Standardní hodnoty zabezpečení Azure pro Službu Batch
Tento směrný plán zabezpečení používá pokyny z srovnávacího testu zabezpečení Azure verze 2.0 na Azure Batch. Azure Security Benchmark poskytuje doporučení, jak můžete zabezpečit svá cloudová řešení v Azure. Obsah je seskupený ovládacími prvky zabezpečení definovanými srovnávacím testem zabezpečení Azure a souvisejícími pokyny, které se vztahují ke službě Batch.
Tento směrný plán zabezpečení a jeho doporučení můžete monitorovat pomocí programu Microsoft Defender for Cloud. definice Azure Policy budou uvedeny v části Dodržování právních předpisů na řídicím panelu Microsoft Defenderu pro cloud.
Pokud má oddíl relevantní definice Azure Policy, jsou uvedené v tomto směrném plánu, které vám pomůžou měřit dodržování předpisů s ovládacími prvky a doporučeními srovnávacích testů zabezpečení Azure. Některá doporučení můžou vyžadovat placený plán Programu Microsoft Defender pro povolení určitých scénářů zabezpečení.
Poznámka
Ovládací prvky , které se nevztahují na Službu Batch, a ty, pro které se doporučuje globální pokyny, byly vyloučeny doslovně. Pokud chcete zjistit, jak služba Batch kompletně mapuje na srovnávací test zabezpečení Azure, podívejte se na úplný soubor mapování standardních hodnot zabezpečení služby Batch.
Zabezpečení sítě
Další informace najdete v tématu Azure Security Benchmark: zabezpečení sítě.
NS-1: Implementace zabezpečení pro interní provoz
Pokyny: Nasazení fondů Azure Batch ve virtuální síti Fond můžete zřídit v podsíti virtuální sítě Azure. Díky této akci můžou výpočetní uzly fondu bezpečně komunikovat s jinými virtuálními počítači nebo místní sítí. Nasazujete fond ve virtuální síti? Pak můžete řídit skupinu zabezpečení sítě (NSG), která slouží k zabezpečení síťových rozhraní jednotlivých uzlů (NIC) a podsítě. Nakonfigurujte skupinu zabezpečení sítě tak, aby umožňovala provoz jenom z důvěryhodných IP adres nebo umístění na internetu.
Zakažte veřejně vystavené koncové body RDP/SSH na portu 3389 (Windows) nebo 22 (Linux). Externí zdroje se pak nemůžou připojit ke výpočetním uzlům Batch ani zjišťovat vzdálený přístup. Nakonfigurujte tyto porty pro přístup pomocí mechanismů just-in-time v přiřazených skupinách zabezpečení sítě.
Potřebujete podporu pro úlohy s více instancemi s určitými moduly runtime MPI? V Linuxu možná budete muset povolit pravidla portu 22. Povolení provozu na těchto portech ale není nezbytně nutné, aby výpočetní uzly fondu byly použitelné.
Odpovědnost: Zákazník
NS-2: Propojení privátních sítí
Pokyny: Vzhledem k tomu, že můžete nasadit Azure Batch přímo do virtuálních sítí, máte mnoho způsobů, jak povolit přístup k prostředkům služby Batch z jiných sítí.
Pomocí Azure ExpressRoute nebo virtuální privátní sítě Azure (VPN) můžete vytvářet privátní připojení mezi datovými centry Azure a místní infrastrukturou. Tato připojení jsou v kolokačním prostředí k síti, která hostuje vaše prostředky služby Batch. Připojení ExpressRoute nepřechází přes veřejný internet. V porovnání s typickým připojením k internetu nabízí připojení ExpressRoute:
- Větší spolehlivost
- Rychlejší rychlost
- Nižší latence
Pro vpn typu point-to-site a vpn typu site-to-site můžete připojit místní zařízení nebo sítě k virtuální síti pomocí jakékoli kombinace těchto možností SÍTĚ VPN a Azure ExpressRoute.
Pokud chcete propojit dvě nebo více virtuálních sítí v Azure, použijte partnerský vztah virtuálních sítí nebo Private Link. Síťový provoz mezi partnerskými virtuálními sítěmi je privátní a uchovává se v páteřní síti Azure.
Odpovědnost: Zákazník
NS-3: Zřízení přístupu privátní sítě ke službám Azure
Pokyny: Zřízením fondu bez veřejných IP adres můžete omezit přístup k uzlům a omezit zjistitelnost uzlů z internetu. Pokud fond zřídíte v podsíti virtuální sítě Azure, výpočetní uzly můžou bezpečně komunikovat s jinými virtuálními počítači nebo s místní sítí. S Azure Private Link můžete povolit privátní přístup ke službě Batch z virtuálních sítí bez přechodu na internet. Služba Azure Private Link je zabezpečená. Přijímá připojení pouze z ověřených a autorizovaných privátních koncových bodů. Konfigurace privátních koncových bodů pro Azure Batch je bezpečnější a neomezuje možnosti nabídky.
Odpovědnost: Zákazník
NS-4: Ochrana aplikací a služeb před útoky na externí síť
Pokyny: Prostředky Azure jsou chráněné před útoky na externí síť, například:
- Útoky DDoS (Distributed Denial of Service)
- Útoky specifické pro aplikaci
- Nevyžádané, potenciálně škodlivé internetové přenosy.
Díky Azure Firewall můžete chránit aplikace a služby ve virtuálních sítích. Vyhněte se potenciálně škodlivému provozu z internetu a dalších externích umístění. Pokud chcete chránit prostředky před útoky DDoS, povolte ve virtuálních sítích Azure standardní ochranu DDoS. Pomocí programu Microsoft Defender for Cloud můžete zjistit rizika chybné konfigurace prostředků souvisejících se sítí.
Odpovědnost: Sdílené
NS-6: Zjednodušení pravidel zabezpečení sítě
Pokyny: V Azure Batch použijte integrované značky služeb Azure Virtual Network k definování řízení přístupu k síti. Řízení přístupu k síti platí pro skupiny zabezpečení sítě nebo brány Azure Firewall nakonfigurované pro vaše prostředky služby Batch.
Při nasazeních vyhrazených pro Azure Batch potřebujete vytvořit pravidla zabezpečení sítě pro provoz správy? Pak místo konkrétních IP adres použijte značku služby BatchNodeManagement. I když přistupujete ke službám Azure, které mají veřejné koncové body, dosáhnete také izolace sítě. A chraňte prostředky Azure před obecným internetem.
Zadáním názvu značky služby ve zdroji nebo cíli pravidla můžete povolit nebo odepřít provoz odpovídající služby. Microsoft spravuje předpony adres, které jsou zahrnuty značkou služby. Automaticky aktualizuje značku služby při změně adres.
Skupiny zabezpečení sítě pomáhají definovat příchozí a odchozí pravidla provozu. Použijte značky pro skupiny zabezpečení sítě nebo jiné související zabezpečení sítě a tok provozu přidružených k fondům služby Azure Batch. Protokoly IP, které se používají ve službách Azure Batch, jsou protokoly IPv4 a Pv6.
Odpovědnost: Zákazník
NS-7: Secure Domain Name Service (DNS)
Pokyny: Pokud jako autoritativní službu DNS používáte Azure DNS, chraňte zóny DNS a záznamy před náhodnými nebo škodlivými úpravami pomocí řízení přístupu na základě role Azure (Azure RBAC) a zámků prostředků. Můžete monitorovat protokoly aktivit Azure, abyste věděli, jak uživatel ve vaší organizaci upravil prostředek. Nebo vám protokoly můžou pomoct najít chybu při řešení potíží. Pokud používáte privátní koncové body s Azure Batch, doporučujeme integrovat privátní koncový bod s privátní zónou DNS. Můžete použít vlastní servery DNS nebo můžete vytvářet záznamy DNS pomocí hostitelských souborů na virtuálních počítačích.
Odpovědnost: Zákazník
Správa identit
Další informace najdete v tématu Azure Security Benchmark: správa identit.
IM-1: Standardizace Azure Active Directory jako centrálního systému pro identifikaci a ověřování
Pokyny: Azure Active Directory (Azure AD) se používá jako výchozí systém ověřování a autorizace služby Batch. Standardizujte Azure AD, abyste mohli řídit správu identit a přístupu vaší organizace. Přístup k účtu Batch podporuje dvě metody ověřování: sdílený klíč a Azure Active Directory (Azure AD). Důrazně doporučujeme používat Azure AD pro ověřování účtu Batch. Některé funkce služby Batch vyžadují tuto metodu ověřování, včetně mnoha funkcí souvisejících se zabezpečením.
Zajištění zabezpečení Azure AD vysokou prioritou v praxi cloudového zabezpečení vaší organizace. S skóre zabezpečení identity Azure AD můžete porovnat stav zabezpečení identity s doporučeními Microsoftu pro osvědčené postupy. Pokud chcete zlepšit stav zabezpečení, použijte skóre k určení toho, jak přesně konfigurace odpovídá doporučením osvědčených postupů.
Odpovědnost: Zákazník
IM-2: Zabezpečená a automatická správa identit aplikací
Pokyny: Azure Batch podporuje spravované identity pro své prostředky Azure. Místo vytváření instančních objektů pro přístup k jiným prostředkům můžete použít spravované identity se službou Batch. Služba Batch se může nativně ověřovat ve službách a prostředcích Azure, které podporují ověřování Azure AD. Toto ověřování prochází předdefinovaným pravidlem udělení přístupu bez použití přihlašovacích údajů, které jsou pevně zakódované ve zdrojovém kódu nebo konfiguračních souborech.
Služba Batch doporučuje použít Azure AD k vytvoření instančního objektu s omezenými oprávněními na úrovni prostředku. Nakonfigurujte tento instanční objekt pomocí přihlašovacích údajů certifikátu a vraťte se k tajným klíčům klienta. V obou případech je možné azure Key Vault používat s identitami spravovanými Azure. Pak může prostředí runtime (například fond Azure Batch) načíst přihlašovací údaje z trezoru klíčů.
Odpovědnost: Zákazník
IM-6: Omezení přístupu k prostředkům Azure na základě podmínek
Pokyny: Pokud chcete omezit správu prostředků Azure Batch, použijte Azure AD podmíněný přístup pro podrobnější řízení přístupu na základě uživatelsky definovaných podmínek. Můžete například vyžadovat přihlášení uživatelů z určitých rozsahů IP adres k použití vícefaktorového ověřování. Můžete také použít podrobnou správu relací ověřování prostřednictvím Azure AD zásad podmíněného přístupu pro různé případy použití. Tento podmíněný přístup se nevztahuje na žádné sdílené klíče, které se používají k ověřování klientů u účtů Batch. Místo těchto klíčů se doporučuje použít Azure AD.
Odpovědnost: Zákazník
IM-7: Eliminace nezamýšleného prozrazení přihlašovacích údajů
Pokyny: Azure Batch umožňuje zákazníkům spouštět kód s identitami nebo tajnými kódy. Pokud chcete identifikovat přihlašovací údaje v kódu Azure Batch nebo ve vašich konfiguracích, doporučujeme implementovat skener přihlašovacích údajů. Skener přihlašovacích údajů také doporučí přesun zjištěných přihlašovacích údajů do bezpečnějších umístění, jako je Azure Key Vault.
Pro GitHub můžete pomocí nativní funkce pro kontrolu tajných kódů identifikovat přihlašovací údaje nebo jiné formy tajných kódů v kódu.
Odpovědnost: Zákazník
Privilegovaný přístup
Další informace najdete v tématu Azure Security Benchmark: privilegovaný přístup.
PA-1: Ochrana a omezení vysoce privilegovaných uživatelů
Pokyny: Integrace ověřování pro Azure Batch aplikace s Azure AD Vytvořte zásady a postupy, které používají vyhrazené role a oprávnění pro správu.
Uživatelský účet, který spouští úlohy, lze nastavit na úroveň, která označuje, jestli se úloha spouští se zvýšeným přístupem. Účet automatického uživatele i pojmenovaný uživatelský účet se můžou spouštět se zvýšeným přístupem. Dvě možnosti úrovně zvýšení oprávnění jsou:
NonAdmin: Úloha běží jako standardní uživatel bez zvýšeného přístupu. Výchozí úroveň zvýšení oprávnění pro uživatelský účet Batch je vždy NonAdmin.
Správa: Úloha běží jako uživatel se zvýšeným přístupem a funguje s úplnými oprávněními správce.
Odpovídajícím způsobem nastavte rozsah Azure Batch zvýšení oprávnění úkolů. Pokud je to možné, nepoužívejte trvalá oprávnění na úrovni Správa.
Odpovědnost: Zákazník
PA-3: Pravidelná kontrola a sjednocování přístupu uživatelů
Pokyny: Azure Batch používá Azure AD k zajištění ověřování pro správu svých prostředků. Abyste měli jistotu, že jsou účty a jejich přístup platné, zkontrolujte uživatelské účty a pravidelně přistupujte k přiřazením. Ke kontrole můžete použít Azure AD a kontroly přístupu:
- Členství ve skupinách
- Přístup k podnikovým aplikacím
- Přiřazení rolí
Azure AD generování sestav může poskytovat protokoly, které pomáhají zjišťovat zastaralé účty. Ke zlepšení procesu kontroly můžete také použít Azure AD Privileged Identity Management (PIM) k vytvoření pracovních postupů sestav kontroly přístupu.
Můžete nakonfigurovat Azure AD PIM tak, aby vás při vytváření nadměrného počtu účtů správce upozorňovala. Můžete ho také nakonfigurovat tak, aby identifikoval účty správců, které jsou zastaralé nebo nesprávně nakonfigurované.
Poznámka: Některé služby Azure podporují místní uživatele a role, které se nespravují prostřednictvím Azure AD, například Azure Batch sdílených klíčů. Místo toho používejte Azure AD, kdykoli je to možné, protože při použití budete muset tyto klíče spravovat samostatně.
Odpovědnost: Zákazník
PA-7: Využívání správy jen v potřebném rozsahu (princip nejnižší úrovně nutných oprávnění)
Pokyny: Azure Batch je integrovaná s Azure RBAC ke správě svých prostředků. Pomocí Azure RBAC můžete spravovat přístup k prostředkům Azure prostřednictvím přiřazení rolí. K těmto rolím můžete přiřadit tyto role:
- Uživatelé
- Skupiny
- Instanční objekty
- Spravované identity
Pro určité prostředky jsou předdefinované předdefinované role. Tyto role je možné inventarizované nebo dotazované prostřednictvím nástrojů, jako jsou:
- Azure CLI
- Azure PowerShell
- portál Azure
Oprávnění, která přiřadíte k prostředkům prostřednictvím Azure RBAC, by měla být vždy omezená na to, co role vyžadují. Tato oprávnění doplňují přístup jit (just-in-time) Azure AD Privileged Identity Management (PIM) a měly by se občas kontrolovat.
Pomocí předdefinovaných rolí udělte oprávnění Azure Batch prostředkům. S Azure Batch můžou uživatelé vytvářet vlastní role Azure RBAC založené na operacích batch tak, aby vyhovovaly vašim potřebám oprávnění. Místo vytváření vlastních rolí používejte předdefinované role, kdykoli je to možné.
Odpovědnost: Zákazník
PA-8: Volba schvalovacího procesu pro podporu Microsoftu
Pokyny: Služba Batch nepodporuje customer lockbox. Pokud chcete získat přístup k zákaznickým datům přidruženým k prostředkům Azure Batch, může Microsoft spolupracovat se zákazníky ve scénářích podpory ke schválení prostřednictvím jiných metod.
Odpovědnost: Zákazník
Ochrana dat
Další informace najdete v tématu Azure Security Benchmark: ochrana dat.
DP-1: Zjišťování, klasifikace a označování citlivých dat
Pokyny: Možná máte účty Azure Storage, které jsou přidružené k fondům Azure Batch. Pokud tyto účty obsahují výstup úlohy a úkolu s citlivými informacemi, označte je jako citlivé pomocí značek. Zabezpečte tyto účty pomocí osvědčených postupů Azure.
Následující funkce ještě nejsou k dispozici pro prostředky Azure Storage nebo výpočetní prostředky:
- Identifikace dat
- Classification
- Prevence ztráty
V případě potřeby implementujte řešení třetích stran pro tyto funkce.
Pokud Microsoft spravuje podkladovou platformu Azure Batch, považuje veškerý obsah zákazníků za citlivý. Microsoft se snaží chránit před ztrátou a expozicí zákaznických dat. Aby byla zákaznická data v Rámci Azure zabezpečená, microsoft udržuje sadu robustních ovládacích prvků a možností ochrany dat.
Odpovědnost: Sdílené
DP-2: Ochrana citlivých dat
Pokyny: Azure Batch umožňuje zákazníkům spravovat obsah výstupu úlohy a úkolů. Ochrana citlivých dat omezením přístupu pomocí Azure RBAC Batch podporuje Azure RBAC pro správu přístupu k těmto typům prostředků:
- Účty
- Úlohy
- Úkoly
- Fondy
Pokud chcete zajistit konzistentnější řízení přístupu, zarovnejte všechny typy řízení přístupu se strategií segmentace podniku. Naplánujte strategii segmentace podniku pomocí umístění citlivých nebo důležitých obchodních dat a systémů. Implementace samostatných předplatných nebo skupin pro správu pro:
- Vývoj
- Test
- Výroba
Rozdělte fondy Azure Batch různými virtuálními sítěmi. Označte tyto virtuální sítě odpovídajícím způsobem a zabezpečte je pomocí skupiny zabezpečení sítě (NSG). Obsahují vaše Azure Batch data v rámci zabezpečeného účtu služby Azure Storage.
Pro podkladovou platformu (spravovanou Microsoftem) Microsoft považuje veškerý obsah zákazníků za citlivý. Chrání před ztrátou a expozicí zákaznických dat. Aby bylo zajištěno, že zákaznická data v Rámci Azure zůstanou zabezpečená, microsoft má některé výchozí ovládací prvky a možnosti ochrany dat.
Odpovědnost: Zákazník
DP-3: Monitorování neoprávněného přenosu citlivých dat
Pokyny: Můžete mít účty Azure Storage, které jsou přidružené k vašim fondům Azure Batch. Pokud tyto účty obsahují citlivé informace, označte je jako citlivé pomocí značek. Zabezpečte tyto účty osvědčenými postupy Azure.
Následující funkce ještě nejsou k dispozici pro prostředky Azure Storage nebo výpočetní prostředky:
- Identifikace dat
- Classification
- Prevention (Prevence)
V případě potřeby implementujte řešení třetích stran pro účely dodržování předpisů.
Pokud Microsoft spravuje podkladovou platformu, považuje veškerý obsah zákazníků za citlivý. Microsoft se snaží chránit před ztrátou a expozicí zákaznických dat. Aby byla zákaznická data v Rámci Azure zabezpečená, microsoft udržuje sadu robustních ovládacích prvků a možností ochrany dat.
Odpovědnost: Sdílené
DP-4: Šifrování citlivých informací při přenosu
Pokyny: Šifrování všech citlivých informací při přenosu Prostředky Microsoft Azure ve výchozím nastavení vyjednávají protokol TLS (Transport Layer Security) 1.2. Pokud se klienti připojují k vašim fondům Azure Batch nebo úložišti dat (účty Azure Storage), ujistěte se, že můžou vyjednat protokol TLS 1.2 nebo novější.
Ujistěte se také, že je potřeba https pro přístup k účtu úložiště obsahujícímu vaše Azure Batch data.
Odpovědnost: Sdílené
DP-5: Šifrování citlivých neaktivních uložených dat
Pokyny: Aby služba Batch doplnila řízení přístupu, zašifruje neaktivní uložená data, která chrání před útoky mimo pásma (jako je přístup k podkladovému úložišti) pomocí šifrování. Tento postup pomáhá zajistit, aby útočníci nemohli data snadno číst ani upravovat.
Azure ve výchozím nastavení poskytuje šifrování neaktivních uložených dat. U vysoce citlivých dat můžete implementovat další šifrování neaktivních uložených dat na všech prostředcích Azure, kde jsou k dispozici. Azure ve výchozím nastavení spravuje vaše šifrovací klíče. Pro splnění zákonných požadavků poskytuje Azure také možnosti správy vlastních klíčů (klíčů spravovaných zákazníkem) pro určité služby Azure.
Odpovědnost: Zákazník
Správa aktiv
Další informace najdete v tématu Azure Security Benchmark: správa prostředků.
AM-2: Ujistěte se, že bezpečnostní tým má přístup k inventáři prostředků a metadatům.
Pokyny: Umožnit týmům zabezpečení přistupovat k průběžně aktualizovanému inventáři prostředků v Azure, jako je Batch. Týmy zabezpečení potřebují tento inventář k vyhodnocení potenciální expozice jejich organizace vznikajícím rizikům. Tyto týmy také používají inventář jako vstup k průběžným vylepšením zabezpečení.
Vytvořte skupinu Azure AD, která bude obsahovat autorizovaný bezpečnostní tým vaší organizace. Přiřaďte skupině přístup pro čtení pro všechny prostředky služby Batch. Můžete zjednodušit přístup k jednomu přiřazení role vysoké úrovně v rámci vašeho předplatného. Pomocí značek Azure Batch prostředků přidáte další metadata potřebná v organizaci. Značky pomáhají logicky uspořádat prostředky Batch v rámci taxonomie. Na úrovni účtu Batch můžete přidat značky metadat pro důležitá metadata zabezpečení. Fondy nebo jiné dávkové prostředky ale tyto značky nedědí.
Odpovědnost: Zákazník
AM-3: Používání jenom schválených služeb Azure
Pokyny: U Azure Policy auditujte a omezte, které služby (například Azure Batch) můžou uživatelé ve vašem prostředí zřizovat. Pomocí Azure Resource Graphu se můžete dotazovat na prostředky v rámci jejich předplatných a zjišťovat je. Pomocí služby Azure Monitor můžete vytvořit pravidla pro aktivaci výstrah při zjištění neschváliné služby.
Odpovědnost: Zákazník
AM-6: Použití jenom schválených aplikací ve výpočetních prostředcích
Pokyny: S Azure Batch můžou uživatelé instalovat software na své výpočetní uzly. Služba Batch v současné době nemůže omezit ani vytvořit seznam povolených softwaru, který lze spustit na svých uzlech. Software ve službě Batch můžete spravovat a instalovat prostřednictvím Azure Portal nebo rozhraní API služby Batch Management. Aby se zabránilo instalaci škodlivých nebo nebezpečných aplikací, musí zákazník definovat správný přístup prostřednictvím Azure RBAC, aby omezil, kdo může aktualizovat uzly Batch.
Odpovědnost: Zákazník
Protokolování a detekce hrozeb
Další informace najdete v tématu Azure Security Benchmark: protokolování a detekce hrozeb.
LT-1: Povolení detekce hrozeb pro prostředky Azure
Pokyny: Předání všech protokolů diagnostiky a aktivit z Azure Batch do vašeho řešení SIEM K nastavení vlastních detekcí hrozeb můžete použít SIEM. Monitorujte různé typy prostředků Azure pro potenciální hrozby a anomálie. Získejte vysoce kvalitní upozornění, abyste snížili falešně pozitivní výsledky pro analytiky, aby je mohli řadit. Výstrahy můžou být zdrojové z dat protokolu, agentů nebo jiných dat.
Microsoft Defender for Cloud neposkytuje posouzení ohrožení zabezpečení pro Azure Batch prostředky prostřednictvím programu Microsoft Defender. Poskytuje doporučení založená na zabezpečení pro službu Batch.
Metriky, upozornění a protokoly služby Batch pro diagnostické vyhodnocení a monitorování
Pokrytí funkcí Microsoft Defenderu pro cloud pro služby Azure PaaS
Vytváření vlastních analytických pravidel pro detekci hrozeb
Odpovědnost: Zákazník
LT-4: Povolení protokolování pro prostředky Azure
Pokyny: Protokoly aktivit, které jsou automaticky dostupné, obsahují všechny operace zápisu (PUT, POST a DELETE) pro vaše Azure Batch prostředky. Protokoly neobsahují operace čtení (GET). Protokoly aktivit můžete použít k vyhledání chyby při řešení potíží. Nebo vám protokoly můžou pomoct sledovat, jak uživatel ve vaší organizaci upravil prostředek.
Povolte protokoly prostředků Azure pro Azure Batch pro následující typy protokolů: ServiceLog a AllMetrics. Pomocí těchto protokolů můžete vyšetřovat incidenty zabezpečení a provádět forenzní cvičení. Explicitně povolte tyto protokoly pro každý účet Batch, který chcete monitorovat. Nebo můžete použít Azure Policy k povolení protokolů prostředků a shromažďování dat protokolů ve velkém měřítku.
Pro monitorování na úrovni prostředků Azure Batch použijte rozhraní API Azure Batch k monitorování nebo dotazování stavu vašich prostředků, včetně následujících:
- Úlohy
- Úkoly
- Uzly
- Fondy
Další informace najdete v následujících článcích:
Odpovědnost: Zákazník
Monitorování v programu Microsoft Defender pro cloud: Srovnávací test zabezpečení Azure je výchozí iniciativou zásad pro Microsoft Defender for Cloud a je základem doporučení Microsoft Defenderu pro cloud. Definice Azure Policy týkající se tohoto ovládacího prvku jsou automaticky povoleny programem Microsoft Defender for Cloud. Výstrahy týkající se tohoto ovládacího prvku můžou vyžadovat plán programu Microsoft Defender pro související služby.
Azure Policy předdefinované definice – Microsoft.Batch:
Název (Azure Portal) |
Description | Efekty | Verze (GitHub) |
---|---|---|---|
Protokoly prostředků v účtech Batch by měly být povolené. | Audit povolení protokolů prostředků To vám umožní znovu vytvořit stopy aktivit, které se mají použít pro účely šetření; když dojde k incidentu zabezpečení nebo když dojde k ohrožení vaší sítě | AuditIfNotExists, zakázáno | 5.0.0 |
LT-6: Konfigurace uchovávání úložiště protokolů
Pokyny: Máte nějaké účty úložiště nebo pracovní prostory služby Log Analytics, které se používají k ukládání protokolů Azure Batch? Pak nastavte dobu uchovávání protokolů podle předpisů vaší organizace pro dodržování předpisů.
Konfigurace doby uchovávání pracovního prostoru služby Log Analytics
Metriky, upozornění a protokoly služby Batch pro diagnostické vyhodnocení a monitorování
Odpovědnost: Zákazník
LT-7: Použití schválených zdrojů synchronizace času
Pokyny: Služba Batch nepodporuje konfiguraci vlastních zdrojů synchronizace času.
Služba Batch spoléhá na zdroje synchronizace času Microsoftu. Není vystavená zákazníkům pro konfiguraci.
Odpovědnost: Microsoft
Stav a správa ohrožení zabezpečení
Další informace najdete v tématu Azure Security Benchmark: stav a správa ohrožení zabezpečení.
PV-1: Zřízení zabezpečených konfigurací pro služby Azure
Pokyny: Pokud chcete auditovat a vynucovat konfigurace vašich prostředků Batch, nakonfigurujte integrované Azure Policy pro Azure Batch pomocí programu Microsoft Defender for Cloud.
Pro všechny scénáře, ve kterých předdefinované definice zásad neexistují, můžete použít aliasy Azure Policy v oboru názvů Microsoft.Batch. Pomocí těchto aliasů můžete vytvářet vlastní zásady pro auditování. Nebo pomocí aliasů vynucujte konfiguraci účtů a fondů Azure Batch.
Azure Blueprints můžete použít k automatizaci nasazení a konfigurace služeb a aplikačních prostředí. V jedné definici podrobného plánu můžete automatizovat:
- Šablony Azure Resources Manageru
- Ovládací prvky Azure RBAC
- Zásady
Další informace najdete v následujících článcích:
Odpovědnost: Zákazník
PV-2: Udržování zabezpečených konfigurací pro služby Azure
Pokyny: Pokud chcete vynutit zabezpečené nastavení pro prostředky Azure související s vaším účtem a fondy Batch, použijte Azure Policy předdefinované definice pro [Deny] a [DeployIfNotExists]. Mezi tyto prostředky patří:
- virtuální sítě,
- podsítě,
- Brány Azure Firewall
- Účty úložiště Azure
K vytváření vlastních zásad můžete také použít aliasy Azure Policy z následujících oborů názvů:
Microsoft.Batch
Microsoft.Storage
Microsoft.Network
Další informace najdete v následujících článcích:
Odpovědnost: Zákazník
PV-3: Vytvoření zabezpečených konfigurací pro výpočetní prostředky
Pokyny: Zákazníci můžou pro Azure Batch používat vlastní image operačního systému. Služba Batch umožňuje uživatelům instalovat a načítat libovolný software na výpočetní uzly.
Při použití konfigurace virtuálního počítače pro Azure Batch používají fondy vlastní image, které jsou posílené podle potřeb vaší organizace. Pro správu životního cyklu fondy ukládají image do sdílené galerie imagí. Můžete nastavit zabezpečený proces sestavení imagí pomocí nástrojů Azure Automation, jako je Azure Image Builder.
Odpovědnost: Zákazník
PV-4: Udržování zabezpečených konfigurací pro výpočetní prostředky
Pokyny: Zákazníci můžou používat vlastní image operačního systému pro Službu Batch. Azure Batch umožňuje uživatelům instalovat a načítat libovolný software na výpočetní uzly.
Vytvořte zásadu, která vyžaduje, aby fondy Azure Batch používaly jenom schválené zabezpečené image. Tato akce udržuje bezpečně nakonfigurované výpočetní prostředky na Azure Batch. Pokud chcete vyhledat neschválené nebo chybně nakonfigurované Azure Batch prostředky, můžete také použít rozhraní Příkazového řádku Azure nebo Rozhraní příkazového řádku Azure u opakovaného Azure Automation runbooku.
příkazy rozhraní příkazového řádku Azure Batch – az batch pool list
příkazy rozhraní příkazového řádku Azure Batch – az batch application
Odpovědnost: Zákazník
PV-5: Bezpečné ukládání vlastních operačních systémů a imagí kontejnerů
Pokyny: Pokud používáte vlastní image pro fondy Azure Batch, pomocí Azure RBAC se ujistěte, že k imagím mají přístup jenom autorizovaní uživatelé. Ukládání imagí kontejnerů v Azure Container Registry Pomocí Azure RBAC se ujistěte, že k nim mají přístup jenom autorizovaní uživatelé.
Odpovědnost: Zákazník
PV-6: Proveďte posouzení ohrožení zabezpečení softwaru
Pokyny: Pro uzly fondu Azure Batch zodpovídáte za správu všech používaných řešení pro správu ohrožení zabezpečení. Azure Batch neposkytuje možnosti pro nativní posouzení ohrožení zabezpečení.
Máte předplatné pro platformu Rapid7, Qualys nebo jinou platformu pro správu ohrožení zabezpečení? Agenty posouzení ohrožení zabezpečení můžete nainstalovat ručně na uzly fondu služby Batch. Pak spravujte uzly prostřednictvím příslušného portálu.
Odpovědnost: Zákazník
PV-7: Rychlá a automatická náprava ohrožení zabezpečení softwaru
Pokyny: Zvýrazněte použití společného programu pro vyhodnocování rizik (například common vulnerability Scoring System) nebo výchozí hodnocení rizik, která poskytuje váš nástroj pro kontrolu třetích stran. Pak přizpůsobte prostředí pomocí kontextu pro rozhodování o tom, které aplikace:
- Prezentující vysoké bezpečnostní riziko
- Vyžadovat vysokou dobu provozu
Azure Batch v současné době nemá nativní kontrolu ohrožení zabezpečení, která má zákazníka. Pro základní platformu hostovanou službou Batch microsoft zajistí nápravu ohrožení zabezpečení. Pro software, který běží nad službou Batch, můžete použít rozhraní Azure API nebo Azure CLI na opakující se runbook Azure Automation. Tato akce kontroluje a aktualizuje veškerý potenciálně ohrožený software, který běží na vašich Azure Batch uzlech.
příkazy rozhraní příkazového řádku Azure Batch – az batch pool list
příkazy rozhraní příkazového řádku Azure Batch – az batch application
Odpovědnost: Sdílené
Zabezpečení koncového bodu
Další informace najdete v srovnávacím testu zabezpečení Azure: Zabezpečení koncových bodů.
ES-2: Použití centrálně spravovaného moderního antimalwarového softwaru
Pokyny: Azure Batch uzly můžou spouštět libovolný spustitelný soubor nebo skript podporovaný prostředím operačního systému uzlu. V případě operačních systémů Windows použijte Windows Defender na jednotlivých uzlech fondu Azure Batch. Pro Linux poskytněte vlastní antimalwarové řešení.
Odpovědnost: Sdílené
ES-3: Ujistěte se, že se aktualizuje antimalwarový software a podpisy.
Pokyny: Nezapomeňte rychle a konzistentně aktualizovat antimalwarové podpisy. Pokud chcete zajistit, aby se všechny koncové body aktualizovaly nejnovějšími podpisy, postupujte podle doporučení v programu Microsoft Defender for Cloud Compute & Apps. Azure Batch uzly mohou spouštět libovolný spustitelný soubor nebo skript, který podporuje prostředí operačního systému uzlu. V případě operačních systémů Windows použijte Windows Defender na jednotlivých uzlech fondu Azure Batch a zapněte automatické aktualizace. Microsoft Antimalware automaticky nainstaluje nejnovější podpisy a aktualizace modulu. Pro Linux použijte antimalwarové řešení třetích stran.
Nasazení Microsoft Antimalware pro azure Cloud Services a Virtual Machines
Posouzení ochrany koncových bodů a doporučení v Microsoft Defenderu pro cloud
Odpovědnost: Zákazník
Zálohování a obnovy
Další informace najdete v tématu Azure Security Benchmark: zálohování a obnovení.
BR-1: Zajištění pravidelných automatizovaných záloh
Pokyny: Při použití účtu služby Azure Storage pro úložiště dat fondu Azure Batch zvolte příslušnou možnost redundance:
- Místně redundantní úložiště (LRS)
- Zónově redundantní úložiště (ZRS)
- Geograficky redundantní úložiště (GRS)
- Geograficky redundantní úložiště s přístupem pro čtení (RA-GRS)
Pravidelně zálohujte účet úložiště ve službě Azure Backup Vault.
Odpovědnost: Zákazník
BR-2: Šifrování zálohovaných dat
Pokyny: Pokud pro úložiště dat fondu Azure Batch používáte účet Azure Storage, účet se automaticky zašifruje pomocí klíčů spravovaných Microsoftem. Pokud organizace potřebuje pro šifrování Azure Batch úložiště používat vlastní klíče spravované zákazníkem, Azure tyto klíče ukládá do azure Key Vault.
Odpovědnost: Zákazník
BR-3: Ověření všech záloh včetně klíčů spravovaných zákazníkem
Pokyny: Pokud spravujete vlastní klíče pro účty Azure Storage (nebo jakýkoli jiný prostředek, který souvisí s vaší implementací Azure Batch), pravidelně otestujte obnovení zálohovaných klíčů.
Odpovědnost: Zákazník
BR-4: Zmírnění rizika ztracených klíčů
Pokyny: Pokud se azure Key Vault používá k uchovávání klíčů souvisejících s účty úložiště fondu Azure Batch fondu, povolte Soft-Delete v Azure Key Vault chránit klíče před náhodným nebo škodlivým odstraněním.
Odpovědnost: Zákazník
Další kroky
- Další informace najdete v článku Přehled Azure Security Benchmark v2.
- Další informace o základních úrovních zabezpečení Azure