Aracılığıyla paylaş


Güvenlik Denetimi: Veri Koruması

Not

En güncel Azure Güvenlik Karşılaştırması'na buradan ulaşabilirsiniz.

Veri koruma önerileri şifreleme, erişim denetim listeleri, kimlik tabanlı erişim denetimi ve veri erişimi için denetim günlüğü ile ilgili sorunları gidermeye odaklanır.

4.1: Hassas Bilgilerin envanterini koruma

Azure Kimliği CIS Kimlikleri Sorumluluk
4.1 13.1 Müşteri

Hassas bilgileri depolayan veya işleyen Azure kaynaklarını izlemeye yardımcı olması için Etiketler'i kullanın.

4.2: Hassas bilgileri depo eden veya işleyen sistemleri yalıtma

Azure Kimliği CIS Kimlikleri Sorumluluk
4.2 13.2, 2.10 Müşteri

Ortam türü ve veri duyarlılığı düzeyi gibi tek tek güvenlik etki alanları için ayrı abonelikler ve yönetim grupları kullanarak yalıtım uygulayın. Uygulamalarınızın ve kurumsal ortamlarınızın talep ettiğiniz Azure kaynaklarına erişim düzeyini kısıtlayabilirsiniz. Azure rol tabanlı erişim denetimi (Azure RBAC) aracılığıyla Azure kaynaklarına erişimi denetleyebilirsiniz.

4.3: Hassas bilgilerin yetkisiz aktarımını izleme ve engelleme

Azure Kimliği CIS Kimlikleri Sorumluluk
4.3 13.3 Paylaşılan

Hassas bilgilerin yetkisiz aktarımını izleyen ve bilgi güvenliği uzmanlarını uyarırken bu tür aktarımları engelleyen ağ çevrelerindeki Azure Market bir üçüncü taraf çözümünden yararlanın.

Microsoft tarafından yönetilen temel alınan platform için Microsoft, tüm müşteri içeriklerini hassas olarak ele alır ve müşteri veri kaybına ve açığa çıkışına karşı koruma sağlar. Microsoft, Azure içindeki müşteri verilerinin güvenli kalmasını sağlamak için bir güçlü veri koruma denetimleri ve özellikleri paketi uyguladı ve bakımını yaptı.

4.4: Aktarımdaki tüm hassas bilgileri şifreleyin

Azure Kimliği CIS Kimlikleri Sorumluluk
4.4 14.4 Paylaşılan

Aktarımdaki tüm hassas bilgileri şifreleyin. Azure kaynaklarınıza bağlanan tüm istemcilerin TLS 1.2 veya üzeri bir anlaşma gerçekleştirebildiğinden emin olun.

Bekleyen şifreleme ve aktarım sırasında şifreleme için uygun olduğunda Azure Güvenlik Merkezi önerileri izleyin.

4.5: Hassas verileri tanımlamak için etkin bir bulma aracı kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
4,5 14.5 Paylaşılan

Azure'da belirli bir hizmetiniz için herhangi bir özellik mevcut olmadığında, şirket içinde veya bir uzak hizmet sağlayıcısında bulunanlar da dahil olmak üzere kuruluşun teknoloji sistemleri tarafından depolanan, işlenen veya iletilen tüm hassas bilgileri tanımlamak ve kuruluşun hassas bilgi envanterini güncelleştirmek için üçüncü taraf etkin bulma aracını kullanın.

Microsoft 365 belgelerindeki hassas bilgileri tanımlamak için Azure Information Protection kullanın.

Azure SQL Veritabanında depolanan bilgilerin sınıflandırılması ve etiketlenmesinde yardımcı olması için Azure SQL Information Protection kullanın.

4.6: Kaynaklara erişimi denetlemek için Azure RBAC kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
4,6 14.6 Müşteri

Verilere ve kaynaklara erişimi denetlemek için Azure rol tabanlı erişim denetimini (Azure RBAC) kullanın, aksi takdirde hizmete özgü erişim denetimi yöntemlerini kullanın.

4.7: Erişim denetimini zorunlu kılmak için konak tabanlı veri kaybı önlemeyi kullanma

Azure Kimliği CIS Kimlikleri Sorumluluk
4.7 14.7 Paylaşılan

İşlem kaynaklarına uyumluluk için gerekirse, veriler bir sistemden kopyalandığında bile verilere erişim denetimlerini zorunlu kılmak için otomatik konak tabanlı Veri Kaybı Önleme çözümü gibi bir üçüncü taraf aracı uygulayın.

Microsoft tarafından yönetilen temel platform için Microsoft, tüm müşteri içeriklerini hassas olarak ele alır ve müşteri veri kaybına ve açığa çıkmasından korunmak için çok uzun süreler kat eder. Microsoft, Azure içindeki müşteri verilerinin güvenli kalmasını sağlamak için bir güçlü veri koruma denetimleri ve özellikleri paketi uyguladı ve bakımını yaptı.

4.8: Bekleyen hassas bilgileri şifreleme

Azure Kimliği CIS Kimlikleri Sorumluluk
4.8 14.8 Müşteri

Tüm Azure kaynaklarında bekleyen şifrelemeyi kullanın. Microsoft, Azure'ın şifreleme anahtarlarınızı yönetmesine izin vermenizi önerir, ancak bazı durumlarda kendi anahtarlarınızı yönetme seçeneği vardır.

4.9: Kritik Azure kaynaklarında yapılan değişiklikleri günlüğe kaydetme ve uyarı verme

Azure Kimliği CIS Kimlikleri Sorumluluk
4,9 14.9 Müşteri

Kritik Azure kaynaklarında değişiklik yapıldığında uyarı oluşturmak için Azure etkinlik günlüğü ile Azure İzleyici'yi kullanın.

Sonraki adımlar