Настройте доступ к различным типам данных в рабочей области, необходимой для разных ролей в организации. |
Задайте режим управления доступом для рабочей области, чтобы использовать разрешения ресурса или рабочей области, чтобы позволить владельцам ресурсов использовать контекст ресурсов для доступа к их данным без предоставления явного доступа к рабочей области. Это упрощает настройку рабочей области и помогает гарантировать, что пользователи не могут получить доступ к данным, которые они не должны.
Назначьте соответствующую встроенную роль , чтобы предоставить администраторам разрешения рабочей области на уровне подписки, группы ресурсов или рабочей области в зависимости от их области обязанностей.
Применение RBAC уровня таблицы для пользователей, которым требуется доступ к набору таблиц в нескольких ресурсах. Пользователи с разрешениями на таблицу имеют доступ ко всем данным в таблице независимо от их разрешений ресурса.
Сведения о различных вариантах предоставления доступа к данным в рабочей области Log Analytics см. в статье "Управление доступом к рабочим областям Log Analytics". |
Используйте приватный канал Azure, чтобы удалить доступ к рабочей области из общедоступных сетей. |
Подключения к общедоступным конечным точкам защищены с помощью сквозного шифрования. Если требуется частная конечная точка, можно использовать приватный канал Azure, чтобы разрешить ресурсам подключаться к рабочей области Log Analytics через авторизованные частные сети. Приватный канал также можно использовать для принудительного приема данных рабочей области через ExpressRoute или VPN. Ознакомьтесь с Приватный канал Azure настройкой Приватный канал Azure, чтобы определить оптимальную топологию сети и DNS для вашей среды. |
Настройте аудит запросов журнала для отслеживания того, какие пользователи выполняют запросы. |
Аудит запросов журнала записывает сведения о каждом запросе, выполняемом в рабочей области. Эти данные аудита обрабатываются как данные безопасности и защищают таблицу LAQueryLogs соответствующим образом. Настройте журналы аудита для каждой рабочей области, отправляемой в локальную рабочую область, или консолидируйте в выделенной рабочей области безопасности, если вы отделяете данные операционной и безопасности. Используйте аналитику рабочей области Log Analytics для периодической проверки этих данных и рекомендуется создавать правила генерации оповещений поиска журналов, чтобы заранее уведомить вас о попытке несанкционированных пользователей выполнять запросы. |
Убедитесь, что неизменяемость данных аудита. |
Azure Monitor — это платформа данных только для добавления, но включает в себя положения для удаления данных в целях соответствия требованиям. Вы можете задать блокировку в рабочей области Log Analytics, чтобы заблокировать все действия, которые могут удалять данные: очистка, удаление таблицы и хранение данных на уровне рабочей области. Однако эта блокировка по-прежнему может быть удалена.
Если вам требуется полностью защищенное решение, рекомендуется экспортировать данные в неизменяемое решение для хранения. Используйте экспорт данных для отправки данных в учетную запись хранения Azure с политиками неизменяемости для защиты от изменения данных. Не каждый тип журналов имеет одинаковую релевантность для соответствия, аудита или безопасности, поэтому определите конкретные типы данных, которые следует экспортировать. |
Определите стратегию фильтрации или маскировки конфиденциальных данных в рабочей области. |
Возможно, вы собираете данные, которые включают конфиденциальную информацию. Фильтрация записей, которые не должны собираться с помощью конфигурации для конкретного источника данных. Используйте преобразование, если следует удалить или запутать только определенные столбцы в данных.
Если у вас есть стандарты, требующие, чтобы исходные данные были не изменены, можно использовать литерал H в запросах KQL для маскировки результатов запросов, отображаемых в книгах. |
Очистка конфиденциальных данных, случайно собранных. |
Периодически проверяйте частные данные, которые могут случайно собираться в рабочей области и использовать очистку данных для удаления. Данные в таблицах с вспомогательным планом в настоящее время не могут быть удалены. |
Свяжите рабочую область с выделенным кластером для расширенных функций безопасности, включая двойное шифрование с помощью управляемых клиентом ключей и блокировки клиента для Microsoft Azure, чтобы утвердить или отклонить запросы на доступ к данным Майкрософт. |
Azure Monitor шифрует все неактивных и сохраненные запросы с помощью ключей, управляемых Корпорацией Майкрософт (MMK). Если вы собираете достаточно данных для выделенного кластера, используйте:
- Управляемые клиентом ключи для повышения гибкости и управления жизненным циклом ключей. Если вы используете Microsoft Sentinel, убедитесь, что вы знакомы с рекомендациями по настройке управляемого клиентом ключа Microsoft Sentinel.
- Блокировка клиента для Microsoft Azure для проверки и утверждения или отклонения запросов на доступ к данным клиента. Блокировка клиента используется, когда инженер Майкрософт должен получить доступ к данным клиента, независимо от того, отвечает ли клиент на запрос в службу поддержки, инициированный клиентом, или проблема, обнаруженная корпорацией Майкрософт. В настоящее время блокировка не может применяться к таблицам с вспомогательным планом. |
Используйте протокол TLS 1.2 или более поздней версии для отправки данных в рабочую область с помощью агентов, соединителей и API приема журналов. |
Чтобы обеспечить безопасность передаваемых данных в Azure Monitor, используйте протокол TLS 1.2 или более поздней версии. Более старые версии протоколов TLS/SSL оказались уязвимы. Хотя они все еще используются для обеспечения обратной совместимости, применять их не рекомендуется, так как представители отрасли стремятся как можно скорее отказаться от их поддержки.
Совет по стандартам безопасности PCI установил крайний срок (30 июня 2018 года) для отказа от старых версий протоколов TLS или SSL и перехода на более безопасные протоколы. После удаления устаревшей поддержки Azure агенты не смогут обмениваться данными по протоколу TLS 1.3, вы не сможете отправлять данные в журналы Azure Monitor.
Рекомендуется не явно задать агенту только протокол TLS 1.3, если это не необходимо. Лучше всего предоставить агенту возможность автоматического обнаружения, согласования и использования перспективных стандартов безопасности. В противном случае вы можете пропустить добавленную безопасность новых стандартов и, возможно, возникнуть проблемы, если TLS 1.3 когда-либо устарел в пользу этих новых стандартов. |