Standardní hodnoty zabezpečení Azure pro Azure Backup

Tento směrný plán zabezpečení používá pokyny z srovnávacího testu zabezpečení Azure verze 2.0 na Azure Backup. Azure Security Benchmark poskytuje doporučení, jak můžete zabezpečit svá cloudová řešení v Azure. Obsah je seskupený ovládacími prvky zabezpečení definovanými srovnávacím testem zabezpečení Azure a souvisejícími pokyny pro Azure Backup.

Tento směrný plán zabezpečení a jeho doporučení můžete monitorovat pomocí programu Microsoft Defender for Cloud. definice Azure Policy budou uvedeny v části Dodržování právních předpisů na řídicím panelu Microsoft Defenderu pro cloud.

Pokud má oddíl relevantní definice Azure Policy, jsou uvedené v tomto směrném plánu, které vám pomůžou měřit dodržování předpisů s ovládacími prvky a doporučeními srovnávacích testů zabezpečení Azure. Některá doporučení můžou vyžadovat placený plán Programu Microsoft Defender pro povolení určitých scénářů zabezpečení.

Poznámka

Ovládací prvky, které se nevztahují na Azure Backup, a ty, pro které se doporučuje globální pokyny, byly vyloučeny doslovně. Pokud chcete zjistit, jak Azure Backup zcela mapovat na srovnávací test zabezpečení Azure, podívejte se na úplný soubor mapování standardních hodnot zabezpečení Azure Backup.

Zabezpečení sítě

Další informace najdete v tématu Azure Security Benchmark: zabezpečení sítě.

NS-1: Implementace zabezpečení pro interní provoz

Pokyny: Azure Backup nepodporuje nasazení přímo do virtuální sítě. Zálohování nemůže používat síťové funkce, jako jsou skupiny zabezpečení sítě, směrovací tabulky nebo síťová zařízení, jako je Azure Firewall.

Pomocí služby Microsoft Sentinel zjistíte použití starších nezabezpečených protokolů, jako jsou:

  • Protokol TLS (Transport Layer Security) v1

  • Server Message Block (SMB) v1

  • LAN Manager (LM) nebo New Technology LAN Manager (NTLM) v1

  • wDigest

  • Vazby protokolu LDAP (Lightweight Directory Access Protocol) bez znaménka

  • Slabé šifry v Protokolu Kerberos

Všechny nabídky vynucují protokol TLS 1.2 a vyšší s výjimkou záloh agentů Microsoft Azure Recovery Services (MARS). Zálohování agenta MARS podporuje pouze protokol TLS 1.1 a starší až do 1. září 2021. Po tom budou zálohy agentů MARS také vynucovat protokol TLS 1.2 a vyšší.

Při zálohování SQL serverů a instancí SAP HANA na virtuálních počítačích Azure musíte povolit odchozí přístup k portu 443 pro přístup k určitým plně kvalifikovaným názvům domén nebo při použití značek služeb.

Privátní koncové body můžete použít pro trezory služby Recovery Services. K trezoru mají přístup jenom sítě, které obsahují privátní koncové body trezoru.

Odpovědnost: Zákazník

NS-2: Propojení privátních sítí

Pokyny: Pokud chcete zálohovat místní servery, můžete k připojení k Azure použít ExpressRoute nebo virtuální privátní síť (VPN).

Použijte komunitu Azure Backup při používání partnerského vztahu Microsoftu pro ExpressRoute. Použití privátního partnerského vztahu při použití privátních koncových bodů pro zálohování Síťový provoz mezi partnerskými virtuálními sítěmi je privátní a zůstává v páteřní síti Azure.

Odpovědnost: Zákazník

NS-3: Zřízení přístupu privátní sítě ke službám Azure

Pokyny: Trezor je prostředek Azure, ke který máte přístup prostřednictvím Azure Portal, Azure CLI, PowerShellu, sady SDK a REST. Zálohování také podporuje privátní koncové body pro trezory služby Recovery Services.

Použijte Azure Private Link pro privátní přístup k trezorům služby Recovery Services z vašich virtuálních sítí bez přechodu na internet. Privátní přístup přidává do ověřování a zabezpečení provozu Azure podrobnou míru ochrany.

Zálohování neposkytuje možnost konfigurace koncových bodů služby virtuální sítě.

Odpovědnost: Zákazník

NS-6: Zjednodušení pravidel zabezpečení sítě

Pokyny: Použití značek služeb Azure Virtual Network k definování řízení přístupu k síti pro prostředky služby Backup ve skupinách zabezpečení sítě (NSG) nebo Azure Firewall Značky služeb můžete používat místo konkrétních IP adres při vytváření pravidel zabezpečení. Zadejte název značky služby v příslušném zdrojovém nebo cílovém poli pravidla pro povolení nebo zamítnutí provozu. Microsoft spravuje předpony adres, které značka služby zahrnuje, a automaticky aktualizuje značku služby při změně adres.

U sítí, které hostují služby, které komunikují se službou Backup, povolte u skupin zabezpečení sítě odchozí značky služeb AzureBackup, AzureStorage a AzureActiveDirectory.

Odpovědnost: Zákazník

NS-7: Secure Domain Name Service (DNS)

Pokyny: Nepoužitelné. Zálohování nezpřístupňuje základní konfigurace DNS. Microsoft tato nastavení udržuje.

Odpovědnost: Microsoft

Správa identit

Další informace najdete v tématu Azure Security Benchmark: správa identit.

IM-1: Standardizace Azure Active Directory jako centrálního systému pro identifikaci a ověřování

Pokyny: Zálohování používá jako výchozí službu pro správu identit a přístupu Azure Active Directory (Azure AD). Standardizujte Azure AD, abyste mohli řídit správu identit a přístupu ve vaší organizaci:

  • Prostředky Microsoft Cloud. Mezi zdroje patří:

    • Azure Portal

    • Azure Storage

    • Virtuální počítače Azure s Linuxem a Windows

    • Azure Key Vault

    • Platforma jako služba (u PaaS)

    • Aplikace SaaS (Software jako služba)

  • prostředky vaší organizace, jako jsou aplikace v Azure nebo prostředky vaší podnikové sítě

Zabezpečení Azure AD by mělo být vysokou prioritou pro postupy zabezpečení cloudu vaší organizace. Azure AD poskytuje skóre zabezpečení identity, které vám pomůže porovnat stav zabezpečení identity s doporučeními microsoftu k osvědčeným postupům. Pomocí skóre můžete vyhodnotit, jak přesně vaše konfigurace vyhovuje doporučeným osvědčeným postupům, a provádět v zabezpečení vylepšení.

Poznámka: Azure AD podporuje externí identity, které uživatelům bez účtu Microsoft umožňují přihlásit se k aplikacím a prostředkům.

Služba Backup používá řízení přístupu na základě role (RBAC) Azure k tomu, aby umožňovala jemně odstupňovaný přístup k prostředkům. Backup poskytuje tři předdefinované role: Přispěvatel zálohování, Operátor zálohování a Čtenář zálohování.

Odpovědnost: Zákazník

IM-2: Zabezpečená a automatická správa identit aplikací

Pokyny: Zálohování podporuje spravované identity pro prostředky Azure. Používejte spravované identity se službou Backup místo vytváření instančních objektů pro přístup k jiným prostředkům.

Zálohování se může nativně ověřovat ve službách a prostředcích Azure, které podporují ověřování Azure AD. Zálohování používá předdefinované pravidlo udělení přístupu místo pevně zakódovaných přihlašovacích údajů ve zdrojovém kódu nebo konfiguračních souborech.

Backup používá spravované identity k provádění operací zálohování a obnovení chráněných zdrojů dat v trezorech služby Backup. Služba Backup také používá spravované identity ke správě funkcí zabezpečení, jako je šifrování pomocí klíčů spravovaných zákazníkem a privátních koncových bodů pro trezory služby Recovery Services.

Odpovědnost: Zákazník

IM-3: Použití jednotného přihlašování (SSO) Azure AD pro přístup k aplikacím

Pokyny: Připojte všechny uživatele, aplikace a zařízení k Azure AD. Azure AD nabízí bezproblémový, zabezpečený přístup a lepší viditelnost a kontrolu.

Služba Backup používá Azure AD k zajištění správy identit a přístupu pro prostředky Azure. Identity, které můžou používat Azure AD k ověření ve službě Backup, zahrnují podnikové identity, jako jsou zaměstnanci, a externí identity, jako jsou partneři, dodavatelé a dodavatelé. Azure AD poskytuje jednotné přihlašování (SSO) ke správě a zabezpečení přístupu k místním a cloudovým datům a prostředkům vaší organizace.

Odpovědnost: Zákazník

IM-7: Eliminace nezamýšleného prozrazení přihlašovacích údajů

Doprovodné materiály: Ke zjišťování přihlašovacích údajů v šablonách Azure Resource Manager (ARM) služby Azure DevOps použijte nástroj Azure DevOps Credential Scanner. Skener přihlašovacích údajů podporuje přesun zjištěných přihlašovacích údajů do bezpečnějších umístění, jako je Azure Key Vault.

Pro GitHub můžete použít nativní funkci kontroly tajných kódů k identifikaci přihlašovacích údajů nebo jiných tajných kódů v kódu.

Odpovědnost: Zákazník

Privilegovaný přístup

Další informace najdete v tématu Azure Security Benchmark: privilegovaný přístup.

PA-1: Ochrana a omezení vysoce privilegovaných uživatelů

Pokyny: Nejdůležitější předdefinované role Azure AD jsou globální správce a správce privilegovaných rolí. Uživatelé s těmito dvěma rolemi můžou delegovat role správce.

  • Globální správce nebo správce společnosti má přístup ke všem funkcím a službám pro správu Azure AD, které používají Azure AD identit.

  • Správce privilegovaných rolí může spravovat přiřazení rolí v Azure AD a Azure AD Privileged Identity Management (PIM). Tato role může spravovat všechny aspekty PIM a jednotek pro správu.

Omezte počet vysoce privilegovaných účtů nebo rolí a chraňte tyto účty na vyšší úrovni. Vysoce privilegovaní uživatelé můžou přímo nebo nepřímo číst a upravovat všechny vaše prostředky Azure.

Privilegovaný přístup k prostředkům Azure můžete povolit za běhu (JIT) a Azure AD pomocí Azure AD PIM. JIT uděluje dočasná oprávnění k provádění privilegovaných úloh, pouze když je uživatelé potřebují. PIM může také generovat výstrahy zabezpečení pro podezřelou nebo nebezpečnou aktivitu ve vaší organizaci Azure AD.

Role RBAC přispěvatele zálohování má všechna oprávnění k vytváření a správě záloh, s výjimkou odstranění trezoru služby Recovery Services a udělení přístupu ostatním. Tato role je správcem správy zálohování, který může provádět každou operaci správy zálohování. Zkontrolujte identity, které jsou této roli přiřazené pravidelně, a nakonfigurujte je pomocí Azure AD PIM.

Poznámka: Pokud přiřadíte určitá privilegovaná oprávnění k vlastním rolím, budete možná muset řídit další důležité role. Můžete chtít použít podobné ovládací prvky pro účty správců důležitých obchodních prostředků.

Odpovědnost: Zákazník

PA-3: Pravidelná kontrola a sjednocování přístupu uživatelů

Pokyny: Zálohování používá Azure AD účty a Azure RBAC k udělení oprávnění k prostředkům. Pravidelně kontrolujte uživatelské účty a přiřazování přístupu, abyste měli jistotu, že jsou účty a jejich přístup platné. Kontrolu přístupu můžete použít Azure AD ke kontrole členství ve skupinách, přístupu k podnikovým aplikacím a přiřazení rolí. Azure AD generování sestav může poskytovat protokoly, které pomáhají zjišťovat zastaralé účty. Můžete také vytvořit pracovní postupy sestav kontroly přístupu v Azure AD Privileged Identity Management (PIM), abyste usnadnili proces kontroly.

Můžete také nakonfigurovat Azure AD PIM tak, aby vás upozorňovala, když existuje příliš mnoho účtů správce. PIM může také identifikovat účty správců, které jsou zastaralé nebo nesprávně nakonfigurované.

Zálohování podporuje Azure RBAC pro jemně odstupňovanou správu přístupu pro trezory. Azure Backup poskytuje tři předdefinované role RBAC pro řízení operací správy zálohování:

  • Přispěvatel zálohování – Tato role má všechna oprávnění k vytváření a správě záloh, s výjimkou odstranění trezorů služby Recovery Services a udělení přístupu ostatním. Tato role je správcem správy zálohování, který může provádět každou operaci správy zálohování.

  • Operátor zálohování – Tato role má oprávnění ke všemu, co přispěvatel zálohování dělá, s výjimkou odebrání záloh a správy zásad zálohování. Tato role je stejná jako přispěvatel služby Backup, kromě toho, že nemůže provádět destruktivní operace, jako je zastavení zálohování s odstraněním dat nebo odebrání registrace místních prostředků.

  • Čtenář zálohování – Tato role má oprávnění k zobrazení všech operací správy zálohování. Tato role je určená pro monitorování.

  • Vytvoření kontroly přístupu rolí prostředků Azure v Privileged Identity Management (PIM)

  • Používání kontrol přístupu a identit Azure AD

  • Azure RBAC pro zálohování

Odpovědnost: Zákazník

PA-6: Použití pracovních stanic s privilegovaným přístupem

Pokyny: Zabezpečené izolované pracovní stanice jsou důležité pro zabezpečení citlivých rolí, jako je správce, vývojář a kritický operátor služby. Pro úlohy správy prostředků služby Backup používejte vysoce zabezpečené uživatelské pracovní stanice a Službu Azure Bastion.

K nasazení zabezpečené a spravované uživatelské pracovní stanice pro úlohy správy použijte Azure AD, Rozšířenou ochranu před internetovými útoky v programu Microsoft Defender nebo Microsoft Intune. Zabezpečené pracovní stanice můžete centrálně spravovat a vynucovat tak konfiguraci zabezpečení, která zahrnuje:

Odpovědnost: Zákazník

PA-7: Dodržujte zásadu nejnižších oprávnění pouze dostatečné správy.

Pokyny: Zálohování se integruje s Azure RBAC ke správě svých prostředků. Pomocí RBAC spravujete přístup k prostředkům Azure prostřednictvím přiřazení rolí. Role můžete přiřadit uživatelům, skupinám, instančním objektům a spravovaným identitám. Některé prostředky mají předem definované předdefinované předdefinované role. Tyto role můžete inventarizace nebo dotazování na tyto role prostřednictvím nástrojů, jako jsou Azure CLI, Azure PowerShell nebo Azure Portal.

Vždy omezte oprávnění, která přiřadíte k prostředkům prostřednictvím Azure RBAC, na to, co role vyžadují. Tento postup doplňuje přístup podle potřeby (JIT) Azure AD PIM. Pravidelně kontrolujte role a přiřazení.

Zálohování se integruje s Azure RBAC a umožňuje používat integrované a vlastní role ke správě přístupu k prostředkům. Pomocí předdefinovaných rolí přidělte oprávnění a v případě potřeby vytvořte pouze vlastní role.

Azure Backup poskytuje tři předdefinované role pro řízení operací správy zálohování:

  • Přispěvatel zálohování – Tato role má všechna oprávnění k vytváření a správě záloh, s výjimkou odstranění trezorů služby Recovery Services a udělení přístupu ostatním. Tato role je správcem správy zálohování, který může provádět každou operaci správy zálohování.

  • Operátor zálohování – Tato role má oprávnění ke všemu, co přispěvatel zálohování dělá, s výjimkou odebrání záloh a správy zásad zálohování. Tato role je stejná jako přispěvatel služby Backup, kromě toho, že nemůže provádět destruktivní operace, jako je zastavení zálohování s odstraněním dat nebo odebrání registrace místních prostředků.

  • Čtenář zálohování – Tato role má oprávnění k zobrazení všech operací správy zálohování. Tato role je určená pro monitorování.

Další informace najdete v následujících referenčních materiálech:

Odpovědnost: Zákazník

PA-8: Volba schvalovacího procesu pro podporu Microsoftu

Pokyny: Zálohování nepodporuje Customer Lockbox. Microsoft spolupracuje se zákazníky prostřednictvím jiných metod pro schvalování přístupu k zákaznickým datům.

Odpovědnost: Zákazník

Ochrana dat

Další informace najdete v tématu Azure Security Benchmark: ochrana dat.

DP-1: Zjišťování, klasifikace a označování citlivých dat

Pokyny: Azure Backup nemá schopnosti klasifikovat zálohovaná data. Svá data můžete uspořádat sami pomocí různých trezorů a připojit značky k těmto trezorům podle jejich obsahu.

Odpovědnost: Zákazník

DP-2: Ochrana citlivých dat

Pokyny: Pokud chcete chránit citlivá data, omezte přístup k prostředkům služby Backup pomocí:

  • Azure RBAC

  • Řízení přístupu na základě sítě

  • Konkrétní ovládací prvky, jako je šifrování ve službách Azure

Při zálohování virtuálních počítačů Azure IaaS poskytuje Azure Backup nezávislé a izolované zálohy, které chrání před náhodným zničením původních dat. Zálohy se ukládají v trezoru služby Recovery Services s integrovanou správou bodů obnovení.

Pro konzistenci zarovnejte všechny typy řízení přístupu se strategií segmentace podniku. Informujte strategii segmentace vašeho podniku podle umístění citlivých nebo důležitých obchodních dat a systémů.

Microsoft považuje veškerý obsah zákazníků na základní platformě spravované Microsoftem za citlivý. Microsoft chrání před ztrátou a expozicí zákaznických dat. Microsoft má výchozí ovládací prvky a možnosti ochrany dat, které zajišťují, aby zákaznická data Azure zůstala zabezpečená.

Odpovědnost: Zákazník

DP-3: Monitorování neoprávněného přenosu citlivých dat

Pokyny: Zálohování podporuje přenos zákaznických dat, ale nativně nepodporuje monitorování neoprávněného přenosu citlivých dat. Můžete ale napsat pravidla upozornění týkající se aktivit a protokolů prostředků pro všechny operace obnovení, které probíhají z trezoru.

Odpovědnost: Zákazník

DP-4: Šifrování citlivých informací při přenosu

Pokyny: Zálohování provozu ze serverů do trezoru služby Recovery Services prostřednictvím zabezpečeného odkazu HTTPS Data se šifrují pomocí AES (Advanced Encryption Standard) 256 při uložení v trezoru.

Zálohování podporuje šifrování dat při přenosu s protokolem TLS verze 1.2 nebo novějším. Tento požadavek je volitelný pro provoz v privátních sítích, ale kritický pro provoz v externích a veřejných sítích. V případě provozu HTTP se ujistěte, že všechny klienty, kteří se připojují k prostředkům Azure, můžou používat protokol TLS verze 1.2 nebo vyšší.

Zakažte slabé šifry a zastaralé protokoly SSL, TLS a SSH.

Azure ve výchozím nastavení šifruje přenášená data mezi datovými centry Azure.

Odpovědnost: Zákazník

DP-5: Šifrování citlivých neaktivních uložených dat

Pokyny: Zálohování podporuje šifrování neaktivních uložených dat. Pro místní zálohování šifrování neaktivních uložených uložených dat používá přístupové heslo, které zadáte při zálohování do Azure. U cloudových úloh se neaktivní uložená data ve výchozím nastavení šifrují pomocí šifrování služby Storage (SSE) a klíčů spravovaných Microsoftem. Zálohování také poskytuje možnosti klíčů spravovaných zákazníkem, aby splňovaly zákonné požadavky.

Při zálohování pomocí agenta MARS nebo použití trezoru služby Recovery Services šifrovaného pomocí klíče spravovaného zákazníkem má k šifrovacímu klíči přístup jenom zákazník. Microsoft neudržuje kopii ani nemá přístup ke klíči. Pokud je klíč nesprávně umístěný, Microsoft nemůže obnovit zálohovaná data.

Odpovědnost: Sdílené

Správa aktiv

Další informace najdete v tématu Azure Security Benchmark: správa prostředků.

AM-1: Ujistěte se, že bezpečnostní tým má přehled o rizicích pro prostředky

Pokyny: Ujistěte se, že v tenantovi a předplatných Azure udělují oprávnění čtenáře a čtenáře zabezpečení týmů zabezpečení, aby mohli zkontrolovat konfigurace a data služby Backup pro bezpečnostní rizika.

Monitorování bezpečnostních rizik může být zodpovědností centrálního týmu zabezpečení nebo místního týmu v závislosti na způsobu strukturování odpovědností. Vždy agregujte přehledy zabezpečení a rizika centrálně v rámci organizace.

Odpovědnost: Zákazník

AM-2: Ujistěte se, že má bezpečnostní tým přístup k inventáři prostředků a metadatům.

Pokyny: Ujistěte se, že bezpečnostní týmy mají přístup k nepřetržitě aktualizovanému inventáři prostředků v Azure, jako je Backup. Bezpečnostní týmy často potřebují tento inventář k vyhodnocení potenciální expozice jejich organizace vznikajícím rizikům a jako vstup do průběžných vylepšení zabezpečení. Vytvořte skupinu Azure AD, která bude obsahovat autorizovaný bezpečnostní tým vaší organizace. a přiřaďte mu přístup pro čtení ke všem prostředkům služby Backup. Proces můžete zjednodušit pomocí jediného přiřazení role vysoké úrovně ve vašem předplatném.

Pomocí značek u prostředků Azure, skupin prostředků a předplatných je logicky uspořádejte do taxonomie. Každá značka se skládá z dvojice názvů a hodnot. Můžete například použít název Prostředí a hodnotu Produkční na všechny prostředky v produkčním prostředí.

Odpovědnost: Zákazník

AM-3: Používání jenom schválených služeb Azure

Pokyny: Zálohování podporuje monitorování a vynucování konfigurací pomocí Azure Policy. Přiřaďte Azure Policy předdefinované definice k auditování a omezení služeb, které můžou uživatelé ve vašem prostředí zřizovat. K dotazování a zjišťování prostředků v rámci předplatných použijte Azure Resource Graph. Azure Monitor můžete použít také k vytvoření pravidel, která aktivují výstrahy při zjištění neschválené služby.

Odpovědnost: Zákazník

Protokolování a detekce hrozeb

Další informace najdete v tématu Azure Security Benchmark: protokolování a detekce hrozeb.

LT-1: Povolení detekce hrozeb pro prostředky Azure

Pokyny: Použití integrované funkce detekce hrozeb v programu Microsoft Defender pro cloud Povolte Microsoft Defender pro prostředky DDoS Protection Úrovně Standard. Microsoft Defender poskytuje další vrstvu inteligentních funkcí zabezpečení. Microsoft Defender detekuje neobvyklé a potenciálně škodlivé pokusy o přístup k prostředkům DDoS Protection nebo jejich zneužití.

Azure Backup generuje protokoly aktivit a prostředků, které můžete použít k auditování akcí proti prostředkům služby Backup a detekci hrozeb. Předávat protokoly zálohování do systému pro správu bezpečnostních informací a událostí (SIEM). K nastavení vlastních detekcí hrozeb můžete použít SIEM.

Nezapomeňte monitorovat různé typy prostředků Azure pro potenciální hrozby a anomálie. Zaměřte se na získávání vysoce kvalitních upozornění, abyste snížili falešně pozitivní výsledky pro analytiky, aby je mohli řadit. Výstrahy můžete zdrojovat z dat protokolu, agentů nebo jiných dat.

Odpovědnost: Zákazník

LT-4: Povolení protokolování pro prostředky Azure

Pokyny: Protokoly aktivit jsou k dispozici automaticky. Protokoly obsahují všechny operace PUT, POST a DELETE, ale ne GET, pro prostředky služby Backup. Protokoly aktivit můžete použít k vyhledání chyb při řešení potíží nebo k monitorování způsobu, jakým uživatelé upravili prostředky.

Povolte protokoly prostředků Azure pro zálohování. Microsoft Defender for Cloud a Azure Policy můžete použít k povolení shromažďování protokolů prostředků a dat protokolů. Tyto protokoly můžou být důležité pro vyšetřování incidentů zabezpečení a forenzní cvičení.

Odpovědnost: Sdílené

LT-5: Centralizace správy a analýz protokolu zabezpečení

Pokyny: Centralizované ukládání a analýza protokolování za účelem zajištění korelace dat protokolů zálohování Pro každý zdroj protokolů nezapomeňte zaznamenat:

  • Vlastník přiřazených dat
  • Pokyny k přístupu
  • Umístění úložiště
  • Nástroje, které zpracovávají a přistupuje k datům
  • Požadavky na uchovávání dat

Nezapomeňte integrovat protokoly aktivit Azure do centrálního protokolování. Ingestování protokolů prostřednictvím služby Azure Monitor za účelem agregace dat zabezpečení generovaných zařízeními koncových bodů, síťovými prostředky a dalšími systémy zabezpečení V Azure Monitoru můžete pomocí pracovních prostorů Log Analytics dotazovat a provádět analýzy. Používejte účty Azure Storage pro dlouhodobé a archivní úložiště.

Povolte a připojte data do Microsoft Sentinelu nebo do siem jiného výrobce. Microsoft Sentinel můžete použít pro "horká" data, která často používáte, a Azure Storage pro "studená" data, která používáte méně často.

Odpovědnost: Sdílené

LT-6: Konfigurace uchovávání úložiště protokolů

Pokyny: Použití účtů pracovního prostoru Azure Storage nebo Log Analytics pro dlouhodobé a archivní úložiště U účtů úložiště nebo pracovních prostorů Log Analytics, které ukládají protokoly zálohování, nastavte dobu uchovávání protokolů, která splňuje předpisy vaší organizace týkající se dodržování předpisů.

Odpovědnost: Sdílené

LT-7: Použití schválených zdrojů synchronizace času

Pokyny: Zálohování nepodporuje konfiguraci vlastních zdrojů synchronizace času. Zálohování spoléhá na zdroje synchronizace času Microsoftu, které nejsou vystavené zákazníkům pro konfiguraci.

Odpovědnost: Microsoft

Stav a správa ohrožení zabezpečení

Další informace najdete v tématu Azure Security Benchmark: stav a správa ohrožení zabezpečení.

PV-1: Zřízení zabezpečených konfigurací pro služby Azure

Pokyny: Monitorování a vynucení zabezpečených konfigurací trezoru služby Recovery Services přiřazením předdefinovaných a vlastních definic Azure Policy Pokud předdefinované zásady nevyhovují vašim požadavkům, pomocí aliasů Azure Policy v oboru názvů Microsoft.RecoveryServices vytvořte vlastní zásady.

Odpovědnost: Zákazník

PV-2: Udržování zabezpečených konfigurací pro služby Azure

Pokyny: Použití Azure Policy k monitorování a vynucování konfigurací zálohování, například:

  • Nastavení trezorů

  • Šifrování s využitím klíčů spravovaných zákazníky

  • Použití privátních koncových bodů pro trezory

  • Nasazení nastavení diagnostiky

Pomocí Azure Policy [odepřít] a [nasadit, pokud neexistuje] vynucujte zabezpečenou konfiguraci napříč prostředky Azure Backup.

Odpovědnost: Zákazník

PV-6: Proveďte posouzení ohrožení zabezpečení softwaru

Pokyny: Zálohování nenasazuje výpočetní prostředky, které podporují nástroje pro posouzení ohrožení zabezpečení. Microsoft zpracovává ohrožení zabezpečení a posouzení pro podkladovou platformu, která podporuje zálohování.

Odpovědnost: Microsoft

PV-7: Rychlá a automatická náprava ohrožení zabezpečení softwaru

Pokyny: Zálohování nenasazuje výpočetní prostředky, které podporují nástroje pro posouzení ohrožení zabezpečení. Microsoft zpracovává ohrožení zabezpečení a posouzení pro podkladovou platformu, která podporuje zálohování.

Odpovědnost: Microsoft

PV-8: Provádění pravidelné simulace útoku

Pokyny: Provedení testování průniku nebo červených týmových aktivit na prostředcích Azure podle potřeby a zajištění nápravy všech důležitých zjištění zabezpečení.

Postupujte podle pravidel testování průniku do cloudu Microsoftu a ujistěte se, že vaše penetrační testy porušují zásady Microsoftu. Použijte strategii a provádění red teaming od Microsoftu. Proveďte živé testování průniku webů s využitím cloudové infrastruktury, služeb a aplikací spravovaných Microsoftem.

Odpovědnost: Zákazník

Zálohování a obnovy

Další informace najdete v tématu Azure Security Benchmark: zálohování a obnovení.

BR-2: Šifrování zálohovaných dat

Pokyny: Zálohování podporuje šifrování neaktivních zálohovaných dat, která spravuje. Cloudové úlohy ve výchozím nastavení šifrují neaktivní uložená data pomocí šifrování služby Storage (SSE) a klíčů spravovaných Microsoftem. Azure Backup poskytuje možnosti klíčů spravovaných zákazníkem, aby splňovaly zákonné požadavky.

Odpovědnost: Sdílené

Monitorování v programu Microsoft Defender pro cloud: Srovnávací test zabezpečení Azure je výchozí iniciativa zásad pro Microsoft Defender for Cloud a je základem doporučení Microsoft Defenderu pro cloud. Definice Azure Policy týkající se tohoto ovládacího prvku jsou automaticky povoleny programem Microsoft Defender for Cloud. Výstrahy týkající se tohoto ovládacího prvku můžou vyžadovat plán Programu Microsoft Defender pro související služby.

Azure Policy předdefinované definice – Microsoft.RecoveryServices:

Název
(Azure Portal)
Description Efekty Verze
(GitHub)
Azure Backup by měly být povolené pro Virtual Machines Zajistěte ochranu Virtual Machines Azure povolením Azure Backup. Azure Backup je bezpečné a nákladově efektivní řešení ochrany dat pro Azure. AuditIfNotExists, zakázáno 2.0.0

BR-4: Zmírnění rizika ztracených klíčů

Pokyny: Ujistěte se, že máte zavedená opatření, která brání ztrátě šifrovacích klíčů služby Backup a jejich obnovení. Pokud chcete chránit klíče před náhodným nebo škodlivým odstraněním, povolte v Azure Key Vault ochranu proti obnovitelnému odstranění a vymazání.

Odpovědnost: Sdílené

Další kroky