Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Not
En güncel Azure Güvenlik Karşılaştırması'na buradan ulaşabilirsiniz.
Veri koruma önerileri şifreleme, erişim denetim listeleri, kimlik tabanlı erişim denetimi ve veri erişimi için denetim günlüğü ile ilgili sorunları gidermeye odaklanır.
4.1: Hassas Bilgilerin envanterini koruma
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4.1 | 13.1 | Müşteri |
Hassas bilgileri depolayan veya işleyen Azure kaynaklarını izlemeye yardımcı olması için Etiketler'i kullanın.
4.2: Hassas bilgileri depo eden veya işleyen sistemleri yalıtma
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4.2 | 13.2, 2.10 | Müşteri |
Ortam türü ve veri duyarlılığı düzeyi gibi tek tek güvenlik etki alanları için ayrı abonelikler ve yönetim grupları kullanarak yalıtım uygulayın. Uygulamalarınızın ve kurumsal ortamlarınızın talep ettiğiniz Azure kaynaklarına erişim düzeyini kısıtlayabilirsiniz. Azure rol tabanlı erişim denetimi (Azure RBAC) aracılığıyla Azure kaynaklarına erişimi denetleyebilirsiniz.
4.3: Hassas bilgilerin yetkisiz aktarımını izleme ve engelleme
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4.3 | 13.3 | Paylaşılan |
Hassas bilgilerin yetkisiz aktarımını izleyen ve bilgi güvenliği uzmanlarını uyarırken bu tür aktarımları engelleyen ağ çevrelerindeki Azure Market bir üçüncü taraf çözümünden yararlanın.
Microsoft tarafından yönetilen temel alınan platform için Microsoft, tüm müşteri içeriklerini hassas olarak ele alır ve müşteri veri kaybına ve açığa çıkışına karşı koruma sağlar. Microsoft, Azure içindeki müşteri verilerinin güvenli kalmasını sağlamak için bir güçlü veri koruma denetimleri ve özellikleri paketi uyguladı ve bakımını yaptı.
4.4: Aktarımdaki tüm hassas bilgileri şifreleyin
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4.4 | 14.4 | Paylaşılan |
Aktarımdaki tüm hassas bilgileri şifreleyin. Azure kaynaklarınıza bağlanan tüm istemcilerin TLS 1.2 veya üzeri bir anlaşma gerçekleştirebildiğinden emin olun.
Bekleyen şifreleme ve aktarım sırasında şifreleme için uygun olduğunda Azure Güvenlik Merkezi önerileri izleyin.
4.5: Hassas verileri tanımlamak için etkin bir bulma aracı kullanma
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4,5 | 14.5 | Paylaşılan |
Azure'da belirli bir hizmetiniz için herhangi bir özellik mevcut olmadığında, şirket içinde veya bir uzak hizmet sağlayıcısında bulunanlar da dahil olmak üzere kuruluşun teknoloji sistemleri tarafından depolanan, işlenen veya iletilen tüm hassas bilgileri tanımlamak ve kuruluşun hassas bilgi envanterini güncelleştirmek için üçüncü taraf etkin bulma aracını kullanın.
Microsoft 365 belgelerindeki hassas bilgileri tanımlamak için Azure Information Protection kullanın.
Azure SQL Veritabanında depolanan bilgilerin sınıflandırılması ve etiketlenmesinde yardımcı olması için Azure SQL Information Protection kullanın.
4.6: Kaynaklara erişimi denetlemek için Azure RBAC kullanma
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4,6 | 14.6 | Müşteri |
Verilere ve kaynaklara erişimi denetlemek için Azure rol tabanlı erişim denetimini (Azure RBAC) kullanın, aksi takdirde hizmete özgü erişim denetimi yöntemlerini kullanın.
4.7: Erişim denetimini zorunlu kılmak için konak tabanlı veri kaybı önlemeyi kullanma
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4.7 | 14.7 | Paylaşılan |
İşlem kaynaklarına uyumluluk için gerekirse, veriler bir sistemden kopyalandığında bile verilere erişim denetimlerini zorunlu kılmak için otomatik konak tabanlı Veri Kaybı Önleme çözümü gibi bir üçüncü taraf aracı uygulayın.
Microsoft tarafından yönetilen temel platform için Microsoft, tüm müşteri içeriklerini hassas olarak ele alır ve müşteri veri kaybına ve açığa çıkmasından korunmak için çok uzun süreler kat eder. Microsoft, Azure içindeki müşteri verilerinin güvenli kalmasını sağlamak için bir güçlü veri koruma denetimleri ve özellikleri paketi uyguladı ve bakımını yaptı.
4.8: Bekleyen hassas bilgileri şifreleme
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4.8 | 14.8 | Müşteri |
Tüm Azure kaynaklarında bekleyen şifrelemeyi kullanın. Microsoft, Azure'ın şifreleme anahtarlarınızı yönetmesine izin vermenizi önerir, ancak bazı durumlarda kendi anahtarlarınızı yönetme seçeneği vardır.
4.9: Kritik Azure kaynaklarında yapılan değişiklikleri günlüğe kaydetme ve uyarı verme
Azure Kimliği | CIS Kimlikleri | Sorumluluk |
---|---|---|
4,9 | 14.9 | Müşteri |
Kritik Azure kaynaklarında değişiklik yapıldığında uyarı oluşturmak için Azure etkinlik günlüğü ile Azure İzleyici'yi kullanın.
Sonraki adımlar
- Sonraki Güvenlik Denetimine bakın: Güvenlik Açığı Yönetimi