存储的 Azure 安全基线

此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于存储。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制以及适用于存储的相关指南进行分组。

可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在“Microsoft Defender云门户”页的“法规符合性”部分列出。

当某个功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。

注意

已排除不适用于存储的功能。 若要查看存储如何完全映射到 Microsoft 云安全基准,请参阅 完整的存储安全基线映射文件

安全配置文件

安全配置文件汇总了存储的高影响行为,这可能会导致安全注意事项增加。

服务行为属性
产品类别 存储
客户可以访问主机/OS 无访问权限
可将服务部署到客户的虚拟网络中 正确
存储客户静态内容 正确

网络安全

有关详细信息,请参阅 Microsoft 云安全基准:网络安全

NS-1:建立网络分段边界

功能

虚拟网络集成

说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

NS-2:使用网络控制保护云服务

功能

说明:用于筛选网络流量的服务本机 IP 筛选功能 (不会与 NSG 或Azure 防火墙) 混淆。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:为 Azure 存储部署专用终结点,以便为资源建立专用接入点。

参考将专用终结点用于 Azure 存储

禁用公用网络访问

说明:服务支持通过使用服务级别 IP ACL 筛选规则 (而不是 NSG 或 Azure 防火墙) ,或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:通过使用 Azure 存储服务级别 IP ACL 筛选或切换交换机进行公用网络访问来禁用公用网络访问。

参考更改默认网络访问规则

身份管理

有关详细信息,请参阅 Microsoft 云安全基准:标识管理

IM-1:使用集中式标识和身份验证系统

功能

数据平面访问所需的 Azure AD 身份验证

说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

功能说明:存储提供了多种方式来授权数据平面。 Azure 提供 Azure 基于角色的访问控制 (Azure RBAC),用于精细地控制客户端对存储帐户中资源的访问。 请尽可能地使用 Azure AD 凭据(而不要使用更容易泄露的帐户密钥),这是安全方面的最佳做法。 如果应用程序设计需要共享访问签名才能访问 Blob 存储,请使用 Azure AD 凭据创建用户委派共享访问签名, (SAS) 尽可能获得更高的安全性。

配置指南:无需其他配置,因为默认部署已启用此功能。

参考授权访问 Azure 存储中的数据

数据平面访问的本地身份验证方法

说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:避免使用本地身份验证方法或帐户,应尽可能禁用这些方法或帐户。 请尽可能改用 Azure AD 进行身份验证。

配置指南:限制对数据平面访问使用本地身份验证方法。 改为使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制数据平面访问。

参考SFTP 权限模型

IM-3:安全且自动地管理应用程序标识

功能

托管标识

说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:尽可能使用 Azure 托管标识而不是服务主体,这可以向支持 Azure Active Directory 的 Azure 服务和资源进行身份验证, (Azure AD) 身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免了在源代码或配置文件中使用硬编码凭据。

参考使用 Azure 资源的托管标识授权访问 Blob 数据

服务主体

说明:数据平面支持使用服务主体进行身份验证。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

其他指导:使用 Azure AD,可以使用 Azure 基于角色的访问控制 (Azure RBAC) 向安全主体(可以是用户、组或应用程序服务主体)授予权限。 安全主体经 Azure AD 进行身份验证后会返回 OAuth 2.0 令牌。 然后可以使用令牌来授权对 Blob 服务发出请求。

参考使用 Azure Active Directory 授权访问 Blob

IM-7:根据条件限制资源访问

功能

数据平面的条件访问

说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:定义 Azure Active Directory (Azure AD) 工作负载中的条件访问的适用条件和条件。 请考虑常见的用例,例如阻止或授予特定位置的访问权限、阻止有风险的登录行为或要求组织管理的设备用于特定应用程序。

参考禁止使用 Azure AD 条件访问的共享密钥授权

IM-8:限制凭据和机密的泄露

功能

服务凭据和机密支持 Azure 密钥保管库中的集成和存储

说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:确保机密和凭据存储在安全的位置(如 Azure 密钥保管库),而不是将它们嵌入代码或配置文件中。

参考使用 密钥保管库 和 Azure CLI 管理存储帐户密钥

特权访问

有关详细信息,请参阅 Microsoft 云安全基准:特权访问

PA-1:隔离和限制高度特权/管理用户

功能

本地管理员帐户

说明:服务具有本地管理帐户的概念。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

PA-7:遵循 Just Enough Administration(最小特权)原则

功能

用于数据平面的 Azure RBAC

说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:Azure 存储支持使用 Azure Active Directory (Azure AD) 来授权对 Blob 数据的请求。 可以通过 Azure AD 使用 Azure 基于角色的访问控制 (Azure RBAC) 授予对安全主体的访问权限,该安全主体可能是用户、组或应用程序服务主体。

与共享密钥授权相比,使用 Azure AD 对针对 Azure 存储的请求进行授权提供了更高的安全性和易用性。 Microsoft 建议在可能的情况下对 Blob 应用程序使用 Azure AD 授权,以确保使用所需的最低权限进行访问。

参考使用 Azure Active Directory 授权访问 Blob

PA-8:确定云提供商支持的访问流程

功能

客户密码箱

说明:客户密码箱可用于 Microsoft 支持访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:在 Microsoft 需要访问你的数据的支持方案中,请使用客户密码箱进行评审,然后批准或拒绝 Microsoft 的每个数据访问请求。

参考客户密码箱

数据保护

有关详细信息,请参阅 Microsoft 云安全基准:数据保护

DP-1:对敏感数据进行发现、分类和标记

功能

敏感数据发现和分类

说明:Azure Purview 或 Azure 信息保护) 等工具 (可用于服务中的数据发现和分类。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:存储与 Azure purview 的集成目前以个人预览版提供。

配置指南:使用 Azure Purview 扫描、分类和标记驻留在 Azure 存储中的任何敏感数据。

参考连接到 Microsoft Purview 中的 Azure Blob 存储

DP-2:监视针对敏感数据的异常情况和威胁

功能

数据泄露/丢失防护

说明:服务支持 DLP 解决方案,用于监视客户内容) 中的敏感数据移动 (。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:Defender for Storage 持续分析Azure Blob 存储和Azure 文件存储服务生成的遥测流。 当检测到潜在的恶意活动时,将生成安全警报。 这些警报与可疑活动的详细信息以及相关的调查步骤、修补操作和安全建议一起显示在“Microsoft Defender for Cloud”中。

Microsoft Defender for Storage 已内置于 Microsoft Defender for Cloud 中。 在订阅上启用 Microsoft Defender for Cloud 的增强安全功能时,系统将自动为所有存储帐户启用 Microsoft Defender for Storage。 可以针对特定订阅下的各个存储帐户启用或禁用 Defender for Storage。

参考为存储配置Microsoft Defender

DP-3:加密传输中的敏感数据

功能

传输中数据加密

说明:服务支持数据平面的传输中数据加密。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

配置指南:无需其他配置,因为默认部署上已启用此功能。

参考对存储帐户的请求强制实施所需的最低传输层安全性版本 (TLS)

DP-4:默认启用静态数据加密

功能

使用平台密钥加密静态数据

说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

配置指南:无需其他配置,因为默认部署上已启用此功能。

参考静态数据的 Azure 存储加密

DP-5:需要时在静态数据加密中使用客户管理的密钥选项

功能

使用 CMK 进行静态数据加密

说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:如果需要符合法规要求,请定义需要使用客户管理的密钥进行加密的用例和服务范围。 使用 Azure 存储的客户管理的密钥为范围内数据启用和实现静态数据加密

参考用于 Azure 存储加密的客户管理的密钥

DP-6:使用安全密钥管理流程

功能

Azure 密钥保管库中的密钥管理

说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:使用 Azure 密钥保管库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或在密钥停用或泄露时轮换和撤销 Azure 密钥保管库 和服务中的密钥。 如果需要在工作负载、服务或应用程序级别使用客户管理的密钥 (CMK) ,请确保遵循密钥管理的最佳做法:使用密钥层次结构生成单独的数据加密密钥, (DEK) 密钥加密密钥 (KEY Vault 中的 KEK) 。 确保向 Azure 密钥保管库注册密钥,并通过服务或应用程序中的密钥 ID 引用密钥。 如果需要将自己的密钥 (BYOK) 引入服务 (,例如将受 HSM 保护的密钥从本地 HSM 导入 Azure 密钥保管库) ,请遵循建议的准则来执行初始密钥生成和密钥传输。

参考使用 密钥保管库 和 Azure CLI 管理存储帐户密钥

资产管理

有关详细信息,请参阅 Microsoft 云安全基准:资产管理

AM-2:仅使用已获批准的服务

功能

Azure Policy 支持

说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:使用 Azure Policy 为与 Azure 存储帐户关联的网络资源定义并实现标准安全配置。 在“Microsoft.Storage”和“Microsoft.Network”命名空间中使用 Azure Policy 别名创建自定义策略,以审核或强制实施存储帐户资源的网络配置。

还可以利用与存储帐户相关的内置策略定义,例如:存储帐户应使用虚拟网络服务终结点

参考Azure Policy Azure 存储的内置定义

日志记录和威胁检测

有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测

LT-1:启用威胁检测功能

功能

适用于服务/产品的 Microsoft Defender

说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:使用 Microsoft Defender for Storage 提供额外的安全智能层,用于检测访问或利用存储帐户的异常和可能有害的尝试。 它使用高级威胁检测功能和 Microsoft 威胁智能数据来提供上下文安全警报。 这些警报还包括用于缓解检测到的威胁并防止未来攻击的步骤。

参考存储Microsoft Defender简介

LT-4:启用日志记录以进行安全调查

功能

Azure 资源日志

说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:通过 Azure Monitor 引入日志,以聚合终结点设备、网络资源和其他安全系统生成的安全数据。 在 Azure Monitor 中,使用 Log Analytics 工作区查询和执行分析,并使用 Azure 存储帐户进行长期/存档存储(可以选择使用不可变存储和强制保留等安全功能)。

参考监视Azure Blob 存储

备份和恢复

有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复

BR-1:确保定期执行自动备份

功能

Azure 备份

说明:服务可由Azure 备份服务备份。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:目前仅 Azure Blob 存储支持Azure 备份。 可以使用 AzCopy 命令行工具备份队列和表数据。

配置指南:启用Azure 备份,并按所需的频率和所需的保留期配置备份源。 Azure 备份使你可以轻松地配置操作备份,以保护存储帐户中的块 blob。 Blob 的备份在存储帐户级别进行配置。 因此,存储帐户中的所有 blob 都受操作备份保护。

可以使用备份中心为多个存储帐户配置备份。 你还可以使用存储帐户的“数据保护”属性为存储帐户配置备份。

参考Azure Blob 的操作备份概述

服务本机备份功能

说明:如果不使用 Azure 备份) ,服务 (支持自己的本机备份功能。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

其他指导:Blob 的操作备份是一种本地备份解决方案。 因此,不会将备份数据传输到备份保管库,而是将其存储在源存储帐户中。 但是,备份保管库仍充当管理备份的单元。 这也是一个连续备份解决方案,这意味着你无需计划任何备份,所有更改都将保留并可从所选时间点的状态恢复。

参考Azure Blob 的操作备份概述

后续步骤