共用方式為


安全性控制 v3:網路安全性

網路安全性涵蓋保護及保護 Azure 網路的控制措施,包括保護虛擬網路、建立私人連線、防止及減輕外部攻擊,以及保護 DNS。

NS-1:建立網路分割界限

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
3.12, 13.4, 4.4 AC-4、SC-2、SC-7 1.1, 1.2, 1.3

安全性準則:確定您的虛擬網路部署符合 GS-2 安全性控制中定義的企業分割策略。 任何可能會對組織產生較高風險的工作負載,都應該位於隔離的虛擬網路中。 高風險工作負載的範例包括:

  • 儲存或處理高度敏感性資料的應用程式。
  • 由組織外部的公用或使用者存取的外部網路對應應用程式。
  • 使用不安全架構的應用程式,或包含無法輕易補救的弱點。

若要增強企業分割策略,請使用網路控制來限制或監視內部資源之間的流量。 針對特定、定義完善的應用程式 (例如 3 層應用程式) ,這可以是高度安全的「預設拒絕,允許例外狀況」方法,方法是限制網路流量的埠、通訊協定、來源和目的地 IP。 如果您有許多應用程式和端點彼此互動,封鎖流量可能無法妥善調整,而且您只能監視流量。

Azure 指引:建立虛擬網路 (VNet) 作為 Azure 網路中的基本分割方法,因此 VM 等資源可以部署到網路界限內的 VNet。 若要進一步區隔網路,您可以在 VNet 內為較小的子網路建立子網。

使用網路安全性群組 (NSG) 作為網路層控制,以透過埠、通訊協定、來源 IP 位址或目的地 IP 位址來限制或監視流量。

您也可以使用應用程式安全性群組 (ASG) 來簡化複雜的設定。 ASG 可讓您將網路安全性設定為應用程式結構的自然延伸,讓您能夠根據這些群組來分組虛擬機器,並定義網路安全性原則,而不是根據網路安全性群組中明確 IP 位址來定義原則。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-2:使用網路控制保護雲端服務

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
3.12, 4.4 AC-4、SC-2、SC-7 1.1, 1.2, 1.3

安全性準則:為資源建立私人存取點來保護雲端服務。 您也應該盡可能停用或限制來自公用網路的存取。

Azure 指引:針對支援Private Link功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。 您也應該在可行的情況下停用或限制對服務的公用網路存取。

對於某些服務,您也可以選擇為服務部署 VNet 整合,其中您可以限制 VNET 為服務建立私人存取點。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-3:在商業網路邊緣部署防火牆

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
4.4, 4.8, 13.10 AC-4、SC-7、CM-7 1.1, 1.2, 1.3

安全性準則:部署防火牆,以對外部網路的網路流量執行進階篩選。 您也可以在內部區段之間使用防火牆來支援分割策略。 如有需要,請在需要強制網路流量通過網路設備以進行安全性控制時,使用子網的自訂路由來覆寫系統路由。

至少封鎖已知的不良 IP 位址和高風險通訊協定,例如遠端系統管理 (例如 RDP 和 SSH) 和內部網路通訊協定 (,例如 SMB 和 Kerberos) 。

Azure 指引:使用 Azure 防火牆 提供完整具狀態應用層流量限制 (,例如在中樞/輪輻) 拓撲中,透過大量企業區段或輪 (輻) 和/或集中管理 URL 篩選和/或集中管理。

如果您有複雜的網路拓撲,例如中樞/輪輻設定,您可能需要建立使用者定義的路由 (UDR) ,以確保流量通過所需的路由。 例如,您可以選擇使用 UDR,透過特定Azure 防火牆或網路虛擬裝置重新導向輸出網際網路流量。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-4:部署入侵偵測/入侵防護系統 (IDS/IPS)

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
13.2, 13.3, 13.7, 13.8 SC-7、SI-4 11.4

安全性準則:使用網路入侵偵測和入侵防護系統 (IDS/IPS) 來檢查您工作負載的網路和承載流量。 請確定 IDS/IPS 一律經過微調,為 SIEM 解決方案提供高品質的警示。

如需更深入的主機層級偵測和防護功能,請使用主機型 IDS/IPS 或主機型端點偵測及回應 (EDR) 解決方案搭配網路識別碼/IPS。

Azure 指引:在您的網路上使用Azure 防火牆的 IDPS 功能來警示和/或封鎖來自已知惡意 IP 位址和網域的流量。

如需更深入的主機層級偵測和防護功能,請部署主機型 IDS/IPS 或主機型端點偵測及回應 (EDR) 解決方案,例如在 VM 層級與網路識別碼/IPS 搭配使用適用於端點的 Microsoft Defender。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-5:部署 DDOS 保護

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
13.10 SC-5、SC-7 1.1, 1.2, 1.3, 6.6

安全性準則:部署分散式阻斷服務 (DDoS) 保護,以保護網路和應用程式免于遭受攻擊。

Azure 指引:在您的 VNet 上啟用 DDoS 標準保護計劃,以保護公開至公用網路的資源。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-6:部署 Web 應用程式防火牆

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
13.10 SC-7 1.1, 1.2, 1.3

安全性準則: (WAF 部署 Web 應用程式防火牆) ,並設定適當的規則,以保護 Web 應用程式和 API 免于應用程式特定的攻擊。

Azure 指引:使用 Web 應用程式防火牆 (WAF) 功能,Azure 應用程式閘道、Azure Front Door 和 Azure 內容傳送網絡 (CDN) 來保護應用程式、服務和 API,以防止網路邊緣的應用程式、服務和 API 遭受應用層攻擊。 根據您的需求和威脅環境,以「偵測」或「預防模式」設定 WAF。 選擇內建規則集,例如 OWASP 前 10 個弱點,並將其調整為您的應用程式。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-7:簡化網路安全性設定

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
4.4, 4.8 AC-4、SC-2、SC-7 1.1, 1.2, 1.3

安全性準則:管理複雜的網路環境時,請使用工具來簡化、集中並增強網路安全性管理。

Azure 指引:使用下列功能來簡化 NSG 和Azure 防火牆規則的實作和管理:

  • 使用適用於雲端的 Microsoft Defender調適型網路強化來建議 NSG 強化規則,以根據威脅情報和流量分析結果進一步限制埠、通訊協定和來源 IP。
  • 使用Azure 防火牆管理員集中化防火牆原則和路由管理虛擬網路。 若要簡化防火牆規則和網路安全性群組實作,您也可以使用 Azure 防火牆 Manager ARM (Azure Resource Manager) 範本。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-8:偵測和停用不安全的服務與通訊協定

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
4.4, 4.8 CM-2、CM-6、CM-7 4.1、A2.1、A2.2、A2.3

安全性準則:在 OS、應用程式或軟體套件層偵測及停用不安全的服務與通訊協定。 如果無法停用不安全的服務與通訊協定,請部署補償控制項。

Azure 指引:使用 Azure Sentinel 的內建不安全通訊協定活頁簿,探索使用 Kerberos 中的不安全服務和通訊協定,例如 SSL/TLSv1、SSHv1、SMBv1、LM/NTLMv1、wDigest、Unsigned LDAP Binds 和弱式加密。 停用不符合適當安全性標準的不安全服務和通訊協定。

注意:如果無法停用不安全的服務或通訊協定,請使用補償控制項,例如封鎖透過網路安全性群組、Azure 防火牆或 Azure Web 應用程式防火牆存取資源,以減少受攻擊面。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-9:私下連線內部部署或雲端網路

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
12.7 CA-3、AC-17、AC-4 N/A

安全性準則:使用私人連線來保護不同網路之間的通訊,例如雲端服務提供者資料中心和共置環境中的內部部署基礎結構。

Azure 指引:使用私人連線來保護不同網路之間的通訊,例如雲端服務提供者資料中心和共置環境中的內部部署基礎結構。

針對站對站或點對站之間的輕量型連線,請使用 Azure 虛擬私人網路 (VPN) 建立內部部署網站或使用者裝置與 Azure 虛擬網路之間的安全連線。

針對企業級高效能連線,請使用 Azure ExpressRoute (或Virtual WAN) ,在共置環境中連線 Azure 資料中心和內部部署基礎結構。

將兩個或多個 Azure 虛擬網路連線在一起時,請使用虛擬網路對等互連。 對等互連虛擬網路之間的網路流量是私人的,而且會保留在 Azure 骨幹網路上。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)

NS-10:確定網域名稱系統 (DNS) 安全性

CIS 控制項 v8 識別碼 (s) NIST SP 800-53 r4 識別碼 (s) PCI-DSS 識別碼 (s) v3.2.1
4.9, 9.2 SC-20、SC-21 N/A

安全性準則:確定網域名稱系統 (DNS) 安全性設定可防範已知風險:

  • 在您的雲端環境中使用受信任的授權和遞迴 DNS 服務,以確保用戶端 (,例如作業系統和應用程式) 收到正確的解析結果。
  • 分隔公用和私人 DNS 解析,讓私人網路的 DNS 解析程式可以與公用網路隔離。
  • 請確定您的 DNS 安全性策略也包含防護功能,以防止常見的攻擊,例如空空的 DNS、DNS 放大攻擊、DNS 有害和詐騙等等。

Azure 指引:在工作負載遞迴 DNS 設定中使用 Azure 遞迴 DNS 或受信任的外部 DNS 伺服器,例如 VM 的作業系統或應用程式中。

針對 DNS 解析程式不會離開虛擬網路的私人 DNS 區域設定使用 Azure 私用 DNS。 使用自訂 DNS 來限制只允許用戶端信任解析的 DNS 解析。

針對工作負載或 DNS 服務的下列安全性威脅,使用適用于 DNS 的 Azure Defender 進行進階保護:

  • 使用 DNS 通道從您的 Azure 資源將資料外流
  • 與命令與控制伺服器通訊的惡意程式碼
  • 與惡意網域通訊,以進行網路釣魚和密碼編譯採礦
  • 與惡意 DNS 解析程式通訊中的 DNS 攻擊

如果您解除委任App Service網站而不從 DNS 註冊機構移除其自訂網域,您也可以使用適用于 App Service 的 Azure Defender 來偵測 DNS 記錄。

實作和其他內容

客戶安全性專案關係人 (深入瞭解)