Key Vault 的 Azure 安全基线

此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于 密钥保管库。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制措施和适用于密钥保管库的相关指南进行分组。

可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在“Microsoft Defender云门户”页的“法规符合性”部分列出。

当某个功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。

注意

不适用于密钥保管库的功能已被排除。 若要查看密钥保管库如何完全映射到 Microsoft 云安全基准,请参阅完整的密钥保管库安全基线映射文件

安全配置文件

安全配置文件汇总了密钥保管库的高影响行为,这可能会导致安全注意事项增加。

服务行为属性
产品类别 安全性
客户可以访问主机/OS 无访问权限
可将服务部署到客户的虚拟网络中 True
存储客户静态内容 True

网络安全性

有关详细信息,请参阅 Microsoft 云安全基准:网络安全

NS-1:建立网络分段边界

功能

虚拟网络集成

说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:Azure 密钥保管库 支持虚拟网络服务终结点,允许将密钥保管库访问限制为指定的虚拟网络。

参考Azure 密钥保管库网络安全

网络安全组支持

说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:使用网络安全组 (NSG) 按端口、协议、源 IP 地址或目标 IP 地址限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但会允许来自虚拟网络和 Azure 负载均衡器的流量。

NS-2:使用网络控制保护云服务

功能

说明:用于筛选网络流量的服务本机 IP 筛选功能 (不会与 NSG 或Azure 防火墙) 混淆。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:为 Azure 密钥保管库部署专用终结点,为资源建立专用接入点。

参考Azure 密钥保管库 专用链接

禁用公用网络访问

说明:服务支持通过使用服务级别 IP ACL 筛选规则 (而不是 NSG 或 Azure 防火墙) ,或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:使用 Azure 密钥保管库防火墙 IP 筛选规则禁用公用网络访问。

参考Azure 密钥保管库网络安全

Microsoft Defender for Cloud 监视

Azure Policy 内置定义 - Microsoft.KeyVault:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
Azure 密钥保管库应启用防火墙 启用密钥保管库防火墙,以便默认情况下,任何公共 IP 都无法访问密钥保管库。 (可选)可以配置特定的 IP 范围来限制对这些网络的访问。 了解详细信息:https://docs.microsoft.com/azure/key-vault/general/network-security Audit、Deny、Disabled 3.2.1

身份管理

有关详细信息,请参阅 Microsoft 云安全基准:标识管理

IM-1:使用集中式标识和身份验证系统

功能

数据平面访问所需的 Azure AD 身份验证

说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

配置指南:无需其他配置,因为默认部署已启用此功能。

参考Azure 密钥保管库身份验证

数据平面访问的本地身份验证方法

说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

IM-3:安全且自动地管理应用程序标识

功能

托管标识

说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:尽可能使用 Azure 托管标识而不是服务主体,这可以向支持 Azure Active Directory 的 Azure 服务和资源进行身份验证, (Azure AD) 身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免了在源代码或配置文件中使用硬编码凭据。

参考Azure 密钥保管库身份验证

服务主体

说明:数据平面支持使用服务主体进行身份验证。 了解详细信息

支持 默认启用 配置责任
True False 客户

其他指导:建议使用托管标识而不是服务主体。 当必须使用服务主体时,请将使用限制为需要非基于用户的访问且不支持托管标识的用例方案,例如自动化流或第三方系统集成。

参考Azure 密钥保管库身份验证

IM-7:根据条件限制资源访问

功能

数据平面的条件访问

说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:定义 Azure Active Directory (Azure AD) 工作负载中的条件访问的适用条件和条件。 请考虑常见的用例,例如阻止或授予特定位置的访问权限、阻止有风险的登录行为或要求组织管理的设备用于特定应用程序。

参考Azure 密钥保管库条件访问

IM-8:限制凭据和机密的泄露

功能

服务凭据和机密支持 Azure 密钥保管库中的集成和存储

说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:确保机密和凭据存储在安全的位置(如 Azure 密钥保管库),而不是将它们嵌入代码或配置文件中。

参考关于 Azure 密钥保管库 机密

特权访问

有关详细信息,请参阅 Microsoft 云安全基准:特权访问

PA-1:隔离和限制高度特权/管理用户

功能

本地管理员帐户

说明:服务具有本地管理帐户的概念。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

PA-7:遵循 Just Enough Administration(最小特权)原则

功能

用于数据平面的 Azure RBAC

说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:使用 Azure 基于角色的访问控制 (Azure RBAC) 通过内置角色分配管理 Azure 资源访问。 可将 Azure RBAC 角色分配给用户、组、服务主体和托管标识。

参考Azure 密钥保管库 RBAC 支持

数据保护

有关详细信息,请参阅 Microsoft 云安全基准:数据保护

DP-3:加密传输中的敏感数据

功能

传输中数据加密

说明:服务支持数据平面的传输中数据加密。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

配置指南:无需其他配置,因为默认部署上已启用此功能。

其他指导:无需其他配置,因为此配置由 Azure 平台管理

参考Azure 密钥保管库安全功能

DP-4:默认启用静态数据加密

功能

使用平台密钥加密静态数据

说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

配置指南:无需其他配置,因为默认部署上已启用此功能。

参考Azure 密钥保管库机密和密钥的安全存储

DP-5:需要时在静态数据加密中使用客户管理的密钥选项

功能

使用 CMK 进行静态数据加密

说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:可在 Azure 密钥保管库 中存储客户管理的密钥 (CMK) 加密。 可以选择将软件保护的密钥或 HSM (硬件安全模块) 保护密钥用于 CMK 解决方案。

注意:有关客户管理的密钥和 HSM 的详细信息,请参阅: https://techcommunity.microsoft.com/t5/azure-confidential-computing/azure-key-vault-managed-hsm-control-your-data-in-the-cloud/ba-p/3359310

参考Azure 密钥保管库机密和密钥的安全存储

DP-6:使用安全密钥管理流程

功能

Azure 密钥保管库中的密钥管理

说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:遵循 Azure 密钥保管库最佳做法,安全地管理密钥保管库中的密钥生命周期。 这包括密钥生成、分发、存储、轮换和吊销。

参考Azure 密钥保管库密钥管理

Microsoft Defender for Cloud 监视

Azure Policy 内置定义 - Microsoft.KeyVault:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
Key Vault 密钥应具有到期日期 应为加密密钥定义非永久性到期日期。 密钥永久有效会导致潜在攻击者有更多时间来破解密钥。 建议的安全做法是为加密密钥设置到期日期。 Audit、Deny、Disabled 1.0.2

DP-7:使用安全证书管理流程

功能

Azure 密钥保管库中的证书管理

说明:该服务支持任何客户证书的 Azure 密钥保管库集成。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:遵循 Azure 密钥保管库最佳做法,安全地管理密钥保管库中的证书生命周期。 这包括密钥创建/导入、轮换、吊销、存储和清除证书。

参考Azure 密钥保管库证书管理

Microsoft Defender for Cloud 监视

Azure Policy 内置定义 - Microsoft.KeyVault:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
证书应具有指定的最长有效期 通过指定证书在密钥保管库中的最长有效时间,管理组织的符合性要求。 audit、Audit、deny、Deny、disabled、Disabled 2.2.1

资产管理

有关详细信息,请参阅 Microsoft 云安全基准:资产管理

AM-2:仅使用已获批准的服务

功能

Azure Policy 支持

说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy以审核和强制实施 Azure 密钥保管库的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用Azure Policy [拒绝] 和 [如果不存在则部署] 效果跨 Azure 资源强制实施安全配置。

参考Azure 密钥保管库 策略

日志记录和威胁检测

有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测

LT-1:启用威胁检测功能

功能

适用于服务/产品的 Microsoft Defender

说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:为密钥保管库启用Microsoft Defender,从Microsoft Defender获取密钥保管库警报时,请调查并响应警报。

参考适用于 Azure 密钥保管库 的Microsoft Defender

LT-4:启用日志记录以进行安全调查

功能

Azure 资源日志

说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息

支持 默认启用 配置责任
True False 客户

配置指南:为密钥保管库启用资源日志。 Azure 密钥保管库 的资源日志可以记录密钥操作活动,例如密钥创建、检索和删除。

参考Azure 密钥保管库日志记录

备份和恢复

有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复

BR-1:确保定期执行自动备份

功能

Azure 备份

说明:服务可由Azure 备份服务备份。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

服务本机备份功能

说明:如果不使用 Azure 备份) ,服务 (支持自己的本机备份功能。 了解详细信息

支持 默认启用 配置责任
True False 客户

其他指导:使用 Azure 密钥保管库本机备份功能备份机密、密钥和证书,并确保可以使用备份数据恢复服务。

参考Azure 密钥保管库备份

后续步骤