培训
认证
Microsoft Certified: Information Protection and Compliance Administrator Associate - Certifications
演示保护 Microsoft 365 部署的数据安全、生命周期管理、信息安全和合规性基础知识。
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于 Azure 托管应用程序。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制以及适用于 Azure 托管应用程序的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在“Microsoft Defender云门户”页的“法规符合性”部分列出。
当某个功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。
备注
不适用于 Azure 托管应用程序的功能已被排除。 若要查看 Azure 托管应用程序如何完全映射到 Microsoft 云安全基准,请参阅 完整的 Azure 托管应用程序安全基线映射文件。
安全配置文件汇总了 Azure 托管应用程序的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | |
客户可以访问主机/OS | 完全访问权限 |
可将服务部署到客户的虚拟网络中 | False |
存储客户静态内容 | 正确 |
有关详细信息,请参阅 Microsoft 云安全基准:网络安全。
说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用网络安全组 (NSG) 按端口、协议、源 IP 地址或目标 IP 地址限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但会允许来自虚拟网络和 Azure 负载均衡器的流量。
说明:用于筛选网络流量的服务本机 IP 筛选功能 (不会与 NSG 或Azure 防火墙) 混淆。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:为支持专用链接功能的所有 Azure 资源部署专用终结点,为资源建立专用接入点。
说明:服务支持通过使用服务级别 IP ACL 筛选规则 (而不是 NSG 或 Azure 防火墙) ,或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用服务级别 IP ACL 筛选规则或切换交换机禁用公用网络访问。
有关详细信息,请参阅 Microsoft 云安全基准:标识管理。
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序的发布者可以在解决方案中实现本地身份验证方法。 避免使用本地身份验证方法或帐户,应尽可能禁用这些方法或帐户。 请尽可能改用 Azure AD 进行身份验证。
配置指南:限制对数据平面访问使用本地身份验证方法。 改为使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制数据平面访问。
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:尽可能使用 Azure 托管标识而不是服务主体,这可以向支持 Azure Active Directory 的 Azure 服务和资源进行身份验证, (Azure AD) 身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免了在源代码或配置文件中使用硬编码凭据。
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:此功能配置目前没有 Microsoft 指南。 请查看并确定组织是否要配置此安全功能。
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:定义 Azure Active Directory (Azure AD) 工作负载中的条件访问的适用条件和条件。 请考虑常见的用例,例如阻止或授予特定位置的访问权限、阻止有风险的登录行为或要求组织管理的设备用于特定应用程序。
说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:确保机密和凭据存储在安全的位置(如 Azure 密钥保管库),而不是将它们嵌入代码或配置文件中。
有关详细信息,请参阅 Microsoft 云安全基准:特权访问。
说明:服务具有本地管理帐户的概念。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:托管应用程序资源本身没有数据平面。 部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:不支持此功能来保护此服务。
说明:客户密码箱可用于 Microsoft 支持访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
有关详细信息,请参阅 Microsoft 云安全基准:数据保护。
说明:Azure Purview 或 Azure 信息保护) 等工具 (可用于服务中的数据发现和分类。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用 Azure Purview、Azure 信息保护 和 Azure SQL 数据发现和分类等工具集中扫描、分类和标记驻留在 Azure、本地、Microsoft 365 或其他位置的任何敏感数据。
说明:服务支持 DLP 解决方案,用于监视客户内容) 中的敏感数据移动 (。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:根据托管资源组中包含的资源,DLP 解决方案可能受支持。 例如,Defender for Storage 可用于保护托管资源组中包含的存储资源。
配置指南:如果需要符合数据丢失防护 (DLP) ,可以使用 Azure 市场 中基于主机的 DLP 解决方案或 Microsoft 365 DLP 解决方案强制实施检测和/或预防性控制,以防止数据外泄。
说明:服务支持数据平面的传输中数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署上已启用此功能。
说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署上已启用此功能。
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:客户可以选择使用自己的存储帐户作为托管应用程序堆栈的一部分,并可以使用客户管理的密钥加密该存储帐户。
有关使用自己的存储的详细信息,请访问: 为托管应用程序定义自带存储。
配置指南:如果需要符合法规要求,请定义需要使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实施静态数据加密。
说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用 Azure 密钥保管库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或在密钥停用或泄露时轮换和撤销 Azure 密钥保管库 和服务中的密钥。 如果需要在工作负载、服务或应用程序级别使用客户管理的密钥 (CMK) ,请确保遵循密钥管理的最佳做法:使用密钥层次结构生成单独的数据加密密钥, (DEK) 密钥加密密钥 (KEY Vault 中的 KEK) 。 确保向 Azure 密钥保管库注册密钥,并通过服务或应用程序中的密钥 ID 引用密钥。 如果需要将自己的密钥 (BYOK) 引入服务 (,例如将受 HSM 保护的密钥从本地 HSM 导入 Azure 密钥保管库) ,请遵循建议的准则来执行初始密钥生成和密钥传输。
说明:该服务支持任何客户证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用 Azure 密钥保管库创建和控制证书生命周期,包括证书的创建、导入、轮换、吊销、存储和清除。 确保证书生成遵循定义的标准,而不使用任何不安全的属性,例如:密钥大小不足、有效期过长、加密不安全。 在 Azure 密钥保管库和 Azure 服务中设置证书的自动轮换 ((如果支持) 定义的计划或证书过期)。 如果应用程序中不支持自动轮换,请确保它们仍使用 Azure 密钥保管库 和应用程序中的手动方法轮换。
有关详细信息,请参阅 Microsoft 云安全基准:资产管理。
说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy以审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用Azure Policy [拒绝] 和 [如果不存在则部署] 效果跨 Azure 资源强制实施安全配置。
说明:服务可以使用 Microsoft Defender for Cloud 中的自适应应用程序控制来限制在虚拟机上运行的客户应用程序。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用云自适应应用程序控制Microsoft Defender发现虚拟机 (VM) 上运行的应用程序,并生成应用程序允许列表,以强制哪些批准的应用程序可以在 VM 环境中运行。
有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测。
说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:虽然没有特定于托管应用程序的 Defender 产品/服务,但Microsoft Defender解决方案可用于保护托管资源组中包含的基础资源。
配置指南:不支持此功能来保护此服务。
说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:为服务启用资源日志。 例如,密钥保管库支持从密钥保管库获取机密的操作的其他资源日志,或者Azure SQL具有跟踪数据库请求的资源日志。 资源日志的内容因 Azure 服务和资源类型而异。
有关详细信息,请参阅 Microsoft 云安全基准:状况和漏洞管理。
说明:Azure 自动化 State Configuration可用于维护操作系统的安全配置。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用 Azure 自动化 State Configuration 维护操作系统的安全配置。
说明:Azure Policy来宾配置代理可以作为计算资源的扩展进行安装或部署。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用 Microsoft Defender for Cloud 和 Azure Policy 来宾配置代理定期评估和修正 Azure 计算资源(包括 VM、容器等)上的配置偏差。
说明:服务支持使用用户提供的 VM 映像或预应用了某些基线配置的市场中预生成的映像。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:使用来自受信任供应商(如 Microsoft)的预配置强化映像,或在 VM 映像模板中构建所需的安全配置基线。
说明:服务支持使用用户提供的容器映像或预应用了某些基线配置的市场中预生成的映像。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:在通过 ARM 模板进行部署时,托管应用可以部署支持从市场引用产品/服务或 SKU 的 VM 和其他资源。
配置指南:使用来自受信任供应商(如 Microsoft)的预配置强化映像,或在容器映像模板中构建所需的安全配置基线。
说明:可以使用 Microsoft Defender for Cloud 或其他Microsoft Defender服务嵌入式漏洞评估功能扫描服务, (包括服务器、容器注册表、App 服务、SQL 和 DNS) 的Microsoft Defender。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:遵循 Microsoft Defender for Cloud 中有关在 Azure 虚拟机、容器映像和 SQL 服务器上执行漏洞评估的建议。
说明:服务可以使用Azure 自动化更新管理来自动部署修补程序和更新。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:使用Azure 自动化更新管理或第三方解决方案来确保在 Windows 和 Linux VM 上安装最新的安全更新。 对于 Windows 虚拟机,请确保已启用 Windows 更新并将其设置为自动更新。
有关详细信息,请参阅 Microsoft 云安全基准:终结点安全性。
说明:终结点检测和响应 (EDR) 功能(例如适用于服务器的 Azure Defender)可以部署到终结点中。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:azure Defender for servers (Microsoft Defender for Endpoint 集成) 提供 EDR 功能来预防、检测、调查和响应高级威胁。 使用 Microsoft Defender for Cloud 为终结点部署适用于服务器的 Azure Defender,并将警报集成到 SIEM 解决方案,例如 Azure Sentinel。
说明:可在终结点上部署反恶意软件功能,例如 Microsoft Defender 防病毒、Microsoft Defender for Endpoint。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:对于Windows Server 2016及更高版本,默认安装防病毒Microsoft Defender。 对于 Windows Server 2012 R2 及更高版本,客户可以安装 SCEP (System Center Endpoint Protection) 。 对于 Linux,客户可以选择安装适用于 Linux 的 Microsoft Defender。 或者,客户还可以选择安装第三方反恶意软件产品。
说明:反恶意软件解决方案为平台、引擎和自动签名更新提供运行状况监视。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:配置反恶意软件解决方案,以确保快速且一致地更新平台、引擎和签名,并可以监视其状态。
有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复。
说明:服务可由Azure 备份服务备份。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:托管应用程序资源本身不依赖于任何其他资源类型,而是部署构成托管应用的基础资源及其功能。 发布者可以为应用提供自定义和配置,但不是必需的。
配置指南:启用Azure 备份并配置备份源 (,例如 Azure 虚拟机、SQL Server、HANA 数据库或文件共享,) 频率和所需的保留期。 对于 Azure 虚拟机,可以使用 Azure Policy 启用自动备份。
培训
认证
Microsoft Certified: Information Protection and Compliance Administrator Associate - Certifications
演示保护 Microsoft 365 部署的数据安全、生命周期管理、信息安全和合规性基础知识。
文档
Azure 托管应用程序概述 - Azure Managed Applications
描述 Azure 托管应用程序的概念,这些应用程序提供易于客户部署和操作的云解决方案。
使用 Azure Policy 为托管应用程序部署关联 - Azure Managed Applications
了解如何使用 Azure Policy 为托管应用程序部署关联。