自動化的 Azure 安全性基準
此安全性基準會將 Microsoft 雲端安全性基準 1.0 版的指引套用至自動化。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性基準所定義的安全性控件和適用於自動化的相關指引分組。
您可以使用 Microsoft Defender for Cloud 來監視此安全性基準及其建議。 Azure 原則 定義將會列在 Cloud 入口網站 Microsoft Defender 的 [法規合規性] 區段中。
當功能有相關的 Azure 原則 定義時,這些定義會列在此基準中,以協助您測量 Microsoft 雲端安全性效能評定控件和建議的合規性。 某些建議可能需要付費 Microsoft Defender 方案,才能啟用特定安全性案例。
注意
已排除不適用於自動化的功能。 若要查看自動化如何完全對應至 Microsoft 雲端安全性基準檢驗,請參閱 完整的自動化安全性基準對應檔案。
安全性配置檔
安全性配置檔摘要說明自動化的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
產品類別 | MGMT/控管 |
客戶可以存取 HOST / OS | 無存取權 |
服務可以部署到客戶的虛擬網路 | 對 |
儲存待用客戶內容 | 對 |
網路安全性
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援部署到客戶的私人 虛擬網路 (VNet) 。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:將服務部署至虛擬網路。 將私人IP指派給適用) 的資源 (。 這是從安全性觀點來看的建議組態;不過,這需要您設定連線到 Azure 虛擬網路的混合式 Runbook 背景工作角色,& 目前不支援雲端作業。
參考:使用 Azure Private Link 安全地將網路連線到 Azure 自動化
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生IP篩選功能, (不會與NSG或 Azure 防火牆) 混淆。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:為支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私人存取點。
參考:使用 Azure Private Link 安全地將網路連線到 Azure 自動化
停用公用網路存取
描述:服務支援使用服務層級IP ACL篩選規則來停用公用網路存取, (非 NSG 或 Azure 防火牆) 或使用 [停用公用網络存取] 切換開關。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:Azure 自動化 服務支援透過內建 Azure 原則 停用公用網路存取,或者您也可以使用PowerShell Cmdlet - 設定公用網路存取旗標
設定指引:使用 PowerShell Cmdlet 或切換交換器進行公用網路存取,停用公用網路存取。
參考: 自動化帳戶應停用公用網路存取
身分識別管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能注意事項:透過向已啟用 Azure Arc 的伺服器註冊的伺服器,Azure 自動化 直接在 Azure 或非 Azure 機器上執行 Runbook 的擴充功能 (v2) 使用者混合式 Runbook 背景工作角色功能使用 Azure AD 驗證。
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
資料平面存取的本機驗證方法
描述:支持數據平面存取的本機驗證方法,例如本機使用者名稱和密碼。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:Azure 自動化 服務支援透過代理程式型 (v1) windows 或 Linux Hybrid Runbook 背景工作角色進行數據平面存取的憑證式本機驗證方法,不過,這不是將混合式背景工作角色上線的建議方法。 使用以擴充功能為基礎的 (v2) 混合式 Runbook 背景工作角色安裝方法作為建議的方法。 請避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。
設定指引:限制對數據平面存取使用本機驗證方法。 請改用 Azure Active Directory (Azure AD) 作為預設驗證方法,以控制您的資料平面存取。
參考: 在自動化中部署代理程式型 Windows 混合式 Runbook 背景工作角色
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:數據平面動作支援使用受控識別進行驗證。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能資訊:如果帳戶是透過入口網站建立,則預設會建立系統受控識別,但如果帳戶是透過 API/Cmdlet 建立,則預設不會建立。 也可以啟用帳戶建立後啟用。
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
參考: 受控識別
服務主體
描述:數據平面支援使用服務主體進行驗證。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:數據平面支援原生使用 Azure 金鑰保存庫 認證和秘密存放區。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能注意事項:Azure 自動化 中的安全資產包括認證、憑證、連線和加密變數。 這些資產都會使用為每個自動化帳戶產生的唯一金鑰來進行加密並儲存在自動化中。 自動化會將金鑰儲存在系統管理的 Key Vault 服務中。 在儲存安全資產之前,自動化會從 Key Vault 載入金鑰,然後將其用來加密資產。
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
特殊權限存取
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:特殊許可權存取。
PA-7:受保護的系統管理員
功能
適用於數據平面的 Azure RBAC
描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務數據平面動作的存取。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能注意事項:自動化會與 Azure RBAC 整合來管理其資源。 使用 RBAC,您可以透過角色指派來管理 Azure 資源存取。 您可以將角色指派給使用者、群組、服務主體和受控識別。 某些資源具有預先定義、內建的角色。 您可以透過 Azure CLI、Azure PowerShell 或 Azure 入口網站 等工具來清查或查詢這些角色。
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
PA-8:判斷雲端提供者支援的存取程序
功能
客戶加密箱
描述:客戶加密箱可用於 Microsoft 支援存取。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能附註:不會針對 Azure 自動化 實作Lockbox,而是 Azure 自動化 服務會先使用客戶管理的密鑰加密 Runbook 腳本和 DSC 設定,再儲存至 SQL 資料庫 ,讓自動化資源加密。
/en-us/azure/automation/whats-new-archive#added-capability-to-keep-automation-runbooks-and-dsc-scripts-encrypted-by-default
設定指引:不支援此功能來保護此服務。
資料保護
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:數據保護。
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支持數據平面的數據傳輸中加密。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
DP-4:預設啟用待用資料加密
功能
使用平台金鑰進行待用數據加密
描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些 Microsoft 管理的密鑰加密。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能注意事項:Azure 自動化 中的安全資產包括認證、憑證、連線和加密變數。 這些資產會在 Azure 自動化中使用多層級加密進行保護。 根據預設,您的 Azure 自動化帳戶會使用 Microsoft 管理的金鑰。
設定指引:預設部署上啟用此設定時不需要其他設定。
參考: Microsoft 管理的金鑰
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.Automation:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
應加密自動化帳戶變數 | 儲存敏感性資料時,請務必為自動化帳戶變數資產啟用加密 | Audit, Deny, Disabled | 1.1.0 |
DP-5:必要時在待用資料加密中使用客戶自控金鑰選項
功能
使用 CMK 進行待用資料加密
描述:服務所儲存的客戶內容支援使用客戶自控密鑰的數據待用加密。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:如果需要法規合規性,請定義使用客戶管理的密鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。
DP-6:使用安全金鑰管理程序
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:Azure 自動化 不支援原生與 金鑰保存庫 整合,以儲存其自動化 Runbook 所使用的自定義秘密,不過,他們可以使用自動化 Runbook 程式代碼中的 金鑰保存庫 Cmdlet 來存取 金鑰保存庫。
設定指引:使用 Azure 金鑰保存庫 來建立和控制加密金鑰的生命週期,包括金鑰產生、散發和記憶體。 根據定義的排程或密鑰淘汰或入侵時,輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 如果您需要在工作負載、服務或應用層級中使用客戶管理的密鑰 (CMK) ,請確定您遵循金鑰管理的最佳做法:使用金鑰階層在金鑰保存庫中產生個別的數據加密金鑰 (DEK) 與金鑰加密金鑰 (KEK) 。 請確定金鑰已向 Azure 金鑰保存庫 註冊,並透過服務或應用程式的金鑰標識碼加以參考。 如果您需要將自己的金鑰 (BYOK) 至服務 (,例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫) ,請遵循建議的指導方針來執行初始密鑰產生和密鑰傳輸。
DP-7:使用安全的憑證管理程序
功能
Azure Key Vault 中的憑證管理
描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫 整合。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:Azure 自動化 中的安全資產包括認證、憑證、連線和加密變數。 這些資產都會使用為每個自動化帳戶產生的唯一金鑰來進行加密並儲存在自動化中。 自動化會將金鑰儲存在系統管理的 Key Vault 服務中。 在儲存安全資產之前,自動化會從 Key Vault 載入金鑰,然後將其用來加密資產。
設定指引:使用 Azure 金鑰保存庫 來建立和控制憑證生命週期,包括建立、匯入、輪替、撤銷、記憶體,以及清除憑證。 請確定憑證產生遵循定義的標準,而不使用任何不安全的屬性,例如:密鑰大小不足、有效期間過長、不安全的密碼編譯。 在 Azure 金鑰保存庫 和 Azure 服務中設定憑證的自動輪替,如果根據定義的排程或有憑證到期時支援) ,則設定 Azure 服務 (。 如果應用程式中不支援自動輪替,請確定它們仍會使用 Azure 金鑰保存庫 和應用程式中的手動方法輪替。
資產管理
如需詳細資訊,請參閱 Microsoft 雲端安全性基準檢驗:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:服務組態可以透過 Azure 原則 進行監視和強制執行。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:預設部署上啟用此設定時不需要其他設定。
記錄和威脅偵測
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測。
LT-1:啟用威脅偵測功能
功能
適用於服務/產品供應項目的 Microsoft Defender
描述:服務具有供應專案特定的 Microsoft Defender 解決方案,可監視和警示安全性問題。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生可提供增強服務特定計量和記錄的資源記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的數據接收,例如記憶體帳戶或記錄分析工作區。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:Azure 自動化 可以將 Runbook 作業狀態和作業串流傳送至 Log Analytics 工作區。 工作記錄和作業串流會顯示於 Azure 入口網站中,或是針對個別工作使用 PowerShell。
設定指引:啟用服務的資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。 Azure 自動化可將 Runbook 作業狀態和作業串流傳送至您的 Log Analytics 工作區。 工作記錄和作業串流會顯示於 Azure 入口網站中,或是針對個別工作使用 PowerShell。
參考:將 Azure 自動化 診斷記錄轉送至 Azure 監視器
備份與復原
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:備份和復原。
BR-1:確保定期自動備份
功能
Azure 備份
描述:服務可由 Azure 備份 服務備份。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:不支援透過 Azure 備份 進行備份 Azure 自動化。 您必須負責確保維護自動化設定的有效備份,例如 Runbook 和資產。
您可以使用 Azure Resource Manager 來部署自動化帳戶和相關資源。 您可以將 Azure Resource Manager 樣本匯出為備份,以還原自動化帳戶和相關資源。 使用自動化定期呼叫 Azure Resource Manager 範本匯出 API。
請遵循 (自動化數據備份) [/azure/automation/automation-management-data#data-backup] 進行這項功能設定。 請檢閱並判斷您的組織是否想要設定此安全性功能。 您也可以利用針對自動化帳戶設定 (災害復原) [/azure/automation/automation-disaster-recovery?tabs=win-hrw%2Cps-script%2Coption-one] 的指引。
您也可以使用原始檔控制整合功能,在自動化帳戶中使用原始檔控制存放庫中的腳本,讓 Runbook 保持在最新狀態。
設定指引:不支援此功能來保護此服務。
服務原生備份功能
描述:如果不是使用 Azure 備份) ,服務支援自己的原生備份功能 (。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:Azure 自動化 不提供原生備份機制。 您必須負責確保維護自動化設定的有效備份,例如 Runbook 和資產。
您可以使用 Azure Resource Manager 來部署自動化帳戶和相關資源。 您可以將 Azure Resource Manager 樣本匯出為備份,以還原自動化帳戶和相關資源。 使用自動化定期呼叫 Azure Resource Manager 範本匯出 API。
您也可以使用原始檔控制整合功能,在自動化帳戶中使用原始檔控制存放庫中的腳本,讓 Runbook 保持在最新狀態。
請檢閱並判斷您的組織是否想要設定此安全性功能。 您也可以利用設定自動化帳戶 災害復原 的指引。
設定指引:不支援此功能來保護此服務。
下一步
- 請參閱 Microsoft 雲端安全性基準檢驗概觀
- 深入了解 Azure 資訊安全性基準