適用於 Logic Apps 的 Azure 安全性基準
此安全性基準會將 Microsoft 雲端安全性基準 1.0 版的指引套用至 Logic Apps。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性效能評定所定義的安全性控制項,以及適用于 Logic Apps 的相關指引分組。
您可以使用 Microsoft Defender for Cloud 來監視此安全性基準及其建議。 Azure 原則定義將會列在 Cloud 入口網站Microsoft Defender頁面的法規合規性一節中。
當功能有相關的Azure 原則定義時,這些定義會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制措施和建議的合規性。 某些建議可能需要付費Microsoft Defender方案,才能啟用特定安全性案例。
注意
已排除不適用於 Logic Apps的功能。 若要查看 Logic Apps 如何完全對應至 Microsoft 雲端安全性基準測試,請參閱 完整的 Logic Apps 安全性基準對應檔案。
安全性設定檔
安全性設定檔摘要說明 Logic Apps 的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
產品類別 | 整合 |
客戶可以存取 HOST / OS | 無存取權 |
服務可以部署到客戶的虛擬網路 | 對 |
儲存待用客戶內容 | 對 |
網路安全性
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援部署到客戶的私人虛擬網路 (VNet) 。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:此功能是透過 Logic Apps Standard 供應專案的 App Services 所支援。 客戶也可以使用 ASE V3 來部署 Logic Apps Standard 應用程式。
設定指引:將 Logic Apps Standard 應用程式部署到任何工作流程標準 ASP 或 ASE V3 型 ASP。 客戶可以使用上述兩個建議選項來設定 VNET 整合和私人端點。
網路安全性群組支援
描述:服務網路流量會遵守其子網上的網路安全性群組規則指派。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:針對 Logic Apps Standard,可透過 App Services 和 Functions 支援此功能。
設定指引:使用網路安全性群組 (NSG) 來限制或監視埠、通訊協定、來源 IP 位址或目的地 IP 位址的流量。 建立 NSG 規則來限制服務的開放連接埠 (例如防止從不受信任的網路存取管理連接埠)。 請注意,NSG 預設會拒絕所有輸入流量,但允許來自虛擬網路和 Azure Load Balancer 的流量。
注意:將 Logic Apps Standard 應用程式部署到任何工作流程標準 ASP 或 ASE V3 型 ASP。 客戶可以使用上述兩個建議選項來設定 VNET 整合和私人端點。 之後,客戶可以在其子網上設定必要的 NSG 規則。
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生 IP 篩選功能, (不會與 NSG 或Azure 防火牆) 混淆。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:針對 Logic Apps Standard,可透過 App Services 和 Functions 支援此功能。
設定指引:將 Logic Apps Standard 應用程式部署到任何工作流程標準 ASP 或 ASE V3 型 ASP。 客戶可以使用上述兩個建議選項來設定 VNET 整合和私人端點。
參考: Logic Apps 私人連結
停用公用網路存取
描述:服務支援透過使用服務層級 IP ACL 篩選規則來停用公用網路存取, (非 NSG 或Azure 防火牆) 或使用 [停用公用網路存取] 切換開關。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:此功能可透過 Logic Apps Standard Azure App Services 來支援。
設定指引:在 ASE v3 中使用 Logic Apps Standard 或工作流程標準應用程式服務方案來停用公用網路存取。 透過 ASE v3,客戶可以設定為選擇內部 ASE V3。 透過一般工作流程標準 App Service 方案,客戶可以使用已啟用私人端點來停用公用網路存取。
身分識別管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行資料平面存取。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:Logic Apps 取用和標準會使用不同的模型來支援此功能,因為 Logic Apps 標準模型會在 App Services 之上執行。
設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制資料平面存取。
資料平面存取的本機驗證方法
描述:資料平面存取支援的本機驗證方法,例如本機使用者名稱和密碼。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:此功能可透過 Logic Apps Standard Azure App Services 和 Functions 來支援。 請避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。
設定指引:限制對資料平面存取使用本機驗證方法。 請改用 Azure Active Directory (Azure AD) 作為預設驗證方法,以控制您的資料平面存取。
參考:Azure App 服務和Azure Functions中的驗證和授權
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:資料平面動作支援使用受控識別進行驗證。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:支援透過受控識別向 Logic Apps 進行驗證。 此外,服務 (取用和標準) 都可以利用受控識別向其他服務進行驗證。
如需詳細資訊,請參閱 使用受控識別的 Logic Apps 驗證。
設定指引:盡可能使用 Azure 受控識別,而不是服務主體,以便向支援 Azure Active Directory 的 Azure 服務和資源進行驗證 (Azure AD) 驗證。 受控識別認證完全受平台管理、輪替和保護,且避開原始程式碼或組態檔中的硬式編碼認證。
參考: 支援驗證之連接器的驗證類型
服務主體
描述:資料平面支援使用服務主體進行驗證。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能資訊:客戶可以使用 App Services 簡易驗證,在標準供應專案中設定此支援。 或者,他們可以在取用供應專案中使用 AAD 驗證支援。
設定指引:這項功能設定目前沒有 Microsoft 指導方針。 請檢閱並判斷您的組織是否要設定此安全性功能。
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:資料平面支援針對認證和秘密存放區使用 Azure 金鑰保存庫。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:Logic Apps Standard 供應專案是客戶適用于所有企業整合案例的建議產品。
在 Logic Apps Standard 中,客戶可以使用應用程式設定在金鑰保存庫參考其秘密,然後參考其工作流程中的應用程式設定。
如需詳細資訊,請造訪: 以程式設計方式從 Logic Apps 運算式存取應用程式設定。
設定指引:確定秘密和認證會儲存在安全的位置,例如 Azure 金鑰保存庫,而不是將它們內嵌到程式碼或組態檔中。
特殊權限存取
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:特殊許可權存取。
PA-7:遵循剛好足夠的系統管理 (最低權限) 原則
功能
適用于資料平面的 Azure RBAC
描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務資料平面動作的存取。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
PA-8:判斷雲端提供者支援的存取程序
功能
客戶加密箱
描述:客戶加密箱可用於 Microsoft 支援存取。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:在 Microsoft 需要存取資料的支援案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個 Microsoft 的資料存取要求。
參考: Logic Apps 客戶加密箱
資料保護
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:資料保護。
DP-2:監視以敏感性資料為目標的異常和威脅
功能
資料外泄/外泄防護
描述:服務支援 DLP 解決方案,以監視客戶內容) 中的敏感性資料移動 (。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支援資料平面的資料傳輸中加密。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:預設部署上啟用此設定時不需要其他設定。
參考: 保護您的邏輯應用程式
DP-4:預設啟用待用資料加密
功能
使用平臺金鑰進行待用加密的資料
描述:支援使用平臺金鑰進行待用資料加密,任何待用客戶內容都會使用這些 Microsoft 管理的金鑰進行加密。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能附注:針對取用供應專案,客戶的資料會儲存在 Microsoft 受控儲存體帳戶中,並使用待用儲存體加密功能加密待用資料。
針對標準供應專案,客戶會管理儲存體。
設定指引:預設部署上啟用此設定時不需要其他設定。
DP-5:必要時在待用資料加密中使用客戶自控金鑰選項
功能
使用 CMK 進行待用資料加密
描述:服務所儲存的客戶內容支援使用客戶自控金鑰的資料待用加密。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:此功能可透過 Logic Apps Standard 提供支援。 在標準供應專案中,客戶可以設定自己的儲存體帳戶來儲存執行時間資料。 當客戶擁有儲存體時,他們可以視需要在其儲存體帳戶上設定 CMK 原則。
設定指引:如果需要法規合規性,請定義使用客戶管理的金鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。
DP-6:使用安全金鑰管理程序
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶金鑰、秘密或憑證的 Azure 金鑰保存庫整合。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:當 Logic Apps Standard 在 App Services 和 Functions 之上執行時,此功能可透過 App Services 提供支援。
設定指引:使用 Azure 金鑰保存庫來建立及控制加密金鑰的生命週期,包括金鑰產生、散發和儲存體。 根據定義的排程或金鑰淘汰或入侵時,輪替和撤銷 Azure 中的金鑰金鑰保存庫和服務。 如果您需要在工作負載、服務或應用層級中使用客戶管理的金鑰 (CMK) ,請確定您遵循金鑰管理的最佳做法:使用金鑰階層在金鑰保存庫中產生個別的資料加密金鑰 (DEK) 與金鑰加密金鑰 (KEK) 。 請確定金鑰已向 Azure 金鑰保存庫註冊,並透過服務或應用程式的金鑰識別碼加以參考。 如果您需要將自己的金鑰 (BYOK) 帶入服務 (,例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫) ,請遵循建議的指導方針來執行初始金鑰產生和金鑰傳輸。
DP-7:使用安全的憑證管理程序
功能
Azure Key Vault 中的憑證管理
描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫整合。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:在 Logic Apps 標準上,此功能可透過 App Services 支援參考來自金鑰保存庫的憑證。
如需詳細資訊,請造訪:從金鑰保存庫匯入憑證。
設定指引:使用 Azure 金鑰保存庫來建立和控制憑證生命週期,包括建立、匯入、輪替、撤銷、儲存體和清除憑證。 請確定憑證產生遵循定義的標準,而不使用任何不安全的屬性,例如:金鑰大小不足、有效期間過長、不安全的密碼編譯。 在 Azure 金鑰保存庫 和 Azure 服務中設定憑證的自動輪替,如果根據定義的排程或憑證到期時支援) ,則設定 Azure 服務 (。 如果應用程式中不支援自動輪替,請確定它們仍會使用 Azure 金鑰保存庫 和應用程式中的手動方法來輪替。
資產管理
如需詳細資訊,請參閱 Microsoft 雲端安全性基準測試:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:服務組態可以透過Azure 原則進行監視和強制執行。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:當 Logic Apps Standard 在 App Services 上執行時,客戶可以設定原則,類似于其如何設定 App Services 和 Functions。 此外,也有 Logic Apps 特定原則可供使用。
設定指引:使用 Microsoft Defender for Cloud 來設定Azure 原則稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用Azure 原則 [deny] 和 [如果不存在] 效果來強制執行跨 Azure 資源的安全設定。
參考: Logic Apps 內建原則
記錄和威脅偵測
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測。
LT-1:啟用威脅偵測功能
功能
適用於服務/產品供應項目的 Microsoft Defender
描述:服務具有供應專案特定的Microsoft Defender解決方案,可監視和警示安全性問題。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:此功能可透過適用于 Logic Apps Standard 的 App Services 來支援。
設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制您的管理平面存取。 當您從Microsoft Defender取得金鑰保存庫警示時,請調查並回應警示。
參考:適用于 App Service 的 Defender 概觀,以保護您的Azure App 服務 Web 應用程式和 API
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生資源記錄,可提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收,例如儲存體帳戶或記錄分析工作區。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:啟用服務的資源記錄。 例如,金鑰保存庫支援從金鑰保存庫取得秘密或Azure SQL具有追蹤資料庫要求之動作的其他資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。
參考: 監視及收集 Azure Logic Apps 中工作流程的診斷資料
備份與復原
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:備份和復原。
BR-1:確保定期自動備份
功能
Azure 備份
描述:服務可由Azure 備份服務備份。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
後續步驟
- 請參閱 Microsoft 雲端安全性基準測試概觀
- 深入了解 Azure 資訊安全性基準