网络观察程序的 Azure 安全基线
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于网络观察程序。 Microsoft 云安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容由 Microsoft 云安全基准定义的安全控制以及适用于网络观察程序的相关指南分组。
可以使用适用于云的 Microsoft Defender 监视此安全基线及其建议。 Azure Policy定义将在云仪表板Microsoft Defender的“法规符合性”部分列出。
当某个功能具有相关的Azure Policy定义时,它们将列在此基线中,以帮助衡量对 Microsoft 云安全基准控制和建议的符合性。 某些建议可能需要付费Microsoft Defender计划才能启用某些安全方案。
注意
已排除不适用于网络观察程序的功能。 若要查看网络观察程序如何完全映射到 Microsoft 云安全基准,请参阅完整的网络观察程序安全基线映射文件。
安全配置文件
安全配置文件汇总了网络观察程序的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | 网络 |
客户可以访问 HOST/OS | 无访问权限 |
可将服务部署到客户的虚拟网络中 | False |
存储静态客户内容 | False |
身份管理
有关详细信息,请参阅 Microsoft 云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
功能
数据平面访问所需的Azure AD 身份验证
说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
配置指南:使用 Azure Active Directory (Azure AD) 作为访问网络观察程序数据的默认身份验证方法。 网络观察程序有多个内置的 Azure RBAC 角色,允许精细的访问控制。
参考:使用网络观察程序功能所需的 Azure 基于角色的访问控制权限
IM-7:根据条件限制资源访问
功能
数据平面的条件访问
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
特权访问
有关详细信息,请参阅 Microsoft 云安全基准:特权访问。
PA-7:遵循 Just Enough Administration(最小特权)原则
功能
用于数据平面的 Azure RBAC
说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于管理对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
配置指南:网络观察程序具有多个内置 Azure RBAC 角色,允许你对用户访问网络观察程序的基于角色的权限进行精细控制。
参考:使用网络观察程序功能所需的 Azure 基于角色的访问控制权限
数据保护
有关详细信息,请参阅 Microsoft 云安全基准:数据保护。
DP-3:加密传输中的敏感数据
功能
传输加密中的数据
说明:服务支持数据平面的数据传输中加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:在默认部署上启用此项时,不需要其他配置。
参考: 传输中的数据
DP-4:默认启用静态数据加密
功能
使用平台密钥进行静态加密
说明:支持使用平台密钥进行静态数据加密,所有客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure 网络观察程序不会存储客户静态数据,但除了在客户选择的 Log Analytics 工作区中存储数据的连接监视器服务之外。
配置指南:不支持此功能来保护此服务。
资产管理
有关详细信息,请参阅 Microsoft 云安全基准:资产管理。
AM-2:仅使用已获批准的服务
功能
Azure Policy 支持
说明:可以通过Azure Policy监视和强制执行服务配置。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy来审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用 Azure Policy [deny] 和 [deploy if if not exists] 效果强制跨 Azure 资源强制实施安全配置。
参考:Azure 虚拟网络的Azure Policy内置定义
日志记录和威胁检测
有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
功能
服务/产品/产品/服务的Microsoft Defender
说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视和警报安全问题。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
LT-4:启用用于安全调查的日志记录
功能
Azure 资源日志
说明:服务生成资源日志,可提供特定于服务的增强指标和日志记录。 客户可以配置这些资源日志并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
后续步骤
- 请参阅 Microsoft 云安全基准概述
- 详细了解 Azure 安全基线