Поделиться через


Вопросы безопасности Azure Stack HCI

Область применения: Azure Stack HCI, версии 22H2 и 21H2; Windows Server 2022, Windows Server 2019

Внимание

Azure Stack HCI теперь является частью Azure Local. Выполняется переименование документации по продукту. Однако старые версии Azure Stack HCI, например 22H2, будут продолжать ссылаться на Azure Stack HCI и не отражают изменение имени. Подробнее.

В этом разделе приведены рекомендации по безопасности и рекомендации, связанные с операционной системой Azure Stack HCI:

  • Часть 1 охватывает основные средства и технологии безопасности для защиты операционной системы и защиты данных и удостоверений для эффективного создания безопасной основы для вашей организации.
  • Часть 2 охватывает ресурсы, доступные через Microsoft Defender для облака. Ознакомьтесь с Microsoft Defender для облака введением.
  • Часть 3 охватывает более сложные вопросы безопасности для дальнейшего укрепления безопасности вашей организации в этих областях.

Почему важно учитывать вопросы безопасности?

Безопасность влияет на всех пользователей организации от управления верхнего уровня до информационной рабочей роли. Неадекватная безопасность является реальным риском для организаций, так как нарушение безопасности может потенциально нарушить весь обычный бизнес и привести вашей организации к остановке. Чем раньше можно обнаружить потенциальную атаку, тем быстрее вы можете устранить любые компромиссы в безопасности.

После изучения слабых точек среды, чтобы использовать их, злоумышленник обычно может в течение 24 до 48 часов после первоначального компрометации повысить привилегии для контроля над системами в сети. Хорошие меры безопасности ужесточают системы в среде, чтобы продлить время, которое злоумышленник может занять от часов до нескольких недель или даже месяцев, блокируя движения злоумышленника. Реализация рекомендаций по безопасности в этом разделе позволяет организации обнаруживать и реагировать на такие атаки как можно быстрее.

Часть 1. Создание безопасного фундамента

В следующих разделах рекомендуется использовать средства и технологии безопасности для создания безопасной основы для серверов под управлением операционной системы Azure Stack HCI в вашей среде.

Ужесточение среды

В этом разделе описывается, как защитить службы и виртуальные машины, работающие в операционной системе:

  • Сертифицированное оборудование Azure Stack HCI обеспечивает согласованные параметры безопасной загрузки, UEFI и доверенного платформенного модуля. Объединение безопасности на основе виртуализации и сертифицированного оборудования помогает защитить рабочие нагрузки, чувствительные к безопасности. Вы также можете подключить эту надежную инфраструктуру к Microsoft Defender для облака, чтобы активировать аналитику поведения и отчеты для учета быстро изменяющихся рабочих нагрузок и угроз.

    • Безопасная загрузка — это стандарт безопасности, разработанный в отрасли пк, чтобы обеспечить загрузку устройства с использованием только программного обеспечения, доверенного изготовителем оборудования (OEM). Дополнительные сведения см. в статье "Безопасная загрузка".
    • Объединенный расширяемый интерфейс встроенного ПО (UEFI) управляет процессом загрузки сервера, а затем передает управление в Windows или другую операционную систему. Дополнительные сведения см. в статье о требованиях встроенного ПО UEFI.
    • Технология доверенного платформенного модуля (TPM) предоставляет аппаратные функции, связанные с безопасностью. Микросхема TPM — это безопасный криптопроцессор, который создает, хранит и ограничивает использование криптографических ключей. Дополнительные сведения см. в статье "Общие сведения о технологии доверенного платформенного модуля".

    Дополнительные сведения о сертифицированных поставщиках оборудования Azure Stack HCI см. на веб-сайте решений Azure Stack HCI.

  • Средство безопасности доступно в Windows Admin Center как для одного сервера, так и для кластеров Azure Stack HCI, чтобы упростить управление безопасностью и управление ими. Средство централизованно определяет некоторые ключевые параметры безопасности для серверов и кластеров, включая возможность просмотра состояния защищенных ядер систем.

    Дополнительные сведения см. на сервере Secured-Core.

  • Device Guard и Credential Guard. Device Guard защищает от вредоносных программ без известной подписи, неподписанных кодов и вредоносных программ, которые получают доступ к ядру для захвата конфиденциальной информации или повреждения системы. Credential Guard в Защитнике Windows использует безопасность на основе виртуализации для изоляции секретов, чтобы получить к ним доступ только привилегированное системное программное обеспечение.

    Дополнительные сведения см. в статье "Управление Учетными данными Защитника Windows" и скачивание средства подготовки оборудования Device Guard и Credential Guard.

  • Обновления windows и встроенного ПО важны для кластеров, серверов (включая гостевые виртуальные машины), а также компьютеры для обеспечения защиты операционной системы и системного оборудования от злоумышленников. Средство обновления Windows Admin Center можно использовать для применения обновлений к отдельным системам. Если поставщик оборудования включает поддержку Windows Admin Center для получения обновлений драйверов, встроенного ПО и решений, эти обновления можно получить одновременно с обновлениями Windows; в противном случае получите их непосредственно от поставщика.

    Дополнительные сведения см. в разделе "Обновление кластера".

    Чтобы управлять обновлениями на нескольких кластерах и серверах одновременно, рассмотрите возможность подписки на необязательную службу управления обновлениями Azure, которая интегрирована с Windows Admin Center. Дополнительные сведения см. в статье "Управление обновлениями Azure" с помощью Windows Admin Center.

Защита данных

В этом разделе описывается, как использовать Windows Admin Center для защиты данных и рабочих нагрузок в операционной системе:

  • BitLocker для дисковые пространства защищает неактивных данных. BitLocker можно использовать для шифрования содержимого томов данных дисковые пространства в операционной системе. Использование BitLocker для защиты данных может помочь организациям оставаться в соответствии с государственными, региональными и отраслевыми стандартами, такими как FIPS 140-2 и HIPAA.

    Дополнительные сведения об использовании BitLocker в Windows Admin Center см. в статье "Включение шифрования томов", дедупликации и сжатия

  • Шифрование SMB для сети Windows защищает передаваемые данные. Блок сообщений сервера (SMB) — это сетевой протокол общего доступа к файлам, позволяющий приложениям на компьютере читать и записывать файлы и запрашивать службы от серверных программ в сети компьютеров.

    Сведения о включении шифрования SMB см. в статье об улучшениях безопасности SMB.

  • Антивирусная программа Защитника Windows защищает операционную систему на клиентах и серверах от вирусов, вредоносных программ, шпионских программ и других угроз. Дополнительные сведения см. в антивирусная программа в Microsoft Defender в Windows Server.

Защита удостоверений

В этом разделе описывается, как использовать Windows Admin Center для защиты привилегированных удостоверений:

  • Управление доступом может повысить безопасность ландшафта управления. Если вы используете сервер Windows Admin Center (и работаете на компьютере с Windows 10), вы можете управлять двумя уровнями доступа к Центру администрирования Windows: пользователям шлюза и администраторам шлюза. К параметрам поставщика удостоверений администратора шлюза относятся:

    • Active Directory или локальные группы компьютеров для принудительной проверки подлинности смарт-карт.
    • Идентификатор Microsoft Entra для принудительного условного доступа и многофакторной проверки подлинности.

    Дополнительные сведения см. в разделе "Параметры доступа пользователей" с помощью Центра администрирования Windows и настройки пользовательских контроль доступа и разрешений.

  • Трафик браузера в Windows Admin Center использует ПРОТОКОЛ HTTPS. Трафик из Windows Admin Center на управляемые серверы использует стандартные инструменты PowerShell и инструментария управления Windows (WMI) через удаленное управление Windows (WinRM). Windows Admin Center поддерживает решение локального администратора паролей (LAPS), ограниченное делегирование на основе ресурсов, управление доступом к шлюзу с помощью Active Directory (AD) или Идентификатора Microsoft Entra, а также управление доступом на основе ролей (RBAC) для управления шлюзом Windows Admin Center.

    Windows Admin Center поддерживает Microsoft Edge (Windows 10 версии 1709 или более поздней версии), Google Chrome и Microsoft Edge Insider в Windows 10. Windows Admin Center можно установить на компьютере с Windows 10 или на сервере Windows.

    Если установить Windows Admin Center на сервере, он выполняется как шлюз без пользовательского интерфейса на хост-сервере. В этом сценарии администраторы могут войти на сервер через сеанс HTTPS, защищенный самозаверяющий сертификат безопасности на узле. Однако лучше использовать соответствующий SSL-сертификат из доверенного центра сертификации для процесса входа, так как поддерживаемые браузеры рассматривают самозаверяющий подключение как небезопасное, даже если подключение относится к локальному IP-адресу через доверенный VPN.

    Дополнительные сведения о вариантах установки для вашей организации см. в статье о том, какой тип установки подходит для вас?.

  • CredSSP — это поставщик проверки подлинности, который Windows Admin Center использует в нескольких случаях для передачи учетных данных компьютерам за пределами конкретного сервера, на который вы нацелены на управление. Для Windows Admin Center в настоящее время требуется CredSSP:

    • Создайте кластер.
    • Перейдите к средству обновления , чтобы использовать функции отказоустойчивой кластеризации или обновления с учетом кластеров.
    • Управление разугрегированным хранилищем SMB на виртуальных машинах.

    Дополнительные сведения см. в статье о том, использует ли Центр администрирования Windows CredSSP?

  • Средства безопасности в Windows Admin Center, которые можно использовать для управления удостоверениями и защиты, включая Active Directory, сертификаты, брандмауэр, локальные пользователи и группы и многое другое.

    Дополнительные сведения см. в статье "Управление серверами с помощью Центра администрирования Windows".

Часть 2. Использование Microsoft Defender для облака (MDC)

Microsoft Defender для облака — это единая система управления безопасностью инфраструктуры, которая повышает уровень безопасности центров обработки данных и обеспечивает расширенную защиту от угроз в гибридных рабочих нагрузках в облаке и локальной среде. Defender для облака предоставляет средства для оценки состояния безопасности сети, защиты рабочих нагрузок, повышения оповещений системы безопасности и выполнения конкретных рекомендаций по устранению атак и устранению будущих угроз. Defender для облака выполняет все эти службы с высокой скоростью в облаке без затрат на развертывание с помощью автоматической подготовки и защиты с помощью служб Azure.

Defender для облака защищает виртуальные машины как для серверов Windows, так и для серверов Linux, установив агент Log Analytics на этих ресурсах. Azure сопоставляет события, которые агенты собирают в рекомендации (задачи защиты), которые выполняются для защиты рабочих нагрузок. Задачи защиты, основанные на рекомендациях по обеспечению безопасности, включают управление и применение политик безопасности. Затем можно отслеживать результаты и управлять соответствием и управлением с течением времени с помощью Defender для облака мониторинга, уменьшая область атаки во всех ваших ресурсах.

Управление доступом к ресурсам и подпискам Azure является важной частью стратегии управления Azure. Azure RBAC — это основной метод управления доступом в Azure. Дополнительные сведения см. в статье "Управление доступом к среде Azure с помощью управления доступом на основе ролей".

Для работы с Defender для облака через Windows Admin Center требуется подписка Azure. Сведения о начале работы см. в статье "Защита ресурсов Windows Admin Center с помощью Microsoft Defender для облака". Сведения о начале работы см. в разделе "Планирование развертывания Defender для сервера". Лицензирование Defender для серверов (планов сервера) см. в разделе "Выбор плана Защитника для серверов".

После регистрации получите доступ к MDC в Windows Admin Center: на странице "Все подключения" выберите сервер или виртуальную машину в разделе "Сервис", выберите Microsoft Defender для облака, а затем нажмите кнопку "Войти в Azure".

Дополнительные сведения см. в разделе "Что такое Microsoft Defender для облака?".

Часть 3. Добавление расширенной безопасности

В следующих разделах рекомендуется использовать расширенные средства и технологии безопасности для дальнейшего обеспечения защиты серверов под управлением операционной системы Azure Stack HCI в вашей среде.

Ужесточение среды

  • Базовые показатели безопасности Майкрософт основаны на рекомендациях по безопасности корпорации Майкрософт, полученных через партнерство с коммерческими организациями и правительством США, такими как Министерство обороны. Базовые показатели безопасности включают рекомендуемые параметры безопасности для брандмауэра Windows, Защитника Windows и многих других.

    Базовые показатели безопасности предоставляются в виде резервных копий объектов групповой политики, которые можно импортировать в службы домен Active Directory (AD DS), а затем развертывать на присоединенных к домену серверах для защиты среды. Вы также можете использовать средства локального скрипта для настройки автономных (не присоединенных к домену) серверов с базовыми показателями безопасности. Чтобы приступить к использованию базовых показателей безопасности, скачайте Microsoft Security Compliance Toolkit 1.0.

    Дополнительные сведения см. в разделе "Базовые показатели безопасности Майкрософт".

Защита данных

  • Для защиты среды Hyper-V требуется ужесточение Windows Server, работающего на виртуальной машине, так же как и для защиты операционной системы, работающей на физическом сервере. Так как виртуальные среды обычно имеют несколько виртуальных машин с одинаковым физическим узлом, необходимо защитить физический узел и виртуальные машины, работающие на нем. Злоумышленник, который компрометирует узел, может повлиять на несколько виртуальных машин с большим воздействием на рабочие нагрузки и службы. В этом разделе рассматриваются следующие методы, которые можно использовать для защиты Windows Server в среде Hyper-V:

    • Модуль виртуальной доверенной платформы (vTPM) в Windows Server поддерживает TPM для виртуальных машин, что позволяет использовать расширенные технологии безопасности, такие как BitLocker на виртуальных машинах. Вы можете включить поддержку TPM на любой виртуальной машине Hyper-V поколения 2 с помощью диспетчера Hyper-V или командлета Enable-VMTPM Windows PowerShell.

      Примечание.

      Включение vTPM будет влиять на мобильность виртуальных машин: действия вручную потребуются, чтобы виртуальная машина начала работу на другом узле, отличном от того, что вы включили vTPM первоначально.

      Дополнительные сведения см. в статье Enable-VMTPM.

    • Программное обеспечение определяемой сети (SDN) в Azure Stack HCI и Windows Server централизованно настраивает и управляет устройствами виртуальной сети, такими как подсистема балансировки нагрузки программного обеспечения, брандмауэр центра обработки данных, шлюзы и виртуальные коммутаторы в инфраструктуре. Элементы виртуальной сети, такие как виртуальный коммутатор Hyper-V, виртуализация сети Hyper-V и шлюз RAS, предназначены для целых элементов инфраструктуры SDN.

      Дополнительные сведения см. в статье о программно-определяемых сетях (SDN).

      Примечание.

      Экранированные виртуальные машины, защищенные службой защиты узлов, не поддерживаются в Azure Stack HCI.

Защита удостоверений

  • Решение локального администратора паролей (LAPS) — это упрощенный механизм для систем, присоединенных к домену Active Directory, которые периодически устанавливают пароль учетной записи локального администратора каждого компьютера на новое случайное и уникальное значение. Пароли хранятся в защищенном конфиденциальном атрибуте соответствующего объекта компьютера в Active Directory, где их могут получить только авторизованные пользователи. LAPS использует локальные учетные записи для управления удаленными компьютерами таким образом, что обеспечивает некоторые преимущества использования учетных записей домена. Дополнительные сведения см. в статье "Удаленное использование локальных учетных записей: LAPS изменяет все".

    Чтобы приступить к работе с LAPS, скачайте решение для локального администратора паролей (LAPS).

  • Microsoft Advanced Threat Analytics (ATA) — это локальный продукт, который можно использовать для обнаружения злоумышленников, пытающихся компрометировать привилегированные удостоверения. ATA анализирует сетевой трафик для проверки подлинности, авторизации и сбора информации, таких как Kerberos и DNS. ATA использует данные для создания профилей поведения пользователей и других сущностей в сети для обнаружения аномалий и известных шаблонов атак.

    Дополнительные сведения см. в статье "Что такое Расширенная аналитика угроз"?

  • Remote Credential Guard в Защитнике Windows защищает учетные данные через подключение к удаленному рабочему столу, перенаправляя запросы Kerberos обратно на устройство, запрашивающее подключение. Он также предоставляет единый вход для сеансов удаленного рабочего стола. Во время сеанса удаленного рабочего стола, если целевое устройство скомпрометировано, учетные данные не предоставляются, так как учетные данные и производные учетных данных никогда не передаются по сети на целевое устройство.

    Дополнительные сведения см. в разделе "Управление учетными данными Защитника Windows".

  • Microsoft Defender для удостоверений помогает защитить привилегированные удостоверения путем мониторинга поведения пользователей и действий, уменьшения области атаки, защиты федеральной службы Active Directory (AD FS) в гибридной среде, а также выявления подозрительных действий и расширенной атаки в цепочке убийств кибер-атак.

    Дополнительные сведения см. в статье "Что такое Microsoft Defender для удостоверений?".

Следующие шаги

Дополнительные сведения о соответствии требованиям безопасности и нормативным требованиям см. в следующем разделе: