Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
Bu güvenlik temeli, Microsoft Bulut Güvenliği Karşılaştırması'nın (v1.0) önceki bir sürümünü temel alır ve güncel olmayan yönergeler içerebilir. En son güvenlik yönergeleri için Azure DevTest Labs belgelerine bakın.
Bu güvenlik temeli, Microsoft bulut güvenliği karşılaştırması 1.0 sürümünden Azure DevTest Labs'e yönergeler uygular. Microsoft bulut güvenliği karşılaştırması, Azure bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. İçerik, Microsoft bulut güvenlik karşılaştırması tarafından tanımlanan güvenlik denetimlerine ve Azure DevTest Labs için geçerli olan ilgili kılavuza göre gruplandırılır.
Microsoft Defender for Cloud kullanarak bu güvenlik temelini ve önerilerini izleyebilirsiniz. Azure Policy tanımları, Microsoft Defender for Cloud portalı sayfasının Mevzuat Uyumluluğu bölümünde listelenir.
Bir özelliğin ilgili Azure Policy Tanımları olduğunda, Microsoft bulut güvenliği karşılaştırma denetimleri ve önerileriyle uyumluluğu ölçmenize yardımcı olmak için bu temelde listelenir. Bazı öneriler, belirli güvenlik senaryolarını etkinleştirmek için ücretli bir Microsoft Defender planı gerektirebilir.
Uyarı
Features Azure DevTest Labs için geçerli olmadığından hariç tutulmuştur. Azure DevTest Labs'in Microsoft bulut güvenliği kıyaslama ölçütüne nasıl tamamen eşlediğini görmek için bkz. tam Azure DevTest Labs güvenlik temeli haritalama dosyası.
Güvenlik profili
Güvenlik profili, Azure DevTest Labs'in yüksek etkili davranışlarını özetler ve bu da güvenlikle ilgili dikkat edilmesi gereken noktaların artmasına neden olabilir.
| Hizmet Davranışı Özniteliği | Değer |
|---|---|
| Ürün Kategorisi | Hesaplama, Geliştirici Araçları, Tümleştirme |
| Müşteri Sunucu / işletim sistemine erişebilir. | Tam Erişim |
| Hizmet, müşterinin sanal ağına konumlandırılabilir. | Doğru |
| Hareketsiz durumda müşteri içeriğini depolar | Yanlış |
Ağ güvenliği
Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Ağ güvenliği.
NS-1: Ağ segmentasyonu sınırları oluşturma
Özellikler
Virtual Network Entegrasyonu
Description: Hizmet, müşterinin özel Virtual Network (VNet) dağıtımı destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Doğru | Microsoft |
Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.
Reference: DevTest Labs için virtual network yapılandırın
Ağ Güvenlik Grubu Desteği
Açıklama: Hizmet ağ trafiği, alt ağlarında Ağ Güvenlik Grupları kural atamasını dikkate alır. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Yapılandırma Kılavuzu: Trafiği bağlantı noktası, protokol, kaynak IP adresi veya hedef IP adresine göre kısıtlamak veya izlemek için ağ güvenlik gruplarını (NSG) kullanın. Hizmetinizin açık bağlantı noktalarını kısıtlamak için NSG kuralları oluşturun (örneğin, yönetim bağlantı noktalarına güvenilmeyen ağlardan erişilmesini engelleme). NSG'lerin varsayılan olarak tüm gelen trafiği reddettiklerine ancak virtual network ve Azure Load Balancer'lardan gelen trafiğe izin verdiğine dikkat edin.
NS-2: Ağ denetimleriyle cloud services güvenliğini sağlama
Özellikler
Genel Ağ Erişimini Devre Dışı Bırakma
Description: Hizmet, hizmet seviyesinde IP ACL filtreleme kuralı (NSG veya Azure Firewall değil) veya 'Genel Ağ Erişimini Devre Dışı Bırak' iki durumlu anahtarı kullanarak genel ağ erişimini devre dışı bırakmayı destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Configuration Guidance: Genel ağ erişimini devre dışı bırakmak için hizmet düzeyi IP ACL filtreleme kuralını veya genel ağ erişimi için bir düğme kullanın.
Reference: Ağdan yalıtılmış DevTest Labs oluştur
Kimlik yönetimi
Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Kimlik yönetimi.
IM-1: Merkezi kimlik ve kimlik doğrulama sistemini kullanma
Özellikler
Azure AD Kimlik Doğrulaması Veri Düzlemi Erişimi İçin Gerekiyor
Description: Hizmet, veri düzlemi erişimi için Azure AD kimlik doğrulamasını kullanmayı destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Feature notları: Azure DevTest Labs, Azure kaynakları için yönetilen kimliklerin yanı sıra key vault aracılığıyla gizli dizi yönetimini destekler. DevTest Labs, Azure AD kimlik doğrulamasını destekleyen Azure hizmetler ve kaynaklar için yerel olarak kullanabilir. Bu, kullanıcı bir DevTest Lab veya laboratuvar içindeki desteklenen herhangi bir kaynakla etkileşime geçtiğinde veya oluşturduğunda, Azure portalı, SDK'lar veya REST API'miz üzerinden desteklenir.
Yapılandırma Rehberi: Veri düzleminizin erişimini kontrol etmek için varsayılan kimlik doğrulama yöntemi olarak Azure Active Directory (Azure AD) kullanın.
Başvuru: Azure DevTest Labs REST API
Veri Düzlemi Erişim için Yerel Kimlik Doğrulama Yöntemleri
Description: Yerel kullanıcı adı ve parola gibi veri düzlemine erişim için desteklenen yerel kimlik doğrulama yöntemleri. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Doğru | Microsoft |
Özellik notları: VM'ler için varsayılan kimlik doğrulaması yerel kimlik doğrulamasıdır (RDP/SSH). Yerel kimlik doğrulama yöntemlerinin veya hesaplarının kullanımından kaçının; bunlar mümkün olan her yerde devre dışı bırakılmalıdır. Bunun yerine mümkün olduğunca kimlik doğrulaması yapmak için Azure AD kullanın.
Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.
IM-3: Uygulama kimliklerini güvenli ve otomatik olarak yönetme
Özellikler
Yönetilen Kimlikler
Açıklama: Veri düzlemi eylemleri, yönetilen kimlikleri kullanarak kimlik doğrulamayı destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Özellik notları: Hizmetimiz için Veri Düzlemi sağlamasak da kaynaklarımız Yönetilen Kimlikleri destekler.
Configuration Guidance: Azure Active Directory (Azure AD) kimlik doğrulamasını destekleyen Azure hizmet ve kaynaklarda kimlik doğrulaması yapabilecek hizmet sorumluları yerine Azure yönetilen kimlikleri kullanın. Yönetilen kimlik doğrulama bilgileri platform tarafından yönetilir, düzenli olarak değiştirilir ve korunur; kaynak kodu veya yapılandırma dosyalarında sabit kodlanmış kimlik bilgileri kullanımı önlenir.
Hizmet Sorumluları
Açıklama: Veri düzlemi, hizmet sorumlularını kullanarak kimlik doğrulamayı destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Özellik notları: Kullanıcılar, laboratuvar kaynaklarına erişmek için hizmet sorumlularını kendi başlarına yapılandırabilir.
Yapılandırma Kılavuzu: Bu özellik yapılandırması için geçerli bir Microsoft kılavuzu yoktur. Lütfen kuruluşunuzun bu güvenlik özelliğini yapılandırmak isteyip istemediğini gözden geçirin ve belirleyin.
IM-7: Koşullara göre kaynak access kısıtlama
Özellikler
Veri Düzlemi için Koşullu Erişim
Description: Veri düzlemi erişimi, Azure AD Koşullu Erişim İlkeleri kullanılarak denetlenebilir. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Feature notları: Azure DevTest Labs, kullanıcıların Azure sanal makineleri kendi abonelikleri içinde yönetmesine ve dağıtmasına olanak tanır ve bu sanal makineler, müşteri senaryosuna bağlı olarak gerekirse Koşullu Erişim'i destekleyebilir.
Configuration Guidance: İş yükündeki Azure Active Directory (Azure AD) koşullu access için geçerli koşulları ve ölçütleri tanımlayın. Belirli konumlardan access engelleme veya verme, riskli oturum açma davranışını engelleme veya belirli uygulamalar için kuruluş tarafından yönetilen cihazlar gerektirme gibi yaygın kullanım örneklerini göz önünde bulundurun.
IM-8: Kimlik bilgilerinin ve sırların açığa çıkmasını kısıtlama
Özellikler
Azure Key Vault'ta Hizmet Kimlik Bilgileri ve Gizli Anahtarlar için Tümleme ve Saklama Desteği
Description: Veri düzlemi, kimlik bilgileri ve gizli dizi deposu için yerel Azure Key Vault kullanımını destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Feature notları: DevTest Lab gizli anahtarları, müşteri aboneliğindeki bir Azure Key Vault'ta güvenli bir şekilde depolanır. Bu, Hizmetimiz tarafından Laboratuvardaki tüm Azure kaynaklarıyla etkileşime geçmek için kullanılır.
Laboratuvar sanal makinelerinde yönetilen kimlikleri etkinleştirerek laboratuvar bağlamındaki kaynaklarda kimlik doğrulaması yapabilirsiniz.
Configuration Guidance: Gizli dizilerin ve kimlik bilgilerinin kod veya yapılandırma dosyalarına eklemek yerine Azure Key Vault gibi güvenli konumlarda depolandığından emin olun.
Ayrıcalıklı erişim
Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Privileged access.
PA-1: Yüksek ayrıcalıklı/yönetici kullanıcıları ayırma ve sınırlama
Özellikler
Yerel Yönetici Hesapları
Açıklama: Hizmet, yerel bir yönetim hesabı kavramına sahiptir. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Yanlış | Geçerli değil | Geçerli değil |
Özellik notları: Laboratuvar makinesi kullanıcıları VM'lerin Yerel Yöneticisi olabilir.
Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.
PA-7: Yeterli yönetim (en az ayrıcalık) ilkesini izleyin
Özellikler
Veri Düzlemi için Azure RBAC
Description: Azure Role-Based Access Control (Azure RBAC), hizmetin veri düzlemi üzerindeki eylemlere erişimi yönetmek için kullanılabilir. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Feature notes: Azure DevTest Labs, yerleşik roller aracılığıyla tüm kaynaklarımız için Azure RBAC desteğini tümleştirmiştir.
Configuration Guidance: Yerleşik rol atamaları aracılığıyla Azure kaynak erişimini yönetmek için Azure rol tabanlı erişim kontrolü (Azure RBAC) kullanın. Azure RBAC rolleri kullanıcılara, gruplara, hizmet sorumlularına ve yönetilen kimliklere atanabilir.
Başvuru: DevTest Labs Kullanıcıları
PA-8: Bulut sağlayıcı desteği için erişim sürecini belirleme
Özellikler
Müşteri Kilidi Kutusu
Description: Müşteri Kasası, Microsoft destek erişimi için kullanılabilir. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Yanlış | Geçerli değil | Geçerli değil |
Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.
Veri koruma
Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Veri koruma.
DP-1: Hassas verileri bulma, sınıflandırma ve etiketleme
Özellikler
Hassas Veri Bulma ve Sınıflandırma
Description: Hizmette veri bulma ve sınıflandırma için araçlar (Azure Purview veya Azure Information Protection gibi) kullanılabilir. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Yanlış | Geçerli değil | Geçerli değil |
Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.
DP-2: Hassas verileri hedefleyen anomalileri ve tehditleri izleme
Özellikler
Veri Sızıntısı/Kaybı Önleme
Açıklama: Hizmet, hassas veri hareketlerini (müşterinin içeriğinde) izlemek için DLP çözümünü destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Yanlış | Geçerli değil | Geçerli değil |
Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.
DP-3: Aktarımdaki hassas verileri şifreleme
Özellikler
Veri Aktarımı Sırasındaki Şifreleme
Açıklama: Hizmet, veri düzlemi için aktarım içi veri şifrelemesini destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Doğru | Microsoft |
Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.
Reference: DevTest Labs için aktarım senaryosunda şifrelemeyi anlama
DP-4: Hareketsiz durumdaki veri şifrelemesini varsayılan olarak etkinleştirin
Özellikler
Platform Anahtarlarını Kullanarak Durgun Veri Şifreleme
Açıklama: Platform anahtarları kullanılarak durağan verilerin şifrelenmesi desteklenir, durağan müşteri içeriklerinin tamamı Microsoft tarafından yönetilen bu anahtarlarla şifrelenir. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Doğru | Microsoft |
Özellik notları: DevTest Labs içinde, bir laboratuvarın parçası olarak oluşturulan tüm işletim sistemi diskleri ve veri diskleri platform tarafından yönetilen anahtarlar kullanılarak şifrelenir.
Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.
DP-6: Güvenli bir anahtar yönetim süreci kullanın
Özellikler
Azure Key Vault'de Anahtar Yönetimi
Description: Hizmet tüm müşteri anahtarları, gizli dizileri veya sertifikaları için Azure Key Vault tümleştirmeyi destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Configuration Guidance: Anahtar oluşturma, dağıtım ve storage gibi şifreleme anahtarlarınızın yaşam döngüsünü oluşturmak ve denetlemek için Azure Key Vault kullanın. Azure Key Vault ve hizmetinizdeki anahtarlarınızı tanımlı bir zamanlamaya göre veya bir anahtarın kullanım dışı kalması ya da tehlikeye girmesi durumunda yenileyin ve iptal edin. İş yükünde, hizmette veya uygulama düzeyinde müşteri tarafından yönetilen bir anahtar (CMK) kullanmanız gerektiğinde, anahtar yönetimi için en iyi uygulamaları izlemeye dikkat edin: Anahtar kasasındaki anahtar şifreleme anahtarınızla (KEK) ayrı bir veri şifreleme anahtarı (DEK) oluşturmak için bir anahtar hiyerarşisi kullanın. Anahtarların Azure Key Vault'a kaydedildiğinden ve hizmet veya uygulamadan anahtar kimlikleri kullanılarak referans alındığından emin olun. Hizmete kendi anahtarınızı (BYOK) getirmeniz gerekiyorsa (şirket içi HSM'lerinizdeki HSM korumalı anahtarları Azure Key Vault içeri aktarma gibi), ilk anahtar oluşturma ve anahtar aktarımını gerçekleştirmek için önerilen yönergeleri izleyin.
DP-7: Güvenli bir sertifika yönetim işlemi kullanma
Özellikler
Azure Key Vault'de Sertifika Yönetimi
Description: Hizmet, tüm müşteri sertifikaları için Azure Key Vault tümleştirmeyi destekler. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Feature notes: Azure DevTest Labs, kullanıcıların Azure virtual machines kendi aboneliklerinde yönetmesine ve dağıtmasına olanak tanır ve bu virtual machines, müşteri senaryosuna bağlı olarak gerekirse Azure Key Vault sertifika yönetimini destekleyebilir.
Configuration Guidance: Sertifika oluşturma, içeri aktarma, döndürme, iptal etme, storage ve temizleme gibi sertifika yaşam döngüsünü oluşturmak ve denetlemek için Azure Key Vault kullanın. Sertifika oluşturma işleminin, aşağıdakiler gibi güvenli olmayan özellikler kullanmadan tanımlı standartlara uydığından emin olun: yetersiz anahtar boyutu, fazla uzun geçerlilik süresi, güvenli olmayan şifreleme. Sertifikanın Azure Key Vault ve Azure hizmetinde otomatik döndürmesini (destekleniyorsa) tanımlı bir zamanlamaya göre veya sertifika süre sonu olduğunda ayarlayın. Uygulamada otomatik döndürme desteklenmiyorsa, Azure Key Vault ve uygulamadaki el ile yöntemler kullanılarak bunların hala döndürüldiğinden emin olun.
Varlık yönetimi
Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Varlık yönetimi.
-2: Yalnızca onaylanan hizmetleri kullanın
Özellikler
Azure Policy Desteği
Description: Hizmet yapılandırmaları Azure Policy aracılığıyla izlenebilir ve zorunlu kılınabilir. Daha fazla bilgi edinin.
| Destekleniyor | Varsayılan Olarak Etkin | Yapılandırma Sorumluluğu |
|---|---|---|
| Doğru | Yanlış | Müşteri |
Özellik notları: Azure İlkeleri desteklenir ve hizmetimizin oluşturduğu kaynaklar için yapılandırılabilir, ancak Hizmetimizde açık güvenlik ilkeleri yapılandırması bulunmamaktadır.
Configuration Guidance: Azure kaynaklarınızın yapılandırmalarını denetlemek ve zorunlu kılmak üzere Azure Policy yapılandırmak için Microsoft Defender for Cloud kullanın. Kaynaklarda bir yapılandırma sapması algılandığında uyarılar oluşturmak için Azure İzleyici'yi kullanın. Azure kaynaklar arasında güvenli yapılandırmayı zorlamak için Azure Policy [reddet] ve [yoksa dağıt] efektlerini kullanın.
-5: Sanal makinede yalnızca onaylı uygulamaları kullanın
Özellikler
Microsoft Defender for Cloud - Uyarlamalı Uygulama Denetimleri
Description: Hizmet, Microsoft Defender for Cloud'deki Uyarlamalı Uygulama Denetimlerini kullanarak müşteri uygulamalarının sanal makinede çalıştıracaklarını sınırlayabilir.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Configuration Guidance: virtual machines (VM) üzerinde çalışan uygulamaları bulmak için Microsoft Defender for Cloud uyarlamalı uygulama denetimlerini kullanın ve hangi onaylı uygulamaların VM ortamında çalışabileceğini zorunlu kılacak bir uygulama izin listesi oluşturun.
Duruş ve güvenlik açığı yönetimi
Daha fazla bilgi için bkz . Microsoft bulut güvenliği karşılaştırması: Duruş ve güvenlik açığı yönetimi.
PV-3: İşlem kaynakları için güvenli yapılandırmalar tanımlama ve oluşturma
Özellikler
Azure Otomasyon Durum Yapılandırması
Description: Azure Automation State Configuration, işletim sisteminin güvenlik yapılandırmasını korumak için kullanılabilir.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Feature notları: Kullanıcıların DevTest Labs Service ana bilgisayar VM'sine erişim yoktur, ancak hizmetimiz kullanıcıların kendi aboneliklerinde Azure Virtual Machines yönetip dağıtmasına olanak tanır ve bu makineler için DSC (Desired State Configuration) uygulanır.
Configuration Guidance: İşletim sisteminin güvenlik yapılandırmasını korumak için Azure Automation State Configuration kullanın.
Azure Policy Konuk Yapılandırma Aracısı
Description: Azure Policy konuk yapılandırma aracısı, işlem kaynaklarına uzantı olarak yüklenebilir veya dağıtılabilir.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Özellik notları: Kullanıcıların DevTest Labs Service VM ana bilgisayarına erişimi yoktur, ancak hizmetimiz kullanıcıların kendi aboneliklerinde Azure Sanal Makinelerini yönetmesine ve dağıtmasına olanak tanır ve bu nedenle Azure Policy Konuk Yapılandırma Aracısı bu makineler için geçerlidir.
Configuration Guidance: VM'ler, kapsayıcılar ve diğerleri dahil olmak üzere Azure işlem kaynaklarınızdaki yapılandırma sapmalarını düzenli olarak değerlendirmek ve düzeltmek için Microsoft Defender for Cloud ve Azure Policy konuk yapılandırma aracısını kullanın.
Özel VM Görüntüleri
Açıklama: Hizmet, önceden uygulanan belirli temel yapılandırmalarla kullanıcı tarafından sağlanan VM görüntülerini veya marketten önceden oluşturulmuş görüntülerin kullanılmasını destekler.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Doğru
Microsoft
Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.
Reference : Azure DevTest Labs
PV-5: Güvenlik açığı değerlendirmeleri gerçekleştirme
Özellikler
Microsoft Defender kullanarak Güvenlik Açığı Değerlendirmesi
Description: Hizmet, Microsoft Defender for Cloud veya Microsoft Defender'ın sunucu, kapsayıcı kayıt defteri, App Service, SQL ve DNS için eklenmiş güvenlik açığı değerlendirme yeteneği kullanılarak güvenlik açığı taraması için incelenebilir.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Özellik notları: DevTest Labs oluştururken, laboratuvarın bir parçası olarak temel işlem kaynakları bulunabilir. Bu kaynaklarda kullanılabilecek, hizmetimiz dışındaki güvenlik açığı değerlendirmeleri için araçlar vardır.
Configuration Guidance: Azure virtual machines, kapsayıcı görüntüleri ve SQL sunucularınızda güvenlik açığı değerlendirmeleri gerçekleştirmek için Microsoft Defender for Cloud önerilerini izleyin.
PV-6: Güvenlik açıklarını hızlı ve otomatik olarak düzeltme
Özellikler
Azure Automation Güncelleştirme Yönetimi
Description: Hizmet, düzeltme eklerini ve güncelleştirmeleri otomatik olarak dağıtmak için Azure Automation Güncelleştirme Yönetimi'ni kullanabilir.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Feature notları: Kullanıcıların DevTest Labs Service ana bilgisayar VM'sine erişimleri yoktur, ancak hizmetimiz, kullanıcıların kendi abonelikleri kapsamında Azure Sanal Makineleri yönetmesine ve dağıtmasına olanak tanır ve Otomasyon Güncelleştirme Yönetimi bu makineler için bağımsız olarak yönetilebilir.
Configuration Guidance: Windows ve Linux VM'lerinize en son güvenlik güncelleştirmelerinin yüklendiğinden emin olmak için Azure Automation Güncelleştirme Yönetimi'ni veya üçüncü taraf bir çözümü kullanın. Windows VM'leri için Windows Update etkinleştirildiğinden ve otomatik olarak güncelleştirilecek şekilde ayarlandığından emin olun.
Uç nokta güvenliği
Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Uç nokta güvenliği.
ES-2: Modern kötü amaçlı yazılımdan koruma yazılımı kullanma
Özellikler
Kötü Amaçlı Yazılımdan Koruma Çözümü
Description: Microsoft Defender Virüsten Koruma gibi kötü amaçlı yazılımdan koruma özelliği Microsoft Defender for Endpoint uç noktaya dağıtılabilir.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Feature notları: Kullanıcıların DevTest Labs Service ana bilgisayar VM'sine access yoktur, ancak hizmetimiz kullanıcıların kendi aboneliklerinde Azure Virtual Machines yönetmesine ve dağıtmasına olanak tanır ve bu makinelerde kötü amaçlı yazılımdan koruma çözümü kullanılması kesinlikle önerilir.
Configuration Guidance: Windows Server 2016 ve üzeri için Virüsten Koruma için Microsoft Defender varsayılan olarak yüklenir. Windows Server 2012 R2 ve üzeri için müşteriler SCEP (System Center Endpoint Protection) yükleyebilir. Linux için müşteriler Linux için Microsoft Defender yükleme seçeneğine sahip olabilir. Alternatif olarak, müşterilerin üçüncü taraf kötü amaçlı yazılımdan koruma ürünlerini yükleme seçeneği de vardır.
ES-3: Kötü amaçlı yazılımdan koruma yazılımının ve imzalarının güncelleştirildiğinden emin olun
Özellikler
Kötü Amaçlı Yazılımdan Koruma Çözümü Sağlık Takibi
Açıklama: Kötü amaçlı yazılımdan koruma çözümü platform, altyapı ve otomatik imza güncelleştirmeleri için sistem durumu izlemesi sağlar.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Özellik notları: Kullanıcıların DevTest Labs Service ana bilgisayar VM'sine erişim yoktur, ancak hizmetimiz kullanıcıların kendi aboneliklerinde Azure Sanal Makineleri yönetmesine ve dağıtmasına olanak tanır ve bu makineler için Kötü Amaçlı Yazılımdan Koruma Çözümü Sağlık İzleme kullanılması kesinlikle önerilir.
Yapılandırma Kılavuzu: Platformun, altyapının ve imzaların hızlı ve tutarlı bir şekilde güncelleştirildiğinden ve durumlarının izlendiğinden emin olmak için kötü amaçlı yazılımdan koruma çözümünüzü yapılandırın.
Yedekleme ve kurtarma
Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Yedekleme ve kurtarma.
BR-1: Düzenli otomatik yedeklemelerden emin olun
Özellikler
Azure Backup
Description: Hizmet Azure Backup hizmeti tarafından yedeklenebilir.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Doğru
Yanlış
Müşteri
Özellik notları: Azure DevTest Labs, Azure Backup için açıkça destek sağlamaz, ancak müşteri tarafından hizmetimiz üzerinden dağıtılan Hesaplama VM'leri için yapılandırılabilir.
Configuration Guidance: Azure Backup etkinleştirin ve yedekleme kaynağını (Azure Virtual Machines, SQL Server, HANA veritabanları veya Dosya Paylaşımları gibi) istenen sıklıkta ve istenen saklama süresiyle yapılandırın. Azure Virtual Machines için Azure Policy kullanarak otomatik yedeklemeleri etkinleştirebilirsiniz.
Hizmet Yerel Yedekleme Özelliği
Description: Hizmet kendi yerel yedekleme özelliğini (Azure Backup kullanmıyorsa) destekler.
Daha fazla bilgi edinin.
Destekleniyor
Varsayılan Olarak Etkin
Yapılandırma Sorumluluğu
Yanlış
Geçerli değil
Geçerli değil
Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.
Sonraki Adımlar
- Bkz. Microsoft bulut güvenliği karşılaştırması genel bakış
Azure güvenlik temelleri