Řízení zabezpečení: Identita a Access Control

Poznámka

Nejnovější srovnávací test zabezpečení Azure je k dispozici tady.

Doporučení pro správu identit a přístupu se zaměřují na řešení problémů souvisejících s řízením přístupu na základě identit, uzamčením přístupu pro správu, upozorňováním na události související s identitou, neobvyklým chováním účtu a řízením přístupu na základě role.

3.1: Udržování inventáře účtů pro správu

Azure ID CIS ID Odpovědnost
3.1 4.1 Zákazník

Azure AD má předdefinované role, které je potřeba explicitně přiřadit a které se dají dotazovat. Pomocí modulu Azure AD PowerShellu můžete provádět ad hoc dotazy ke zjišťování účtů, které jsou členy skupin pro správu.

3.2: Změna výchozích hesel tam, kde je to možné

Azure ID CIS ID Odpovědnost
3.2 4.2 Zákazník

Azure AD nemá koncept výchozích hesel. Jiné prostředky Azure, které vyžadují heslo, vynutí vytvoření hesla s požadavky na složitost a minimální délkou hesla, která se liší v závislosti na službě. Zodpovídáte za aplikace třetích stran a služby marketplace, které můžou používat výchozí hesla.

3.3: Použití vyhrazených účtů pro správu

Azure ID CIS ID Odpovědnost
3.3 4.3 Zákazník

Vytvořte standardní provozní postupy pro použití vyhrazených účtů pro správu. Pomocí doporučení v ovládacím prvku zabezpečení Spravovat přístup a oprávnění Azure Security Center můžete monitorovat počet účtů pro správu.

Můžete také povolit přístup za běhu nebo dostatečný přístup pomocí Azure AD Privileged Identity Management privilegovaných rolí pro služby Microsoftu a Azure Resource Manager.

3.4: Použití jednotného přihlašování (SSO) s Azure Active Directory

Azure ID CIS ID Odpovědnost
3.4 4.4 Zákazník

Pokud je to možné, použijte místo konfigurace jednotlivých samostatných přihlašovacích údajů pro jednotlivé služby jednotné přihlašování Azure Active Directory. Použijte doporučení v ovládacím prvku zabezpečení "Spravovat přístup a oprávnění" Azure Security Center.

3.5: Použití vícefaktorového ověřování pro veškerý přístup založený na Azure Active Directory

Azure ID CIS ID Odpovědnost
3,5 4.5, 11.5, 12.11, 16.3 Zákazník

Povolte vícefaktorové ověřování Azure AD a postupujte podle doporučení Azure Security Center Identity and Access Management.

3.6: Použití vyhrazených počítačů (pracovních stanic s privilegovaným přístupem) pro všechny úlohy správy

Azure ID CIS ID Odpovědnost
3,6 4.6, 11.6, 12.12 Zákazník

Používejte pracovní stanice s privilegovaným přístupem s vícefaktorovým ověřováním nakonfigurovaným pro přihlášení a konfiguraci prostředků Azure.

3.7: Protokolování a upozorňování na podezřelé aktivity z účtů pro správu

Azure ID CIS ID Odpovědnost
3.7 4.8, 4.9 Zákazník

Sestavy zabezpečení Azure Active Directory můžete použít pro generování protokolů a výstrah v případě, že v prostředí dojde k podezřelé nebo nebezpečné aktivitě. Pomocí Azure Security Center můžete monitorovat identitu a aktivitu přístupu.

3.8: Správa prostředků Azure pouze ze schválených umístění

Azure ID CIS ID Odpovědnost
3.8 11.7 Zákazník

Pomocí pojmenovaných umístění podmíněného přístupu povolte přístup pouze z konkrétních logických seskupení rozsahů IP adres nebo zemí nebo oblastí.

3.9: Použití Azure Active Directory

Azure ID CIS ID Odpovědnost
3.9 16.1, 16.2, 16.4, 16.5, 16.6 Zákazník

Jako systém centrálního ověřování a autorizace použijte Azure Active Directory. Azure AD chrání data pomocí silného šifrování neaktivních uložených a přenášených dat. Azure AD také solí, hash a bezpečně ukládá přihlašovací údaje uživatele.

3.10: Pravidelná kontrola a odsouhlasení přístupu uživatelů

Azure ID CIS ID Odpovědnost
3.10 16.9, 16.10 Zákazník

Azure AD poskytuje protokoly, které pomáhají zjišťovat zastaralé účty. Kromě toho můžete pomocí služby Azure Identity Access Reviews efektivně spravovat členství ve skupinách, přístup k podnikovým aplikacím a přiřazení rolí. Uživatelský přístup je možné pravidelně kontrolovat, abyste měli jistotu, že přístup mají jen správná uživatelé.

3.11: Monitorování pokusů o přístup k deaktivovaným přihlašovacím údajům

Azure ID CIS ID Odpovědnost
3.11 16.12 Zákazník

Máte přístup k Azure AD zdrojů protokolů událostí přihlašování, auditu a rizik, které umožňují integraci s libovolným nástrojem SIEM/monitorováním.

Tento proces můžete zjednodušit vytvořením nastavení diagnostiky pro uživatelské účty Azure Active Directory a odesláním protokolů auditu a přihlášení do pracovního prostoru služby Log Analytics. V pracovním prostoru služby Log Analytics můžete nakonfigurovat požadovaná upozornění.

3.12: Upozornění na odchylku chování přihlášení k účtu

Azure ID CIS ID Odpovědnost
3.12 16.13 Zákazník

Pomocí funkcí Azure AD Risk a Identity Protection můžete nakonfigurovat automatizované odpovědi na zjištěné podezřelé akce související s identitami uživatelů. Můžete také ingestovat data do služby Azure Sentinel k dalšímu šetření.

3.13: Poskytnutí přístupu k relevantním zákaznickým datům microsoftu během scénářů podpory

Azure ID CIS ID Odpovědnost
3.13 16 Zákazník

Ve scénářích podpory, kdy Microsoft potřebuje přístup k zákaznickým datům, poskytuje Customer Lockbox rozhraní, které vám umožní kontrolovat a schvalovat nebo zamítat žádosti o přístup k datům zákazníků.

Další kroky

  • Podívejte se na další ovládací prvek zabezpečení: Ochrana dat