你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

SWIFT CSP-CSCF v2020 蓝图示例的控制映射。

下文详述了 Azure 蓝图 SWIFT CSP-CSCF v2020 蓝图示例如何映射到 SWIFT CSP-CSCF v2020 控制。 有关控制的详细信息,请参阅 SWIFT CSP-CSCF v2020

以下映射是映射到 SWIFT CSP-CSCF v2020 控制。 使用右侧的导航栏可直接跳转到特定的控制映射。 许多的映射控制措施都是使用 Azure Policy 计划实施的。 若要查看完整计划,请在 Azure 门户中打开“策略”,并选择“定义”页。 然后,找到并选择“[预览]: 审核 SWIFT CSP-CSCF v2020 控制措施并部署特定 VM 扩展以支持审核要求”内置策略计划。

重要

下面的每个控件都与一个或多个 Azure Policy 定义关联。 这些策略有助于评估控制的合规性;但是,控制与一个或多个策略之间通常不是一对一或完全匹配。 因此,Azure Policy 中的符合性仅引用策略本身;这不确保你完全符合控件的所有要求。 此外,符合性标准包含目前未由任何 Azure Policy 定义处理的控件。 因此,Azure Policy 中的符合性只是整体符合性状态的部分视图。 此符合性蓝图示例的控件和 Azure Policy 定义之间的关联可能会随着时间的推移而发生变化。 若要查看更改历史记录,请参阅 GitHub 提交历史记录

1.2 和 5.1 帐户管理

此蓝图可帮助你查看可能不符合组织的帐户管理要求的帐户。 此蓝图分配 Azure Policy 定义,这些定义用于审核对订阅和弃用帐户具有读、写和所有者权限的外部帐户。 通过查看受到这些策略审核的帐户,可以采取适当的措施,确保满足帐户管理要求。

  • 应从订阅中删除弃用的帐户
  • 应从订阅中删除拥有所有者权限的已弃用帐户
  • 应从订阅中删除拥有所有者权限的外部帐户
  • 应从订阅中删除拥有读取权限的外部帐户
  • 应从订阅中删除具有写入权限的外部帐户

2.6、5.1、6.4 和 6.5A 帐户管理 | 基于角色的方案

Azure 基于角色的访问控制 (Azure RBAC),可帮助你管理谁有权访问 Azure 中的资源。 使用 Azure 门户可以评审有权访问 Azure 资源的用户及其权限。 此蓝图还分配 Azure Policy 定义,用于审核 Azure Active Directory 身份验证在 SQL 服务器和 Service Fabric 中的使用。 使用 Azure Active Directory 身份验证可以简化权限管理,以及集中化数据库用户和其他 Microsoft 服务的标识管理。 另外,此蓝图还分配一个 Azure Policy 定义,用于审核自定义 Azure RBAC 规则的使用。 了解实施自定义 Azure RBAC 规则的位置有助于验证需求以及实施是否适当,因为自定义 Azure RBAC 规则容易出错。

  • 应该为 SQL 服务器预配 Azure Active Directory 管理员
  • 审核不使用托管磁盘的 VM
  • Service Fabric 群集只应使用 Azure Active Directory 进行客户端身份验证

2.9A 帐户管理 | 帐户监视/异常使用

实时 (JIT) 虚拟机访问会锁定发往 Azure 虚拟机的入站流量,降低遭受攻击的可能性,同时在需要时还可轻松连接到 VM。 所有访问虚拟机的 JIT 请求都记录在活动日志中,用于监视异常使用情况。 此蓝图分配了一个 Azure Policy 定义,有助于你监视能够支持实时访问但尚未配置的虚拟机。

  • 应通过即时网络访问控制来保护虚拟机的管理端口

1.3、5.1 和 6.4 职责分离

仅分配一个 Azure 订阅所有者并不能实现管理冗余。 相反,分配过多的 Azure 订阅所有者会增大违规的可能性,因为会有更多的所有者帐户可能会泄密。 此蓝图可帮助你通过分配用于审核 Azure 订阅所有者数目的 Azure Policy 定义,来保持适当的 Azure 订阅所有者数目。 此蓝图还分配 Azure Policy 定义,有助于你控制 Windows 虚拟机上管理员组的成员身份。 管理订阅所有者和虚拟机管理员权限有助于实现适当的职责分离。

  • 只多只为订阅指定 3 个所有者
  • 显示来自 Windows VM 的审核结果,其中的管理员组不包含所有指定成员
  • 部署先决条件,以便审核在其管理员组中不包含所有指定成员的 Windows VM
  • 应该为你的订阅分配了多个所有者

1.3、5.1 和 6.4 最小特权 | 用户特权评审

Azure 基于角色的访问控制 (Azure RBAC) 可帮助你管理谁有权访问 Azure 中的资源。 使用 Azure 门户可以评审有权访问 Azure 资源的用户及其权限。 此蓝图分配 Azure Policy 定义,用于审核应优先评审的帐户。 评审这些帐户指标可帮助确保实现最低特权控制措施。

  • 只多只为订阅指定 3 个所有者
  • 显示未加入指定域的 Windows VM 的审核结果
  • 部署必备组件来审核未加入指定域的 Windows VM
  • 应该为你的订阅分配了多个所有者

2.2 和 2.7 安全属性

Azure SQL 数据库高级数据安全性的数据发现和分类功能提供用于发现、分类、标记和保护数据库中敏感数据的功能。 它可用于直观查看数据库分类状态,以及跟踪对数据库内和其边界外的敏感数据的访问。 高级数据安全性有助于确保信息与组织的相应安全属性相关联。 此蓝图分配 Azure Policy 定义用于在 SQL 服务器上监视和强制使用高级数据安全性。

  • 应在 SQL 服务器上启用高级数据安全性
  • 在 SQL 服务器上部署高级数据安全

2.2、2.7、4.1 和 6.1 远程访问 | 自动监视/控制

此蓝图可帮助你监视和控制远程访问,因为它会分配 Azure Policy 定义用于监视 Azure 应用服务应用程序的远程调试处于关闭状态,此蓝图还会分配策略定义用于审核允许来自无密码帐户的远程连接的 Linux 虚拟机。 此蓝图还将分配一个 Azure Policy 定义,用于帮助监视对存储帐户的无限制访问。 监视这些指标可以帮助确保远程访问方法符合安全策略。

  • 显示允许通过没有密码的帐户进行远程连接的 Linux VM 中的审核结果
  • 部署先决条件,以审核允许通过没有密码的帐户进行远程连接的 Linux VM
  • 存储帐户应限制网络访问
  • 应为 API 应用禁用远程调试
  • 应对函数应用禁用远程调试
  • 应禁用 Web 应用程序的远程调试

1.3 和 6.4 审核记录的内容 | 计划的审核记录内容的集中管理

Azure Monitor 收集的日志数据存储在支持集中配置和管理的 Log Analytics 工作区中。 此蓝图通过分配 Azure Policy 定义来确保事件被记录下来,这些定义审核并强制在 Azure 虚拟机上部署 Log Analytics 代理。

  • [预览]:审核 Log Analytics 代理部署 - VM 映像 (OS) 未列出
  • 为 Linux VM 部署 Log Analytics 代理
  • 为 Windows VM 部署 Log Analytics 代理

2.2、2.7 和 6.4 对审核处理失败的响应

此蓝图分配 Azure Policy 定义用于监视审核和事件日志记录配置。 监视这些配置可以提供审核系统故障或配置错误的指标,帮助你采取纠正措施。

  • 应在 SQL 服务器上启用高级数据安全性
  • 审核诊断设置
  • 应启用 SQL 服务器上的审核

1.3 和 6.4 审核评审、分析和报告 | 中心评审和分析

Azure Monitor 收集的日志数据存储在支持集中报告和分析的 Log Analytics 工作区中。 此蓝图通过分配 Azure Policy 定义来确保事件被记录下来,这些定义审核并强制在 Azure 虚拟机上部署 Log Analytics 代理。

  • [预览]:审核 Log Analytics 代理部署 - VM 映像 (OS) 未列出
  • 为 Linux VM 部署 Log Analytics 代理
  • 为 Windows VM 部署 Log Analytics 代理

1.3、2.2、2.7、6.4 和 6.5A 审核生成

此蓝图通过分配 Azure Policy 定义来帮助确保记录系统事件,这些定义用于审核在 Azure 资源上的日志设置。 这些策略定义审核并强制部署 Azure 虚拟机上的 Log Analytics 代理并强制配置针对其他 Azure 资源类型的审核设置。 这些策略定义还审核诊断日志配置,以提供对 Azure 资源内执行的操作的见解。 此外,审核和高级数据安全在 SQL 服务器上配置。

  • 审核 Log Analytics 代理部署 - VM 映像 (OS) 未列出
  • 为 Linux VM 规模集(VMSS)部署 Log Analytics 代理
  • 为 Linux VM 部署 Log Analytics 代理
  • 为 Windows VM 规模集(VMSS)部署 Log Analytics 代理
  • 为 Windows VM 部署 Log Analytics 代理
  • 审核诊断设置
  • 审核 SQL 服务器级别审核设置
  • 应在 SQL 服务器上启用高级数据安全性
  • 在 SQL 服务器上部署高级数据安全
  • 应启用 SQL 服务器上的审核
  • 为网络安全组部署诊断设置

1.1 最少的功能 | 防止程序执行

Azure 安全中心中的自适应应用程序控制是一种智能的自动化端到端应用程序筛选解决方案,可以阻止或防止特定软件在虚拟机上运行。 应用程序控制可以在强制模式下运行,从而禁止未批准的应用程序运行。 此蓝图分配了一个 Azure Policy 定义,用于帮助监视建议使用应用程序允许列表但尚未对其进行配置的虚拟机。

  • 应在计算机中启用自适应应用程序控制以定义安全应用程序

1.1 最少的功能 | 授权软件/允许列表

Azure 安全中心中的自适应应用程序控制是一种智能的自动化端到端应用程序筛选解决方案,可以阻止或防止特定软件在虚拟机上运行。 应用程序控制帮助你为虚拟机创建批准的应用程序列表。 此蓝图分配了一个 Azure Policy 定义,用于帮助监视建议使用应用程序允许列表但尚未对其进行配置的虚拟机。

  • 应在计算机中启用自适应应用程序控制以定义安全应用程序

1.1 用户安装的软件

Azure 安全中心中的自适应应用程序控制是一种智能的自动化端到端应用程序筛选解决方案,可以阻止或防止特定软件在虚拟机上运行。 应用程序控制可以帮助你强制执行和监视软件限制策略的符合性。 此蓝图分配了一个 Azure Policy 定义,用于帮助监视建议使用应用程序允许列表但尚未对其进行配置的虚拟机。

  • 应在计算机中启用自适应应用程序控制以定义安全应用程序
  • 应将虚拟机迁移到新的 Azure 资源管理器资源

4.2 标识和身份验证(组织用户)| 对特权帐户的网络访问

此蓝图分配 Azure Policy 定义用于审核拥有所有者和/或写入权限但未启用多重身份验证的帐户,从而帮助你限制和控制特权访问。 即使某个身份验证信息片段已泄密,多重身份验证也有助于保护帐户的安全。 通过监视未启用多重身份验证的帐户,可以识别出更有可能会泄密的帐户。

  • 应在对订阅拥有所有者权限的帐户上启用 MFA
  • 应在对订阅拥有写入权限的帐户上启用 MFA

4.2 标识和身份验证(组织用户)| 网络访问非特权帐户

此蓝图分配一个 Azure Policy 定义,用于审核拥有读取权限但未启用多重身份验证的帐户,从而帮助你限制和控制访问。 即使某个身份验证信息片段已泄密,多重身份验证也有助于保护帐户的安全。 通过监视未启用多重身份验证的帐户,可以识别出更有可能会泄密的帐户。

  • 应在对订阅拥有读取权限的帐户上启用 MFA

2.3 和 4.1 验证器管理

此蓝图分配 Azure Policy 定义,用于审核允许来自无密码帐户的远程连接并/或在密码文件中设置了不正确权限的 Linux 虚拟机。 此蓝图还会分配一个策略定义用于审核 Windows 虚拟机密码加密类型的配置。 监视这些指标有助于确保系统验证器符合组织的标识和身份验证策略。

  • 显示未将密码文件权限设为 0644 的 Linux VM 中的审核结果
  • 部署要求以审核未将密码文件权限设置为 0644 的 Linux VM
  • 显示具有不使用密码的帐户的 Linux VM 中的审核结果
  • 部署要求以审核具有不使用密码的帐户的 Linux VM
  • 显示未存储使用可逆加密的密码的 Windows VM 中的审核结果
  • 部署要求以审核未存储使用可逆加密的密码的 Windows VM

2.3 和 4.1 验证器管理 |基于密码的身份验证

此蓝图通过分配 Azure Policy 定义用于审核不强制实施最低强度和其他密码要求的 Windows 虚拟机,来帮助你强制实施强密码。 感知虚拟机是否违反密码强度策略有助于采取纠正措施,确保所有虚拟机用户帐户的密码符合组织的密码策略。

  • 显示允许重用之前的 24 个密码的 Windows VM 中的审核结果
  • 显示未将最长密码期限设为 70 天的 Windows VM 中的审核结果
  • 显示未将最短密码期限设为 1 天的 Windows VM 中的审核结果
  • 显示未启用密码复杂性设置的 Windows VM 中的审核结果
  • 显示未将最短密码长度限制为 14 个字符的 Windows VM 中的审核结果
  • 显示未存储使用可逆加密的密码的 Windows VM 中的审核结果
  • 部署先决条件,以便审核允许重用之前的 24 个密码的 Windows VM
  • 部署先决条件,以便审核未将最长密码期限设为 70 天的 Windows VM
  • 部署先决条件,以便审核未将最短密码期限设为 1 天的 Windows VM
  • 部署先决条件,以便审核未启用密码复杂性设置的 Windows VM
  • 部署先决条件,以便审核未将最短密码长度限制为 14 个字符的 Windows VM
  • 部署先决条件,以便审核未存储使用可逆加密的密码的 Windows VM

2.2 和 2.7 漏洞扫描

此蓝图分配 Azure Policy 定义用于在 Azure 安全中心内监视操作系统漏洞、SQL 漏洞和虚拟机漏洞,来帮助你管理信息系统漏洞。 Azure 安全中心提供报告功能,使你能够实时洞察已部署的 Azure 资源的安全状态。 此蓝图还会分配策略定义用于审核和强制执行 SQL 服务器上的高级数据安全。 高级数据安全包括漏洞评估和高级威胁防护功能,可帮助你了解已部署资源中的漏洞。

  • 应在 SQL 服务器上启用高级数据安全性
  • 应启用 SQL 服务器上的审核
  • 应该修复虚拟机规模集上安全配置中的漏洞
  • 应该修复 SQL 数据库中的漏洞
  • 应该修复计算机上安全配置中的漏洞

1.3 拒绝服务保护

Azure 的分布式拒绝服务 (DDoS) 标准层通过基本服务层提供额外功能和缓解功能。 这些额外功能包括 Azure Monitor 集成和查看攻击后的缓解报告的功能。 此蓝图分配了一个 Azure Policy 定义,用于审核是否启用 DDoS 标准层。 了解服务层之间的功能差异有助于为 Azure 环境选择最佳解决方案来解决拒绝服务保护问题。

  • 应启用 Azure DDoS 防护

1.1 和 6.1 边界保护

此蓝图通过分配一个 Azure Policy 定义用于根据 Azure 安全中心的网络安全组强化建议进行监视,以此帮助你管理和控制系统边界。 Azure 安全中心分析面向 Internet 的虚拟机的流量模式,并提供网络安全组规则建议,以减少潜在的攻击面。 此外,此蓝图还会分配策略定义用于监视不受保护的终结点、应用程序和存储帐户。 不受防火墙保护的终结点和应用程序,以及具有无限制访问权限的存储帐户,可能会允许意外访问信息系统中包含的信息。

  • 应在面向 Internet 的虚拟机上应用自适应网络强化建议
  • 应该限制通过面向 Internet 的终结点进行访问
  • 审核对存储帐户的不受限的网络访问

2.9A 边界保护 | 接入点

实时 (JIT) 虚拟机访问会锁定发往 Azure 虚拟机的入站流量,降低遭受攻击的可能性,同时在需要时还可轻松连接到 VM。 实时虚拟机访问有助于限制对 Azure 中资源的外部连接数。 此蓝图分配了一个 Azure Policy 定义,有助于你监视能够支持实时访问但尚未配置的虚拟机。

  • 应通过即时网络访问控制来保护虚拟机的管理端口

2.9A 边界保护 | 外部电信服务

实时 (JIT) 虚拟机访问会锁定发往 Azure 虚拟机的入站流量,降低遭受攻击的可能性,同时在需要时还可轻松连接到 VM。 实时虚拟机访问有助于通过促进访问请求和审批流程来管理流量策略的例外情况。 此蓝图分配了一个 Azure Policy 定义,有助于你监视能够支持实时访问但尚未配置的虚拟机。

  • 应通过即时网络访问控制来保护虚拟机的管理端口

2.1、2.4、2.4A、2.5A 和 2.6 传输保密性和完整性 | 加密或备用物理保护

此蓝图分配 Azure Policy 定义来帮助你监视针对通信协议实施的加密机制,以此帮助你保护传输信息的机密性和完整性。 确保通信得到适当的加密可帮助你满足组织的要求,或者防范信息遭到未经授权的泄漏和修改。

  • 只能通过 HTTPS 访问 API 应用
  • 显示未使用安全通信协议的 Windows Web 服务器中的审核结果
  • 部署先决条件,以便审核未使用安全通信协议的 Windows Web 服务器
  • 应该只能通过 HTTPS 访问函数应用
  • 应该启用只能通过安全方式连接到 Redis 缓存
  • 应该启用安全传输到存储帐户
  • 只能通过 HTTPS 访问 Web 应用程序

2.2、2.3、2.5、4.1 和 2.7 保护静态信息 | 加密保护

此蓝图分配 Azure Policy 定义用于强制实施特定的加密控制措施并审核弱加密设置的使用,从而帮助你强制实施有关通过使用加密控制措施保护静态信息的策略。 了解 Azure 资源中的哪些位置采用欠佳的加密配置有助于采取纠正措施,以确保根据信息安全策略配置资源。 具体地说,该蓝图分配的策略定义要求对数据湖存储帐户进行加密;要求 SQL 数据库上的透明数据加密;审核 SQL 数据库、虚拟机磁盘和自动化帐户变量上缺少的加密。

  • 应在 SQL 服务器上启用高级数据安全性
  • 在 SQL 服务器上部署高级数据安全
  • 部署 SQL DB 透明数据加密
  • 应在 SQL 数据库上启用透明数据加密

1.3、2.2 和 2.7 缺陷修正

此蓝图分配 Azure Policy 定义用于在 Azure 安全中心内监视缺少的系统更新、操作系统漏洞、SQL 漏洞和虚拟机漏洞,从而帮助你管理信息系统缺陷。 Azure 安全中心提供报告功能,使你能够实时洞察已部署的 Azure 资源的安全状态。 此蓝图还会分配一个策略定义用于确保虚拟机规模集的操作系统的修补。

  • 要求自动在虚拟机规模集上执行 OS 映像修补
  • 应在虚拟机规模集上安装系统更新
  • 应在虚拟机上安装系统更新
  • 审核虚拟机规模集中的 Dependency Agent 部署 - VM 映像 (OS) 未列出
  • 自动化帐户变量应进行加密
  • 应该修复虚拟机规模集上安全配置中的漏洞
  • 应该修复虚拟机上安全配置中的漏洞
  • 应该修复 SQL 数据库中的漏洞

6.1 恶意代码防护

此蓝图分配 Azure Policy 定义用于监视 Azure 安全中心中虚拟机上缺失的终结点防护并在 Windows 虚拟机上强制执行 Microsoft 反恶意软件解决方案,从而帮助管理终结点防护,包括恶意代码防护。

  • 为 Windows Server 部署默认 Microsoft IaaSAntimalware 扩展
  • 应在虚拟机规模集上安装 Endpoint Protection 解决方案
  • 监视 Azure 安全中心 Endpoint Protection 的缺失情况
  • 应将存储帐户迁移到新 Azure 资源管理器资源

6.1 恶意代码防护 | 集中管理

此蓝图分配 Azure Policy 定义用于监视 Azure 安全中心中虚拟机上缺失的终结点防护,从而帮助管理终结点防护,包括恶意代码防护。 Azure 安全中心提供集中管理和报告功能,用于实时洞察已部署的 Azure 资源的安全状态。

  • 应在虚拟机规模集上安装 Endpoint Protection 解决方案
  • 监视 Azure 安全中心 Endpoint Protection 的缺失情况

1.1、1.3、2.2、2.7、2.8 和 6.4 信息系统监视

此蓝图有助于通过审核和跨 Azure 资源强制执行日志记录和数据安全来监视系统。 具体而言,分配的策略审核并强制执行 Log Analytics 代理的部署和 SQL 数据库、存储帐户和网络资源的强化安全设置。 这些功能有助于检测异常行为和攻击指标,以便你采取相应措施。

  • 显示其上的 Log Analytics 代理未按预期连接的 Windows VM 的审核结果
  • 为 Linux VM 规模集(VMSS)部署 Log Analytics 代理
  • 为 Linux VM 部署 Log Analytics 代理
  • 为 Windows VM 规模集(VMSS)部署 Log Analytics 代理
  • 为 Windows VM 部署 Log Analytics 代理
  • 应在 SQL 服务器上启用高级数据安全性
  • SQL 服务器的“高级数据安全性”设置应包含用于接收安全警报的电子邮件地址
  • 应该在 Azure 流分析中启用诊断日志
  • 在 SQL 服务器上部署高级数据安全
  • 对 SQL 服务器部署审核
  • 创建虚拟网络时部署网络观察程序
  • 在 SQL 服务器上部署威胁检测

2.2 和 2.8 信息系统监视 | 分析流量 / 隐蔽渗透

Azure 存储高级威胁防护会检测试图访问或利用存储帐户的异常或可能有害的企图。 保护警报包括异常访问模式、异常提取/上传和可疑存储活动。 这些指标有助于检测信息的隐蔽性外泄。

  • 在 SQL 服务器上部署威胁检测

注意

特定 Azure Policy 定义的可用性在 Azure 政府和其他国家云中可能会有所不同。

后续步骤

了解 SWIFT CSP-CSCF v2020 蓝图的控制映射后,请访问以下文章来了解蓝图和部署此示例的方式:

有关蓝图及其使用方式的更多文章: