共用方式為


安全性控制:數據保護

數據保護建議著重於解決加密、訪問控制清單、身分識別型訪問控制,以及數據存取的稽核記錄相關問題。

4.1:維護敏感性資訊的清查

Azure 識別碼 CIS 識別碼 責任
4.1 13.1 客戶

使用標籤來協助追蹤儲存或處理敏感性資訊的 Azure 資源。

4.2:將儲存或處理敏感性資訊的系統隔離

Azure 識別碼 CIS 識別碼 責任
4.2 13.2, 2.10 客戶

使用個別安全性網域的個別訂用帳戶和管理群組來實作隔離,例如環境類型和數據敏感度層級。 您可以限制應用程式和企業環境所需的 Azure 資源存取層級。 您可以透過 Azure 角色型存取控制 (Azure RBAC) 來控制 Azure 資源的存取權。

4.3:監視並封鎖未獲授權的敏感性資訊傳輸

Azure 識別碼 CIS 識別碼 責任
4.3 13.3 共用

利用來自網路周邊 Azure Marketplace 的第三方解決方案,監視未經授權的敏感性資訊傳輸,並在警示資訊安全專業人員時封鎖這類傳輸。

對於由 Microsoft 管理的基礎平臺,Microsoft會將所有客戶內容視為敏感性,並防範客戶數據遺失和暴露。 為了確保 Azure 內的客戶數據保持安全,Microsoft已實作和維護一套健全的數據保護控制與功能。

4.4:加密傳輸中的所有敏感性資訊

Azure 識別碼 CIS 識別碼 責任
4.4 14.4 共用

加密傳輸中所有敏感性資訊。 請確定任何連線到 Azure 資源的用戶端都能夠交涉 TLS 1.2 或更新版本。

請遵循 Azure 資訊安全中心的建議,在適用的情況下進行待用加密和傳輸中的加密。

4.5:使用主動探索工具來識別敏感性資料

Azure 識別碼 CIS 識別碼 責任
4.5 14.5 共用

當 Azure 中特定服務沒有可用的功能時,請使用第三方主動發現工具來識別組織技術系統所儲存、處理或傳輸的所有敏感資訊,包括位於現場或遠端服務提供者的資訊。隨後更新組織的敏感資訊清單。

使用 Azure 資訊保護來識別Microsoft 365 份檔中的敏感性資訊。

使用 Azure SQL 資訊保護來協助分類和標記儲存在 Azure SQL Database 中的資訊。

4.6:使用 Azure RBAC 來控制資源的存取

Azure 識別碼 CIS 識別碼 責任
4.6 14.6 客戶

使用 Azure 角色型存取控制 (Azure RBAC) 來控制對資料和資源的存取,否則請使用服務特定的存取控制方法。

4.7:使用主機型數據外泄防護來強制執行訪問控制

Azure 識別碼 CIS 識別碼 責任
4.7 14.7 共用

若需符合計算資源的規範要求,請實施第三方工具,例如自動化主機端資料外洩防護解決方案,以在資料被複製到其他系統上時仍然強制執行訪問控制。

對於由 Microsoft 管理的基礎平台,Microsoft 將所有客戶內容視為敏感資訊,並竭盡全力防止客戶資料的遺失和洩漏。 為了確保 Azure 內的客戶數據保持安全,Microsoft已實作和維護一套健全的數據保護控制與功能。

4.8:加密待用敏感性資訊

Azure 識別碼 CIS 識別碼 責任
4.8 14.8 客戶

在所有 Azure 資源上使用靜態加密。 Microsoft建議允許 Azure 管理加密金鑰,不過在某些情況下,您可以選擇管理自己的密鑰。

4.9:對重要 Azure 資源的變更進行記錄和警示

Azure 識別碼 CIS 識別碼 責任
4.9 14.9 客戶

搭配 Azure 活動記錄使用 Azure 監視器,以在重大 Azure 資源變更時建立警示。

後續步驟