Batch 的 Azure 安全基线

此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于 Batch。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制措施和适用于 Batch 的相关指南进行分组。

可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在“Microsoft Defender云门户”页的“法规符合性”部分列出。

当某个功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。

注意

不适用于 Batch 的功能已被排除。 若要查看 Batch 如何完全映射到 Microsoft 云安全基准,请参阅 完整的 Batch 安全基线映射文件

安全配置文件

安全配置文件汇总了 Batch 的高影响行为,这可能会导致安全注意事项增加。

服务行为属性
产品类别 计算
客户可以访问主机/OS 只读
可将服务部署到客户的虚拟网络中 正确
存储客户静态内容 False

网络安全

有关详细信息,请参阅 Microsoft 云安全基准:网络安全

NS-1:建立网络分段边界

功能

虚拟网络集成

说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:在虚拟网络中部署Azure Batch池。 请考虑在没有公共 IP 地址的情况下预配池,以限制对专用网络中节点的访问,并减少节点从 Internet 发现的可发现性。

参考在虚拟网络中创建Azure Batch池

网络安全组支持

说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

功能说明:默认情况下,Batch 将网络安全组 (NSG) 添加到网络接口 (附加到计算节点的 NIC) 级别。

配置指南:无需其他配置,因为默认部署已启用此功能。

参考在虚拟网络中创建Azure Batch池

NS-2:使用网络控制保护云服务

功能

说明:用于筛选网络流量的服务本机 IP 筛选功能 (不会与 NSG 或Azure 防火墙) 混淆。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:为Azure Batch帐户部署专用终结点。 这会将 Batch 帐户的访问限制为它们所在的虚拟网络或任何对等虚拟网络。

参考将专用终结点用于Azure Batch帐户

禁用公用网络访问

说明:服务支持通过使用服务级别 IP ACL 筛选规则 (而不是 NSG 或 Azure 防火墙) ,或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:通过将“公用网络访问”设置设置为“禁用”,禁用对 Batch 帐户的公共网络访问。

参考禁用公用网络访问

身份管理

有关详细信息,请参阅 Microsoft 云安全基准:标识管理

IM-1:使用集中式标识和身份验证系统

功能

数据平面访问所需的 Azure AD 身份验证

说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制数据平面访问,而不是使用共享密钥。

参考使用 Azure AD 进行身份验证

数据平面访问的本地身份验证方法

说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:避免使用本地身份验证方法或帐户,应尽可能禁用这些方法或帐户。 请尽可能改用 Azure AD 进行身份验证。

配置指南:限制对数据平面访问使用本地身份验证方法。 改为使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制数据平面访问。

参考通过共享密钥进行身份验证

IM-3:安全且自动地管理应用程序标识

功能

托管标识

说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息

支持 默认启用 配置责任
正确 False 共享

配置指南:尽可能使用 Azure 托管标识而不是服务主体,这可以向支持 Azure Active Directory 的 Azure 服务和资源进行身份验证, (Azure AD) 身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免了在源代码或配置文件中使用硬编码凭据。

参考在 Batch 池中配置托管标识

服务主体

说明:数据平面支持使用服务主体进行身份验证。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

其他指导:若要对无人参与运行的应用程序进行身份验证,可以使用服务主体。 注册应用程序后,请在 Azure 门户中为服务主体进行适当的配置,例如为应用程序请求机密和分配 Azure RBAC 角色。

参考使用 Azure Active Directory 对 Batch 服务解决方案进行身份验证

IM-7:根据条件限制资源访问

功能

数据平面的条件访问

说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

IM-8:限制凭据和机密的泄露

功能

服务凭据和机密支持 Azure 密钥保管库中的集成和存储

说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

特权访问

有关详细信息,请参阅 Microsoft 云安全基准:特权访问

PA-7:遵循 Just Enough Administration(最小特权)原则

功能

用于数据平面的 Azure RBAC

说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:使用 Azure 基于角色的访问控制 (Azure RBAC) 通过内置角色分配管理 Azure 资源访问。 Azure Batch支持 Azure RBAC 来管理对这些资源类型的访问:帐户、作业、任务和池。

参考将 Azure RBAC 分配到应用程序

数据保护

有关详细信息,请参阅 Microsoft 云安全基准:数据保护

DP-2:监视针对敏感数据的异常情况和威胁

功能

数据泄露/丢失防护

说明:服务支持 DLP 解决方案,用于监视客户内容) 中的敏感数据移动 (。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

DP-3:加密传输中的敏感数据

功能

传输中数据加密

说明:服务支持数据平面的传输中数据加密。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

配置指南:无需其他配置,因为默认部署已启用此功能。

DP-4:默认启用静态数据加密

功能

使用平台密钥加密静态数据

说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

功能说明:Batch API 中指定的某些信息(例如帐户证书、作业和任务元数据以及任务命令行)在 Batch 服务存储时会自动加密。 在默认情况下,会使用每个 Batch 帐户独有的 Azure Batch 平台管理的密钥加密这些数据。

还可以使用客户管理的密钥来加密这些数据。 Azure Key Vault 用于生成并存储密钥,密钥标识符会注册到 Batch 帐户。

配置指南:无需其他配置,因为默认部署上已启用此功能。

DP-5:需要时在静态数据加密中使用客户管理的密钥选项

功能

使用 CMK 进行静态数据加密

说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:如果需要符合法规要求,请定义需要使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实施静态数据加密。

参考配置客户管理的密钥

DP-6:使用安全密钥管理流程

功能

Azure 密钥保管库中的密钥管理

说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息

支持 默认启用 配置责任
正确 False 共享

配置指南:使用 Azure 密钥保管库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或在密钥停用或泄露时轮换和撤销 Azure 密钥保管库 和服务中的密钥。 如果需要在工作负载、服务或应用程序级别使用客户管理的密钥 (CMK) ,请确保遵循密钥管理的最佳做法:使用密钥层次结构生成单独的数据加密密钥, (DEK) 密钥加密密钥 (KEY Vault 中的 KEK) 。 确保向 Azure 密钥保管库注册密钥,并通过服务或应用程序中的密钥 ID 引用密钥。 如果需要将自己的密钥 (BYOK) 引入服务 (,例如将受 HSM 保护的密钥从本地 HSM 导入 Azure 密钥保管库) ,请遵循建议的准则来执行初始密钥生成和密钥传输。

注意:客户必须选择加入才能使用客户管理的密钥,否则默认情况下,服务将使用 Microsoft 管理的平台密钥。

参考使用 Azure 密钥保管库 和托管标识为 Azure Batch 帐户配置客户管理的密钥

DP-7:使用安全证书管理流程

功能

Azure 密钥保管库中的证书管理

说明:该服务支持任何客户证书的 Azure 密钥保管库集成。 了解详细信息

支持 默认启用 配置责任
正确 False 共享

配置指南:使用 Azure 密钥保管库创建和控制证书生命周期,包括证书的创建、导入、轮换、吊销、存储和清除。 确保证书生成遵循定义的标准,而不使用任何不安全的属性,例如:密钥大小不足、有效期过长、加密不安全。 在 Azure 密钥保管库和 Azure 服务中设置证书的自动轮换 ((如果支持) 定义的计划或证书过期)。 如果应用程序中不支持自动轮换,请确保它们仍使用 Azure 密钥保管库 和应用程序中的手动方法进行轮换。

参考通过 Batch 使用证书并安全地访问 Azure 密钥保管库

资产管理

有关详细信息,请参阅 Microsoft 云安全基准:资产管理

AM-2:仅使用已获批准的服务

功能

Azure Policy 支持

说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy以审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用Azure Policy [拒绝] 和 [如果不存在则部署] 效果跨 Azure 资源强制实施安全配置。

对于不存在内置策略定义的任何方案,可以使用“Microsoft.Batch”命名空间中的Azure Policy别名创建自定义策略。

参考Azure Policy Azure Batch的内置定义

AM-5:仅在虚拟机中使用已获批准的应用程序

功能

Microsoft Defender for Cloud - 自适应应用程序控制

说明:服务可以使用 Microsoft Defender for Cloud 中的自适应应用程序控制来限制虚拟机上运行的客户应用程序。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

日志记录和威胁检测

有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测

LT-1:启用威胁检测功能

功能

适用于服务/产品的 Microsoft Defender

说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

LT-4:启用日志记录以进行安全调查

功能

Azure 资源日志

说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:为以下日志类型的Azure Batch启用 Azure 资源日志:ServiceLog 和 AllMetrics。

参考用于诊断评估和监视的批处理指标、警报和日志

态势和漏洞管理

有关详细信息,请参阅 Microsoft 云安全基准:状况和漏洞管理

PV-3:定义并建立计算资源的安全配置

功能

Azure 自动化状态配置

说明:Azure 自动化 State Configuration可用于维护操作系统的安全配置。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

Azure Policy来宾配置代理

说明:Azure Policy来宾配置代理可以作为计算资源的扩展进行安装或部署。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

自定义 VM 映像

说明:服务支持使用用户提供的 VM 映像或预应用了某些基线配置的市场中预生成的映像。 了解详细信息

支持 默认启用 配置责任
正确 False 共享

配置指南:如果可能,请使用来自受信任供应商(如 Microsoft)的预配置强化映像,或在 VM 映像模板中构建所需的安全配置基线。

客户还可以将自定义操作系统映像用于Azure Batch。 为Azure Batch使用虚拟机配置时,请确保自定义映像已强化到组织的需求。 对于生命周期管理,池将映像存储在共享映像库中。 可以使用 Azure 自动化工具(如 Azure 映像生成器)设置安全的映像生成过程。

参考使用托管映像创建自定义映像池

自定义容器映像

说明:服务支持使用用户提供的容器映像或预应用了某些基线配置的市场中预生成的映像。 了解详细信息

支持 默认启用 配置责任
正确 False 共享

配置指南:如果使用 Batch 池在节点上的 Docker 兼容容器中运行任务,请使用来自受信任供应商(如 Microsoft)的预配置强化容器映像,或在容器映像模板中构建所需的安全配置基线。

参考在 Azure Batch 上运行容器应用程序

PV-5:执行漏洞评估

功能

使用 Microsoft Defender 进行漏洞评估

说明:可以使用 Microsoft Defender for Cloud 或其他Microsoft Defender服务嵌入式漏洞评估功能扫描服务, (包括服务器、容器注册表、App 服务、SQL 和 DNS) 的Microsoft Defender。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

PV-6:快速自动地修正漏洞

功能

Azure 自动化更新管理

说明:服务可以使用Azure 自动化更新管理来自动部署修补程序和更新。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

终结点安全性

有关详细信息,请参阅 Microsoft 云安全基准:终结点安全性

ES-1:使用终结点检测和响应 (EDR)

功能

EDR 解决方案

说明:终结点检测和响应 (EDR) 功能(例如适用于服务器的 Azure Defender)可以部署到终结点中。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

ES-2:使用新式反恶意软件

功能

反恶意软件解决方案

说明:可在终结点上部署反恶意软件功能,例如 Microsoft Defender 防病毒、Microsoft Defender for Endpoint。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

ES-3:确保反恶意软件和签名已更新

功能

反恶意软件解决方案运行状况监视

说明:反恶意软件解决方案为平台、引擎和自动签名更新提供运行状况监视。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

备份和恢复

有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复

BR-1:确保定期执行自动备份

功能

Azure 备份

说明:服务可由Azure 备份服务备份。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

服务本机备份功能

说明:如果不使用 Azure 备份) ,服务 (支持自己的本机备份功能。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

后续步骤