 NSG를 통한 트래픽 제어에 대해 자세히 알아보기 존재하지 않으면 감사, 비활성화 3.0.0
Role-Based Access Control(Kubernetes Services 사용자가 수행할 수 있는 작업에 대한 세부적인 필터링을 제공하려면 RBAC(Role-Based Access Control)를 사용하여 Kubernetes Service 클러스터에서 권한을 관리하고 관련 권한 부여 정책을 구성합니다. 감사, 사용 안 함 1.1.0
Security Center 표준 가격 책정 계층을 선택해야 합니다. 표준 가격 책정 계층은 네트워크 및 가상 머신에 대한 위협 검색을 가능하게 하며, Azure Security Center 위협 인텔리전스, 변칙 검색 및 동작 분석을 제공합니다. 감사, 사용 안 함 1.1.0
대체 취약성 평가 솔루션으로 전환하기 위한 구독 설정 클라우드용 Microsoft Defender 추가 비용 없이 머신에 대한 취약성 검사를 제공합니다. 이 정책을 사용하도록 설정하면 클라우드용 Defender 기본 제공 Microsoft Defender 취약성 관리 솔루션의 결과를 지원되는 모든 컴퓨터에 자동으로 전파합니다. DeployIfNotExists, 사용 안 함 1.0.0-preview
SQL 데이터베이스가 발견한 취약성을 해결해야 함 취약성 평가 검사 결과 및 데이터베이스 취약성을 수정하는 방법에 관한 권장 사항을 모니터링합니다. 존재하지 않으면 감사, 비활성화 4.1.0
SQL 서버 대상 자동 프로비전은 컴퓨터 계획의 SQL 서버에 대해 사용하도록 설정되어야 합니다. SQL VM 및 Arc 지원 SQL Server가 보호되도록 하려면 SQL 대상 Azure 모니터링 에이전트가 자동으로 배포되도록 구성되어 있는지 확인합니다. 이전에 Microsoft 모니터링 에이전트의 자동 프로비전을 구성한 경우에도 해당 구성 요소가 더 이상 사용되지 않습니다. 자세한 정보: https://aka.ms/SQLAMAMigration 존재하지 않으면 감사, 비활성화 1.0.0
컴퓨터의 SQL Server는 발견한 취약성을 해결해야 함 SQL 취약성 평가는 데이터베이스를 검사하여 보안 취약성을 찾아내고, 구성 오류, 과도한 권한, 보호되지 않는 중요한 데이터 등과 같이 모범 사례를 따르지 않는 부분을 공개합니다. 발견된 취약성을 해결하면 데이터베이스 보안 상태가 크게 향상될 수 있습니다. 존재하지 않으면 감사, 비활성화 1.0.0
서브넷을 네트워크 보안 그룹과 연결해야 합니다. NSG(네트워크 보안 그룹)를 통해 VM에 대한 액세스를 제한하여 잠재적인 위협으로부터 서브넷을 보호합니다. NSG에는 서브넷에 대한 네트워크 트래픽을 허용하거나 거부하는 ACL(Access Control 목록) 규칙 목록이 포함되어 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
구독에 보안 문제에 대한 연락처 이메일 주소가 있어야 함 구독 중 하나에 잠재적인 보안 위반이 있을 때 조직의 관련 인원에게 알리려면 Security Center에서 이메일 알림을 받을 수 있도록 보안 연락처를 설정합니다. 존재하지 않으면 감사, 비활성화 1.0.1
컴퓨터에 시스템 업데이트를 설치해야 함(업데이트 센터에서 제공) 머신에 누락된 시스템, 보안 및 중요 업데이트가 있습니다. 소프트웨어 업데이트에는 보안 허점을 메우기 위한 중요한 패치가 포함된 경우가 많습니다. 이러한 허점은 맬웨어 공격에 자주 악용되므로 소프트웨어를 업데이트된 상태로 유지하는 것이 중요합니다. 미적용 패치를 모두 설치하고 머신을 보호하려면 수정 단계를 수행합니다. 존재하지 않으면 감사, 비활성화 1.0.1
구독에 둘 이상의 소유자를 할당해야 합니다. 관리자 액세스 중복성을 유지하려면 둘 이상의 구독 소유자를 지정하는 것이 좋습니다. 존재하지 않으면 감사, 비활성화 3.0.0
가상 머신의 게스트 구성 확장은 시스템이 할당한 관리 ID를 사용하여 배포해야 함 게스트 구성 확장에는 시스템이 할당한 관리 ID가 필요합니다. 이 정책 범위의 Azure 가상 머신은 게스트 구성 확장이 설치되어 있지만 시스템 할당 관리 ID가 없는 경우 비준수입니다. https://aka.ms/gcpol에서 자세히 알아보세요. 존재하지 않으면 감사, 비활성화 1.0.1

다음 단계

이 문서에서는 클라우드용 Defender Azure Policy 보안 정책 정의에 대해 알아보았습니다. 이니셔티브, 정책 및 클라우드용 Defender 권장 사항과 관련된 방법에 대한 자세한 내용은 보안 정책, 이니셔티브 및 권장 사항은 무엇입니까? 참조하세요.