Punkt odniesienia zabezpieczeń platformy Azure dla usługi API Management

Ten punkt odniesienia zabezpieczeń stosuje wskazówki z testu porównawczego zabezpieczeń w chmurze firmy Microsoft w wersji 1.0 do API Management. Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Zawartość jest pogrupowana przez mechanizmy kontroli zabezpieczeń zdefiniowane przez test porównawczy zabezpieczeń w chmurze firmy Microsoft oraz powiązane wskazówki dotyczące API Management.

Możesz monitorować ten punkt odniesienia zabezpieczeń i jego zalecenia przy użyciu Microsoft Defender for Cloud. definicje Azure Policy zostaną wyświetlone w sekcji Zgodność z przepisami na stronie Microsoft Defender dla portalu w chmurze.

Jeśli funkcja ma odpowiednie definicje Azure Policy, są one wymienione w tym punkcie odniesienia, aby ułatwić mierzenie zgodności z mechanizmami porównawczymi i zaleceniami dotyczącymi zabezpieczeń w chmurze firmy Microsoft. Niektóre zalecenia mogą wymagać płatnego planu Microsoft Defender włączenia niektórych scenariuszy zabezpieczeń.

Uwaga

Funkcje, które nie mają zastosowania do API Management zostały wykluczone. Aby dowiedzieć się, jak API Management całkowicie mapować na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pełny plik mapowania punktu odniesienia zabezpieczeń API Management.

Profil zabezpieczeń

Profil zabezpieczeń zawiera podsumowanie zachowań związanych z wysokim wpływem API Management, co może spowodować zwiększenie zagadnień dotyczących zabezpieczeń.

Atrybut zachowania usługi Wartość
Product Category Internet
Klient może uzyskać dostęp do hosta/systemu operacyjnego Brak dostępu
Usługę można wdrożyć w sieci wirtualnej klienta Prawda
Przechowuje zawartość klienta magazynowanych Fałsz

Bezpieczeństwo sieci

Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń chmury firmy Microsoft: zabezpieczenia sieci.

NS-1: Ustanawianie granic segmentacji sieci

Funkcje

Integracja sieci wirtualnej

Opis: Usługa obsługuje wdrażanie w prywatnej Virtual Network klienta (VNet). Dowiedz się więcej.

Obsługiwane Włączone domyślnie Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: wdrażanie usługi Azure API Management w sieci azure Virtual Network (VNET), dzięki czemu może uzyskiwać dostęp do usług zaplecza w sieci. Portal deweloperów i brama API Management można skonfigurować tak, aby była dostępna z Internetu (zewnętrzne) lub tylko w sieci wirtualnej (wewnętrznej).

  • Zewnętrzne: brama API Management i portal deweloperów są dostępne z publicznego Internetu za pośrednictwem zewnętrznego modułu równoważenia obciążenia. Brama może uzyskiwać dostęp do zasobów w sieci wirtualnej.
  • Wewnętrzne: brama API Management i portal deweloperów są dostępne tylko z poziomu sieci wirtualnej za pośrednictwem wewnętrznego modułu równoważenia obciążenia. Brama może uzyskiwać dostęp do zasobów w sieci wirtualnej.

Dokumentacja: Używanie sieci wirtualnej z usługą Azure API Management

Obsługa sieciowej grupy zabezpieczeń

Opis: Ruch sieciowy usługi uwzględnia przypisanie reguł sieciowych grup zabezpieczeń w jego podsieciach. Dowiedz się więcej.

Obsługiwane Włączone domyślnie Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Wdrażanie sieciowych grup zabezpieczeń w podsieciach API Management w celu ograniczenia lub monitorowania ruchu według portu, protokołu, źródłowego adresu IP lub docelowego adresu IP. Utwórz reguły sieciowej grupy zabezpieczeń, aby ograniczyć otwarte porty usługi (takie jak zapobieganie uzyskiwaniu dostępu do portów zarządzania z niezaufanych sieci). Należy pamiętać, że domyślnie sieciowe grupy zabezpieczeń odrzucają cały ruch przychodzący, ale zezwalają na ruch z sieci wirtualnej i usług Azure Load Balancers.

Uwaga: podczas konfigurowania sieciowej grupy zabezpieczeń w podsieci API Management istnieje zestaw portów wymaganych do otwarcia. Jeśli którykolwiek z tych portów jest niedostępny, API Management może nie działać prawidłowo i może stać się niedostępny.

Uwaga: Konfigurowanie reguł sieciowej grupy zabezpieczeń dla API Management

Dokumentacja: Dokumentacja konfiguracji sieci wirtualnej: API Management

NS-2: Zabezpieczanie usług w chmurze za pomocą kontrolek sieci

Funkcje

Opis: Natywna funkcja filtrowania adresów IP usługi do filtrowania ruchu sieciowego (nie należy mylić z sieciową grupą zabezpieczeń lub Azure Firewall). Dowiedz się więcej.

Obsługiwane Włączone domyślnie Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: w przypadkach, w których nie można wdrożyć API Management wystąpień w sieci wirtualnej, należy wdrożyć prywatny punkt końcowy w celu ustanowienia prywatnego punktu dostępu dla tych zasobów.

Uwaga: aby włączyć prywatne punkty końcowe, nie można jeszcze skonfigurować wystąpienia API Management z zewnętrzną lub wewnętrzną siecią wirtualną. Połączenie prywatnego punktu końcowego obsługuje tylko ruch przychodzący do wystąpienia API Management.

Dokumentacja: Nawiązywanie połączenia prywatnego z API Management przy użyciu prywatnego punktu końcowego

Wyłączanie dostępu do sieci publicznej

Opis: Usługa obsługuje wyłączanie dostępu do sieci publicznej za pomocą reguły filtrowania listy ACL adresów IP na poziomie usługi (nie sieciowej grupy zabezpieczeń lub Azure Firewall) lub przełącznika "Wyłącz dostęp do sieci publicznej". Dowiedz się więcej.

Obsługiwane Włączone domyślnie Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Wyłącz dostęp do sieci publicznej przy użyciu reguły filtrowania listy ACL adresów IP w sieciowych grupach zabezpieczeń przypisanych do podsieci usługi lub przełącznika przełączania na potrzeby dostępu do sieci publicznej.

Uwaga: API Management obsługuje wdrożenia w sieci wirtualnej, a także blokowanie wdrożeń nienależących do sieci przy użyciu prywatnego punktu końcowego i wyłączanie dostępu do sieci publicznej.

Dokumentacja: Wyłączanie dostępu do sieci publicznej

Microsoft Defender do monitorowania chmury

Azure Policy wbudowane definicje — Microsoft.ApiManagement:

Nazwa
(Azure Portal)
Opis Efekty Wersja
(GitHub)
usługi API Management powinny używać sieci wirtualnej Wdrożenie usługi Azure Virtual Network zapewnia ulepszone zabezpieczenia, izolację i umożliwia umieszczenie usługi API Management w sieci spoza Internetu, do której kontrolujesz dostęp. Te sieci można następnie połączyć z sieciami lokalnymi przy użyciu różnych technologii sieci VPN, co umożliwia dostęp do usług zaplecza w sieci i/lub lokalnie. Portal dla deweloperów i brama interfejsu API można skonfigurować tak, aby były dostępne z Internetu lub tylko w sieci wirtualnej. Inspekcja, Odmowa, Wyłączone 1.0.2

NS-6: Wdrażanie zapory aplikacji internetowej

Inne wskazówki dotyczące NS-6

Aby chronić krytyczne interfejsy API sieci Web/HTTP, skonfiguruj API Management w Virtual Network (VNET) w trybie wewnętrznym i skonfiguruj Azure Application Gateway. Application Gateway to usługa PaaS. Działa jako zwrotny serwer proxy i zapewnia równoważenie obciążenia L7, routing, zaporę aplikacji internetowej (WAF) i inne usługi. Dowiedz się więcej.

Połączenie API Management aprowizowania w wewnętrznej sieci wirtualnej z frontonem Application Gateway umożliwia wykonanie następujących scenariuszy:

  • Użyj pojedynczego zasobu API Management, aby uwidocznić wszystkie interfejsy API zarówno dla użytkowników wewnętrznych, jak i użytkowników zewnętrznych.
  • Użyj pojedynczego zasobu API Management do uwidaczniania podzestawu interfejsów API dla użytkowników zewnętrznych.
  • Umożliwia przełączanie dostępu do API Management z publicznego Internetu i wyłączanie go.

Zarządzanie tożsamościami

Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: zarządzanie tożsamościami.

IM-1: Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania

Funkcje

Uwierzytelnianie Azure AD wymagane do uzyskania dostępu do płaszczyzny danych

Opis: Usługa obsługuje uwierzytelnianie Azure AD na potrzeby dostępu do płaszczyzny danych. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: użyj usługi Azure Active Directory (Azure AD) jako domyślnej metody uwierzytelniania dla API Management tam, gdzie to możliwe.

  • Skonfiguruj portal deweloperów usługi Azure API Management do uwierzytelniania kont deweloperów przy użyciu Azure AD.
  • Skonfiguruj wystąpienie usługi Azure API Management w celu ochrony interfejsów API przy użyciu protokołu OAuth 2.0 z Azure AD.

Dokumentacja: Ochrona interfejsu API w usłudze Azure API Management przy użyciu autoryzacji OAuth 2.0 w usłudze Azure Active Directory

Lokalne metody uwierzytelniania na potrzeby dostępu do płaszczyzny danych

Opis: Metody uwierzytelniania lokalnego obsługiwane na potrzeby dostępu do płaszczyzny danych, takie jak lokalna nazwa użytkownika i hasło. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Uwagi dotyczące funkcji: Unikaj używania lokalnych metod uwierzytelniania lub kont, należy je wyłączyć wszędzie tam, gdzie to możliwe. Zamiast tego należy użyć Azure AD do uwierzytelniania tam, gdzie to możliwe.

Wskazówki dotyczące konfiguracji: Ogranicz użycie lokalnych metod uwierzytelniania na potrzeby dostępu do płaszczyzny danych, utrzymywanie spisu API Management kont użytkowników i uzgadnianie dostępu zgodnie z potrzebami. W API Management deweloperzy są konsumentami interfejsów API uwidocznionych za pomocą API Management. Domyślnie nowo utworzone konta deweloperów są aktywne i skojarzone z grupą Deweloperzy. Konta deweloperów, które są w stanie aktywnym, mogą służyć do uzyskiwania dostępu do wszystkich interfejsów API, dla których mają subskrypcje.

Ponadto subskrypcje usługi Azure API Management są jednym ze środków zabezpieczania dostępu do interfejsów API i są dostarczane z parą wygenerowanych kluczy subskrypcji, które obsługują rotację.

Zamiast używać innych metod uwierzytelniania, jeśli to możliwe, użyj usługi Azure Active Directory (Azure AD) jako domyślnej metody uwierzytelniania w celu kontrolowania dostępu do płaszczyzny danych.

Dokumentacja: Uwierzytelnianie przy użyciu języka Podstawowe

Im-3: Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji

Funkcje

Tożsamości zarządzane

Opis: Akcje płaszczyzny danych obsługują uwierzytelnianie przy użyciu tożsamości zarządzanych. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: użyj tożsamości usługi zarządzanej wygenerowanej przez usługę Azure Active Directory (Azure AD), aby umożliwić wystąpieniu API Management łatwe i bezpieczne uzyskiwanie dostępu do innych zasobów chronionych Azure AD, takich jak usługa Azure Key Vault zamiast używania jednostek usługi. Poświadczenia tożsamości zarządzanej są w pełni zarządzane, obracane i chronione przez platformę, co pozwala uniknąć zakodowanych poświadczeń w kodzie źródłowym lub plikach konfiguracji.

Dokumentacja: Uwierzytelnianie przy użyciu tożsamości zarządzanej

Jednostki usługi

Opis: Płaszczyzna danych obsługuje uwierzytelnianie przy użyciu jednostek usługi. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: nie ma bieżących wskazówek firmy Microsoft dotyczących tej konfiguracji funkcji. Przejrzyj i określ, czy organizacja chce skonfigurować tę funkcję zabezpieczeń.

IM-5: Uzyskiwanie dostępu do aplikacji przy użyciu logowania jednokrotnego

Inne wskazówki dotyczące wiadomości błyskawicznych i wiadomości błyskawicznych 5

Usługę Azure API Management można skonfigurować do korzystania z usługi Azure Active Directory (Azure AD) jako dostawcy tożsamości do uwierzytelniania użytkowników w portalu deweloperów, aby korzystać z możliwości logowania jednokrotnego oferowanych przez Azure AD. Po skonfigurowaniu nowi użytkownicy portalu dla deweloperów mogą skorzystać z gotowego procesu rejestracji, najpierw uwierzytelniając się za pośrednictwem Azure AD, a następnie ukończyć proces rejestracji w portalu po uwierzytelnieniu.

Alternatywnie proces logowania/rejestracji można dodatkowo dostosować za pomocą delegowania. Delegowanie umożliwia korzystanie z istniejącej witryny internetowej do obsługi logowania deweloperów/rejestracji i subskrypcji produktów, w przeciwieństwie do korzystania z wbudowanych funkcji w portalu dla deweloperów. Umożliwia ona witrynie internetowej posiadanie danych użytkownika i przeprowadzenie weryfikacji tych kroków w niestandardowy sposób.

Im-7: Ograniczanie dostępu do zasobów na podstawie warunków

Funkcje

Dostęp warunkowy dla płaszczyzny danych

Opis: Dostęp do płaszczyzny danych można kontrolować przy użyciu Azure AD zasad dostępu warunkowego. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Fałsz Nie dotyczy Nie dotyczy

Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.

Im-8: Ograniczanie ujawnienia poświadczeń i wpisów tajnych

Funkcje

Obsługa integracji i magazynu poświadczeń usługi i wpisów tajnych w usłudze Azure Key Vault

Opis: Płaszczyzna danych obsługuje natywne użycie usługi Azure Key Vault do przechowywania poświadczeń i wpisów tajnych. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Konfigurowanie integracji API Management z usługą Azure Key Vault. Upewnij się, że wpisy tajne dla API Management (nazwanych wartości) są przechowywane w usłudze Azure Key Vault, aby można było bezpiecznie uzyskiwać do nich dostęp i aktualizować.

Dokumentacja: Używanie nazwanych wartości w zasadach usługi Azure API Management z integracją Key Vault

Microsoft Defender do monitorowania chmury

Azure Policy wbudowanych definicji — Microsoft.ApiManagement:

Nazwa
(Azure Portal)
Opis Efekty Wersja
(GitHub)
API Management minimalna wersja interfejsu API powinna być ustawiona na 2019-12-01 lub nowszą Aby zapobiec udostępnianiu wpisów tajnych usługi użytkownikom tylko do odczytu, minimalna wersja interfejsu API powinna być ustawiona na 2019-12-01 lub nowszą. Inspekcja, Odmowa, Wyłączone 1.0.1

Dostęp uprzywilejowany

Aby uzyskać więcej informacji, zobacz Test porównawczy zabezpieczeń w chmurze firmy Microsoft: dostęp uprzywilejowany.

PA-1: Oddzielanie i ograniczanie wysoce uprzywilejowanych/administracyjnych użytkowników

Funkcje

Konta Administracja lokalnych

Opis: Usługa ma pojęcie lokalnego konta administracyjnego. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Uwagi dotyczące funkcji: Unikaj używania lokalnych metod uwierzytelniania lub kont, należy je wyłączyć wszędzie tam, gdzie to możliwe. Zamiast tego należy użyć Azure AD do uwierzytelniania tam, gdzie to możliwe.

Wskazówki dotyczące konfiguracji: Jeśli nie jest to wymagane w przypadku rutynowych operacji administracyjnych, wyłącz lub ogranicz wszystkie konta administratora lokalnego tylko do użytku awaryjnego.

Uwaga: API Management umożliwia utworzenie konta użytkownika lokalnego. Zamiast tworzyć te konta lokalne, włącz tylko uwierzytelnianie usługi Azure Active Directory (Azure AD) i przypisz uprawnienia do tych kont Azure AD.

Dokumentacja: Jak zarządzać kontami użytkowników w usłudze Azure API Management

PA-7: Przestrzegaj zasady wystarczającej liczby administracji (najniższych uprawnień)

Funkcje

Kontrola dostępu oparta na rolach platformy Azure dla płaszczyzny danych

Opis: Usługa Azure Role-Based Access Control (Azure RBAC) może służyć do zarządzania dostępem do akcji płaszczyzny danych usługi. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Kontrola dostępu oparta na rolach (RBAC) platformy Azure umożliwia kontrolowanie dostępu do usługi Azure API Management. Usługa Azure API Management opiera się na kontroli dostępu opartej na rolach platformy Azure w celu umożliwienia szczegółowego zarządzania dostępem dla API Management usług i jednostek (na przykład interfejsów API i zasad).

Dokumentacja: Jak używać Role-Based Access Control w usłudze Azure API Management

Microsoft Defender do monitorowania chmury

Azure Policy wbudowanych definicji — Microsoft.ApiManagement:

Nazwa
(Azure Portal)
Opis Efekty Wersja
(GitHub)
API Management subskrypcje nie powinny być ograniczone do wszystkich interfejsów API API Management subskrypcje powinny być ograniczone do produktu lub pojedynczego interfejsu API zamiast wszystkich interfejsów API, co może spowodować nadmierne narażenie danych. Inspekcja, Wyłączone, Odmowa 1.1.0

PA-8: Określanie procesu dostępu do obsługi dostawcy usług w chmurze

Funkcje

Skrytka klienta

Opis: Skrytka klienta może służyć do uzyskiwania dostępu do pomocy technicznej firmy Microsoft. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Udostępniona

Wskazówki dotyczące konfiguracji: W scenariuszach pomocy technicznej, w których firma Microsoft musi uzyskać dostęp do Twoich danych, użyj skrytki klienta do przejrzenia, a następnie zatwierdź lub odrzuć każde z żądań dostępu do danych firmy Microsoft.

Ochrona danych

Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: ochrona danych.

DP-1: Odnajdywanie, klasyfikowanie i etykietowanie poufnych danych

Funkcje

Odnajdywanie i klasyfikacja poufnych danych

Opis: Narzędzia (takie jak Azure Purview lub Azure Information Protection) mogą służyć do odnajdywania i klasyfikacji danych w usłudze. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Fałsz Nie dotyczy Nie dotyczy

Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.

DP-2: Monitorowanie anomalii i zagrożeń przeznaczonych dla poufnych danych

Funkcje

Zapobieganie wyciekom/utracie danych

Opis: Usługa obsługuje rozwiązanie DLP do monitorowania przenoszenia poufnych danych (w zawartości klienta). Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Fałsz Nie dotyczy Nie dotyczy

Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.

DP-3: Szyfrowanie poufnych danych przesyłanych

Funkcje

Dane w szyfrowaniu tranzytowym

Opis: Usługa obsługuje szyfrowanie podczas przesyłania danych dla płaszczyzny danych. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Prawda Microsoft

Wskazówki dotyczące konfiguracji: nie są wymagane żadne dodatkowe konfiguracje, ponieważ jest to włączone w przypadku wdrożenia domyślnego.

Dokumentacja: Zarządzanie protokołami i szyframi w usłudze Azure API Management

Inne wskazówki dotyczące programu DP-3

Wywołania płaszczyzny zarządzania są wykonywane za pośrednictwem usługi Azure Resource Manager za pośrednictwem protokołu TLS. Wymagany jest prawidłowy token internetowy JSON (JWT). Wywołania płaszczyzny danych można zabezpieczyć za pomocą protokołu TLS i jednego z obsługiwanych mechanizmów uwierzytelniania (na przykład certyfikatu klienta lub JWT).

Microsoft Defender do monitorowania chmury

Azure Policy wbudowanych definicji — Microsoft.ApiManagement:

Nazwa
(Azure Portal)
Opis Efekty Wersja
(GitHub)
interfejsy API API Management powinny używać tylko zaszyfrowanych protokołów Aby zapewnić bezpieczeństwo przesyłanych danych, interfejsy API powinny być dostępne tylko za pośrednictwem zaszyfrowanych protokołów, takich jak HTTPS lub WSS. Unikaj używania niezabezpieczonych protokołów, takich jak HTTP lub WS. Inspekcja, Wyłączone, Odmowa 2.0.2

DP-4: Domyślnie włącz szyfrowanie danych magazynowanych

Funkcje

Szyfrowanie danych magazynowanych przy użyciu kluczy platformy

Opis: Szyfrowanie danych magazynowanych przy użyciu kluczy platformy jest obsługiwane. Każda zawartość klienta magazynowana jest szyfrowana przy użyciu tych kluczy zarządzanych przez firmę Microsoft. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Prawda Microsoft

Uwagi dotyczące funkcji: dane klienta w wystąpieniu API Management, w tym ustawienia interfejsu API, produkty, subskrypcje, użytkownicy, grupy i niestandardowa zawartość portalu dla deweloperów, są przechowywane w bazie danych Usługi SQL Azure i w usłudze Azure Storage, która automatycznie szyfruje zawartość magazynowana.

Wskazówki dotyczące konfiguracji: nie są wymagane żadne dodatkowe konfiguracje, ponieważ jest to włączone w przypadku wdrożenia domyślnego.

DP-6: Korzystanie z bezpiecznego procesu zarządzania kluczami

Funkcje

Zarządzanie kluczami w usłudze Azure Key Vault

Opis: Usługa obsługuje integrację Key Vault platformy Azure dla dowolnych kluczy klienta, wpisów tajnych lub certyfikatów. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Konfigurowanie integracji API Management z usługą Azure Key Vault. Upewnij się, że klucze używane przez API Management są przechowywane w usłudze Azure Key Vault, aby można było bezpiecznie uzyskiwać do nich dostęp i aktualizować.

Dokumentacja: Wymagania wstępne dotyczące integracji z magazynem kluczy

Microsoft Defender do monitorowania chmury

Azure Policy wbudowanych definicji — Microsoft.ApiManagement:

Nazwa
(Azure Portal)
Opis Efekty Wersja
(GitHub)
API Management wartości nazwanych wpisów tajnych powinny być przechowywane w usłudze Azure Key Vault Nazwane wartości to kolekcja par nazw i wartości w każdej usłudze API Management. Wartości wpisów tajnych mogą być przechowywane jako zaszyfrowany tekst w API Management (niestandardowe wpisy tajne) lub przez odwołanie się do wpisów tajnych w usłudze Azure Key Vault. Aby zwiększyć bezpieczeństwo API Management i wpisów tajnych, należy odwołać się do wpisów tajnych nazwanych wartości z usługi Azure Key Vault. Usługa Azure Key Vault obsługuje szczegółowe zarządzanie dostępem i zasady rotacji wpisów tajnych. Inspekcja, Wyłączone, Odmowa 1.0.2

DP-7: Korzystanie z bezpiecznego procesu zarządzania certyfikatami

Funkcje

Zarządzanie certyfikatami w usłudze Azure Key Vault

Opis: Usługa obsługuje integrację usługi Azure Key Vault dla wszystkich certyfikatów klienta. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Konfigurowanie integracji API Management z usługą Azure Key Vault. Upewnij się, że wpisy tajne dla API Management (nazwanych wartości) są przechowywane w usłudze Azure Key Vault, aby można było bezpiecznie uzyskiwać do nich dostęp i aktualizować.

Usługa Azure Key Vault umożliwia tworzenie i kontrolowanie cyklu życia certyfikatu, w tym tworzenie, importowanie, rotacja, odwoływanie, przechowywanie i czyszczenie certyfikatu. Upewnij się, że generowanie certyfikatów jest zgodne ze zdefiniowanymi standardami bez używania niezabezpieczonych właściwości, takich jak: niewystarczający rozmiar klucza, zbyt długi okres ważności, niepewna kryptografia. Skonfiguruj automatyczną rotację certyfikatu w usłudze Azure Key Vault i usłudze platformy Azure (jeśli jest obsługiwana) na podstawie zdefiniowanego harmonogramu lub wygaśnięcia certyfikatu. Jeśli automatyczna rotacja nie jest obsługiwana w aplikacji, upewnij się, że nadal są obracane przy użyciu metod ręcznych w usłudze Azure Key Vault i aplikacji.

Dokumentacja: Zabezpieczanie usług zaplecza przy użyciu uwierzytelniania certyfikatu klienta w usłudze Azure API Management

Zarządzanie zasobami

Aby uzyskać więcej informacji, zobacz Test porównawczy zabezpieczeń w chmurze firmy Microsoft: zarządzanie zasobami.

AM-2: Używaj tylko zatwierdzonych usług

Funkcje

Obsługa usługi Azure Policy

Opis: Konfiguracje usług można monitorować i wymuszać za pośrednictwem Azure Policy. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: użyj wbudowanych Azure Policy do monitorowania i wymuszania bezpiecznej konfiguracji w zasobach API Management. Użyj aliasów Azure Policy w przestrzeni nazw "Microsoft.ApiManagement", aby utworzyć niestandardowe definicje Azure Policy tam, gdzie jest to wymagane.

Dokumentacja: Azure Policy wbudowane definicje zasad dla usługi Azure API Management

Rejestrowanie i wykrywanie zagrożeń

Aby uzyskać więcej informacji, zobacz Test porównawczy zabezpieczeń w chmurze firmy Microsoft: rejestrowanie i wykrywanie zagrożeń.

LT-1: Włączanie możliwości wykrywania zagrożeń

Funkcje

Microsoft Defender dla usługi/oferty produktu

Opis: Usługa ma rozwiązanie specyficzne dla oferty Microsoft Defender do monitorowania i zgłaszania alertów dotyczących problemów z zabezpieczeniami. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Usługa Defender dla interfejsów API, możliwość Microsoft Defender dla chmury, oferuje pełną ochronę cyklu życia, wykrywanie i pokrycie odpowiedzi dla interfejsów API zarządzanych w usłudze Azure API Management.

Dołączanie interfejsów API do usługi Defender dla interfejsów API to proces dwuetapowy: włączenie planu usługi Defender dla interfejsów API dla subskrypcji i dołączanie niechronionych interfejsów API w wystąpieniach API Management.  

Wyświetl podsumowanie wszystkich zaleceń dotyczących zabezpieczeń i alertów dla dołączonych interfejsów API, wybierając pozycję Microsoft Defender dla chmury w menu wystąpienia API Management.

Dokumentacja: Włączanie zaawansowanych funkcji zabezpieczeń interfejsu API przy użyciu Microsoft Defender for Cloud

LT-4: Włączanie rejestrowania na potrzeby badania zabezpieczeń

Funkcje

Dzienniki zasobów platformy Azure

Opis: Usługa tworzy dzienniki zasobów, które mogą zapewnić rozszerzone metryki i rejestrowanie specyficzne dla usługi. Klient może skonfigurować te dzienniki zasobów i wysłać je do własnego ujścia danych, takiego jak konto magazynu lub obszar roboczy analizy dzienników. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Klient

Wskazówki dotyczące konfiguracji: Włącz dzienniki zasobów dla API Management, dzienniki zasobów zawierają szczegółowe informacje o operacjach i błędach, które są ważne dla celów inspekcji i rozwiązywania problemów. Kategorie dzienników zasobów dla API Management obejmują:

  • Dzienniki bramy
  • WebSocketConnectionLogs

Dokumentacja: Dzienniki zasobów usługi APIM

Tworzenie i przywracanie kopii zapasowych

Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: tworzenie kopii zapasowych i odzyskiwanie.

BR-1: Zapewnienie regularnych automatycznych kopii zapasowych

Funkcje

Azure Backup

Opis: Kopia zapasowa usługi może zostać utworzona przez usługę Azure Backup. Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Fałsz Nie dotyczy Nie dotyczy

Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.

Natywne możliwości tworzenia kopii zapasowej usługi

Opis: Usługa obsługuje własną natywną funkcję tworzenia kopii zapasowych (jeśli nie używasz Azure Backup). Dowiedz się więcej.

Obsługiwane Domyślnie włączone Odpowiedzialność za konfigurację
Prawda Fałsz Udostępniona

Dodatkowe wskazówki: skorzystaj z możliwości tworzenia i przywracania kopii zapasowych w usłudze Azure API Management. W przypadku korzystania z możliwości tworzenia kopii zapasowych usługa Azure API Management zapisuje kopie zapasowe na kontach usługi Azure Storage należących do klienta. Operacje tworzenia i przywracania kopii zapasowych są udostępniane przez usługę Azure API Management do wykonywania pełnej kopii zapasowej i przywracania systemu.

Dokumentacja: Jak zaimplementować odzyskiwanie po awarii przy użyciu kopii zapasowej i przywracania usługi w usłudze Azure API Management

Następne kroki