Standardní hodnoty zabezpečení Azure pro Data Lake Analytics

Tento standardní plán zabezpečení používá pokyny z srovnávacího testu zabezpečení Azure verze 1.0 na Data Lake Analytics. Azure Security Benchmark poskytuje doporučení, jak můžete zabezpečit svá cloudová řešení v Azure. Obsah se seskupuje podle kontrolních mechanismů zabezpečení definovaných srovnávacím testem zabezpečení Azure a souvisejícími pokyny pro Data Lake Analytics.

Tento směrný plán zabezpečení a jeho doporučení můžete monitorovat pomocí programu Microsoft Defender for Cloud. Azure Policy definice se zobrazí v části Dodržování právních předpisů na řídicím panelu Microsoft Defenderu pro cloud.

Pokud oddíl obsahuje relevantní Azure Policy Definice, jsou uvedené v tomto směrném plánu, které vám pomůžou měřit dodržování předpisů v ovládacích prvcích a doporučeních srovnávacích testů zabezpečení Azure. Některá doporučení můžou vyžadovat placený plán programu Microsoft Defender, aby bylo možné povolit určité scénáře zabezpečení.

Poznámka

Ovládací prvky, které se nevztahují na Data Lake Analytics nebo za které jsou odpovědností Společnosti Microsoft, byly vyloučeny. Pokud chcete zjistit, jak Data Lake Analytics úplně mapovat na srovnávací test zabezpečení Azure, podívejte se na úplný soubor mapování standardních hodnot zabezpečení Data Lake Analytics.

Zabezpečení sítě

Další informace najdete v tématu Azure Security Benchmark: zabezpečení sítě.

1.1: Ochrana prostředků Azure ve virtuálních sítích

Pokyny: Použití nastavení brány firewall pro Data Lake Analytics k omezení externích rozsahů IP adres pro povolení přístupu z místních klientů a služeb třetích stran. Konfigurace nastavení brány firewall je dostupná prostřednictvím portálu, rozhraní REST API nebo PowerShellu.

Odpovědnost: Zákazník

1.4: Odepřít komunikaci se známými ip adresami se zlými úmysly

Pokyny: Použití nastavení brány firewall pro Data Lake Analytics k omezení externích rozsahů IP adres pro povolení přístupu z místních klientů a služeb třetích stran. Konfigurace nastavení brány firewall je dostupná prostřednictvím portálu, rozhraní REST API nebo PowerShellu.

Odpovědnost: Zákazník

Protokolování a monitorování

Další informace najdete v srovnávacím testu zabezpečení Azure: Protokolování a monitorování.

2.2: Konfigurace správy protokolů centrálního zabezpečení

Pokyny: Ingestování protokolů prostřednictvím služby Azure Monitor za účelem agregace dat zabezpečení, jako jsou Data Lake Analytics diagnostika auditování a žádosti. Ve službě Azure Monitor můžete pomocí pracovního prostoru služby Log Analytics dotazovat a provádět analýzy a používat účty Úložiště Azure pro dlouhodobé a archivní úložiště, volitelně s funkcemi zabezpečení, jako je neměnné úložiště a vynucené uchovávání informací.

Alternativně můžete povolit a připojit data do Microsoft Sentinelu nebo řešení pro správu událostí třetích stran.

Odpovědnost: Zákazník

2.3: Povolení protokolování auditu pro prostředky Azure

Pokyny: Povolení nastavení diagnostiky pro Data Lake Analytics pro přístup k protokolům auditu a požadavků Patří mezi ně data, jako je zdroj událostí, datum, uživatel, časové razítko a další užitečné prvky.

Odpovědnost: Zákazník

Monitorování v programu Microsoft Defender pro cloud: Srovnávací test zabezpečení Azure je výchozí iniciativou zásad pro Microsoft Defender for Cloud a je základem doporučení Microsoft Defenderu pro cloud. Definice Azure Policy týkající se tohoto ovládacího prvku jsou automaticky povoleny programem Microsoft Defender for Cloud. Výstrahy týkající se tohoto ovládacího prvku můžou vyžadovat plán programu Microsoft Defender pro související služby.

Azure Policy předdefinovaných definic – Microsoft.DataLakeAnalytics:

Název
(Azure Portal)
Description Efekty Verze
(GitHub)
Protokoly prostředků v Data Lake Analytics by měly být povolené. Audit povolení protokolů prostředků To vám umožní znovu vytvořit stopy aktivit, které se mají použít pro účely šetření; když dojde k incidentu zabezpečení nebo když dojde k ohrožení vaší sítě AuditIfNotExists, zakázáno 5.0.0

2.5: Konfigurace uchovávání úložiště protokolů zabezpečení

Pokyny: Ve službě Azure Monitor nastavte dobu uchovávání pracovního prostoru služby Log Analytics podle předpisů vaší organizace. Účty Azure Storage používejte pro dlouhodobé a archivní úložiště.

Odpovědnost: Zákazník

2.6: Monitorování a kontrola protokolů

Pokyny: Analyzujte a monitorujte protokoly pro neobvyklé chování a pravidelně kontrolujte výsledky vašich Data Lake Analytics prostředků. Pomocí pracovního prostoru Služby Log Analytics ve službě Azure Monitor můžete kontrolovat protokoly a provádět dotazy na data protokolů. Případně můžete povolit a připojit data do Microsoft Sentinelu nebo řešení pro správu událostí od jiného výrobce.

Odpovědnost: Zákazník

2.7: Povolení upozornění pro neobvyklé aktivity

Pokyny: Povolení nastavení diagnostiky pro Data Lake Analytics a odesílání protokolů do pracovního prostoru služby Log Analytics Připojte pracovní prostor služby Log Analytics k Microsoft Sentinelu, protože poskytuje řešení automatizované reakce (SOAR) pro orchestraci zabezpečení. To umožňuje vytvoření playbooků (automatizovaných řešení) a jejich použití k nápravě problémů se zabezpečením.

Odpovědnost: Zákazník

Identita a řízení přístupu

Další informace najdete v srovnávacím testu zabezpečení Azure: Identita a Access Control.

3.1: Údržba inventáře účtů pro správu

Pokyny: Azure Active Directory (Azure AD) má předdefinované role, které musí být explicitně přiřazeny a které se dají dotazovat. Pomocí modulu Azure AD PowerShellu můžete provádět ad hoc dotazy ke zjišťování účtů, které jsou členy skupin pro správu.

Odpovědnost: Zákazník

3.2: Změna výchozích hesel, pokud je to možné

Pokyny: Data Lake Analytics nemá koncept výchozích hesel, protože ověřování je poskytováno se službou Azure Active Directory (Azure AD) a zabezpečeno řízením přístupu na základě role v Azure (Azure RBAC).

Odpovědnost: Zákazník

3.3: Použití vyhrazených účtů pro správu

Pokyny: Vytvoření standardních provozních postupů pro použití vyhrazených účtů pro správu

Přístup za běhu můžete povolit také pomocí Privileged Identity Management Azure Active Directory (Azure AD) a Azure Resource Manager.

Odpovědnost: Zákazník

3.4: Použití jednotného přihlašování (SSO) Azure Active Directory

Pokyny: Pokud je to možné, použijte jednotné přihlašování azure Active Directory (Azure AD) místo konfigurace jednotlivých samostatných přihlašovacích údajů pro jednotlivé služby. Využijte Microsoft Defender pro doporučení k identitě cloudu a přístupu.

Odpovědnost: Zákazník

3.5: Použití vícefaktorového ověřování pro veškerý přístup založený na Azure Active Directory

Pokyny: Povolte vícefaktorové ověřování Azure Active Directory (Azure AD) a postupujte podle doporučení microsoft Defenderu pro správu identit cloudu a přístupu, která vám pomůžou chránit vaše Data Lake Analytics prostředky.

Odpovědnost: Zákazník

3.6: Použití vyhrazených počítačů (pracovní stanice s privilegovaným přístupem) pro všechny úlohy správy

Pokyny: Pro úlohy správy, které vyžadují zvýšená oprávnění, použijte zabezpečenou pracovní stanici spravovanou Azure (označovanou také jako pracovní stanice s privilegovaným přístupem nebo pracovní stanici s privilegovaným přístupem).

Odpovědnost: Zákazník

3.7: Protokolování a upozornění na podezřelé aktivity z účtů pro správu

Pokyny: Použití sestav zabezpečení Služby Azure Active Directory (Azure AD) pro generování protokolů a výstrah, pokud dojde k podezřelé nebo nebezpečné aktivitě v prostředí. Pomocí programu Microsoft Defender for Cloud můžete monitorovat aktivitu identit a přístupu.

Odpovědnost: Zákazník

3.8: Správa prostředků Azure pouze ze schválených umístění

Pokyny: Použití pojmenovaných umístění Azure Active Directory (Azure AD) k povolení přístupu pouze z konkrétních logických seskupení rozsahů IP adres nebo zemí/oblastí

Odpovědnost: Zákazník

3.9: Použití Azure Active Directory

Pokyny: Použití Azure Active Directory (Azure AD) jako centrálního systému ověřování a autorizace Řízení přístupu na základě role v Azure (Azure RBAC) poskytuje jemně odstupňovanou kontrolu nad přístupem klienta k Data Lake Analytics prostředkům.

Odpovědnost: Zákazník

3.10: Pravidelně kontrolovat a sladit přístup uživatelů

Pokyny: Azure Active Directory (Azure AD) poskytuje protokoly, které pomáhají zjišťovat zastaralé účty. Kromě toho můžete používat Azure AD kontroly identit a přístupu k efektivní správě členství ve skupinách, přístupu k podnikovým aplikacím a přiřazení rolí. Uživatelský přístup je možné pravidelně kontrolovat, abyste měli jistotu, že k nim mají nadále přístup jenom správní uživatelé.

Odpovědnost: Zákazník

3.11: Monitorování pokusů o přístup k deaktivovaným přihlašovacím údajům

Pokyny: Povolení nastavení diagnostiky pro Data Lake Analytics a Azure Active Directory (Azure AD), odesílání všech protokolů do pracovního prostoru Služby Log Analytics Nakonfigurujte požadovaná upozornění (například pokusy o přístup k zakázaným tajným kódům) v Log Analytics.

Odpovědnost: Zákazník

3.12: Upozornění na odchylku chování při přihlašování k účtu

Pokyny: Pomocí funkcí Rizik a ochrany identit v Azure Active Directory (Azure AD) můžete nakonfigurovat automatizované odpovědi na zjištěné podezřelé akce související s vašimi Data Lake Analytics prostředky. Automatizované odpovědi byste měli povolit prostřednictvím služby Microsoft Sentinel k implementaci odpovědí na zabezpečení vaší organizace.

Odpovědnost: Zákazník

Ochrana dat

Další informace najdete v tématu Azure Security Benchmark: ochrana dat.

4.1: Údržba inventáře citlivých informací

Pokyny: Použití značek k usnadnění sledování Data Lake Analytics prostředků, které ukládají nebo zpracovávají citlivé informace.

Odpovědnost: Zákazník

4.2: Izolace systémů ukládání nebo zpracování citlivých informací

Pokyny: Implementace izolace pomocí samostatných předplatných, skupin pro správu pro jednotlivé domény zabezpečení, jako je prostředí, citlivost dat. Můžete omezit Data Lake Analytics, abyste mohli řídit úroveň přístupu k vašim Data Lake Analytics prostředkům, které vaše aplikace a podniková prostředí vyžadují. Pokud jsou nakonfigurovaná pravidla brány firewall, budou mít přístup k vašim Data Lake Analytics prostředkům jenom aplikace, které požadují data přes zadanou sadu sítí. Přístup k Azure Data Lake Analytics můžete řídit prostřednictvím řízení přístupu na základě role Azure (Azure RBAC).

Odpovědnost: Zákazník

4.3: Monitorování a blokování neoprávněného přenosu citlivých informací

Pokyny: Funkce ochrany před únikem informací zatím nejsou k dispozici pro prostředky Azure Data Lake Analytics. V případě potřeby implementujte řešení třetích stran pro účely dodržování předpisů.

Pro podkladovou platformu, kterou spravuje Microsoft, považuje Microsoft veškerý obsah zákazníků za citlivý a chrání před ztrátou a expozicí zákazníků. Aby byla zákaznická data v Rámci Azure zabezpečená, microsoft implementoval a udržuje sadu robustních ovládacích prvků a možností ochrany dat.

Odpovědnost: Zákazník

4.4: Šifrování všech citlivých informací při přenosu

Pokyny: Prostředky Microsoft Azure budou ve výchozím nastavení vyjednávat protokol TLS 1.2. Ujistěte se, že se klienti připojující k vašemu Data Lake Analytics můžou vyjednat pomocí protokolu TLS 1.2 nebo novějšího.

Odpovědnost: Sdílené

4.5: Použití aktivního nástroje zjišťování k identifikaci citlivých dat

Pokyny: Funkce identifikace dat zatím nejsou k dispozici pro prostředky Azure Data Lake Analytics. V případě potřeby implementujte řešení třetích stran pro účely dodržování předpisů.

Odpovědnost: Zákazník

4.6: Řízení přístupu k prostředkům pomocí Azure RBAC

Pokyny: Řízení přístupu na základě role v Azure (Azure RBAC) k řízení interakce uživatelů se službou

Odpovědnost: Zákazník

4.8: Šifrování citlivých informací v klidovém stavu

Pokyny: Data jsou uložená ve výchozím účtu Data Lake Storage Gen1. U neaktivních uložených dat Data Lake Storage Gen1 podporuje transparentní šifrování "zapnuto".

Odpovědnost: Sdílené

4.9: Protokolování a upozornění na změny důležitých prostředků Azure

Pokyny: Použití služby Azure Monitor s protokolem aktivit Azure k vytváření upozornění pro případy, kdy se změny projeví v produkčních instancích prostředků Azure Data Lake Analytics.

Odpovědnost: Zákazník

Správa ohrožení zabezpečení

Další informace najdete v srovnávacím testu zabezpečení Azure: Správa ohrožení zabezpečení.

5.1: Spuštění automatizovaných nástrojů pro kontrolu ohrožení zabezpečení

Pokyny: Při zabezpečení prostředků Azure Data Lake Analytics postupujte podle doporučení z Microsoft Defenderu pro cloud.

Microsoft provádí správu ohrožení zabezpečení v základních systémech, které podporují Azure Data Lake Analytics.

Odpovědnost: Zákazník

5.5: Použití procesu hodnocení rizik k určení priority nápravy zjištěných ohrožení zabezpečení

Pokyny: Použijte společný program pro vyhodnocování rizik (například běžný systém vyhodnocování ohrožení zabezpečení) nebo výchozí hodnocení rizik poskytovaná nástrojem pro kontrolu třetích stran.

Odpovědnost: Zákazník

Správa inventáře a aktiv

Další informace najdete v srovnávacím testu zabezpečení Azure: Inventory and Asset Management.

6.1: Použití řešení automatizovaného zjišťování prostředků

Pokyny: Použití Azure Resource Graph k dotazování a zjišťování všech prostředků (jako jsou výpočetní prostředky, úložiště, síť, porty a další) ve vašich předplatných. Ujistěte se, že máte v tenantovi příslušná oprávnění (číst) a vypíšete všechna předplatná Azure a prostředky ve vašich předplatných.

I když se klasické prostředky Azure můžou objevit prostřednictvím Azure Resource Graph Exploreru, důrazně doporučujeme vytvářet a používat prostředky Azure Resource Manager v budoucnu.

Odpovědnost: Zákazník

6.2: Údržba metadat assetů

Pokyny: Použití značek u prostředků Azure, které poskytují metadata, aby je logicky uspořádaly do taxonomie.

Odpovědnost: Zákazník

6.3: Odstranění neoprávněných prostředků Azure

Pokyny: K uspořádání a sledování prostředků Azure Data Lake Analytics použijte značkování, skupiny pro správu a samostatná předplatná. Sladit inventář pravidelně a zajistit, aby se z předplatného včas odstranily neoprávněné prostředky.

Kromě toho použijte Azure Policy k omezení typu prostředků, které je možné vytvořit v předplatných zákazníků pomocí následujících předdefinovaných definic zásad:

  • Žádné povolené typy prostředků

  • Povolené typy prostředků

Další informace jsou k dispozici na odkazovaných odkazech.

Odpovědnost: Zákazník

6.5: Monitorování pro neschválené prostředky Azure

Pokyny: Pomocí Azure Policy můžete omezit typ prostředků, které je možné vytvořit v předplatných zákazníků pomocí následujících předdefinovaných definic zásad:

  • Žádné povolené typy prostředků

  • Povolené typy prostředků

Kromě toho můžete pomocí Azure Resource Graph dotazovat nebo zjišťovat prostředky v rámci předplatných.

Odpovědnost: Zákazník

6.9: Použití pouze schválených služeb Azure

Pokyny: Použití Azure Policy k omezení typů prostředků, které je možné vytvořit v předplatných zákazníků pomocí následujících předdefinovaných definic zásad:

  • Žádné povolené typy prostředků
  • Povolené typy prostředků

Další informace jsou k dispozici na odkazovaných odkazech.

Odpovědnost: Zákazník

6.11: Omezení možnosti uživatelů pracovat s Azure Resource Manager

Pokyny: Konfigurace podmíněného přístupu Azure tak, aby omezila schopnost uživatelů pracovat s Azure Resource Manager konfigurací blokování přístupu pro aplikaci Microsoft Azure Management.

Odpovědnost: Zákazník

Zabezpečená konfigurace

Další informace najdete v srovnávacím testu zabezpečení Azure: Zabezpečená konfigurace.

7.1: Vytvoření zabezpečených konfigurací pro všechny prostředky Azure

Pokyny: Použití aliasů Azure Policy v oboru názvů Microsoft.DataLakeAnalytics k vytváření vlastních zásad pro auditování nebo vynucování konfigurace služby Azure Data Lake Analytics. Můžete také využít předdefinované definice zásad související s vaším Data Lake Analytics Azure, například:

  • Diagnostické protokoly v Data Lake Analytics by měly být povolené.

Další informace jsou k dispozici na odkazovaných odkazech.

Odpovědnost: Zákazník

7.3: Údržba zabezpečených konfigurací prostředků Azure

Pokyny: Použití efektů Azure Policy [odepřít] a [nasadit, pokud neexistuje] k vynucení zabezpečeného nastavení napříč prostředky Azure.

Odpovědnost: Zákazník

7.5: Bezpečně ukládat konfiguraci prostředků Azure

Pokyny: Použití Azure Repos k bezpečnému ukládání a správě kódu, jako jsou vlastní zásady Azure, šablony Azure Resource Manager, Desired State Configuration skripty atd. Pokud chcete získat přístup k prostředkům, které spravujete v Azure DevOps, můžete udělit nebo odepřít oprávnění konkrétním uživatelům, integrovaným skupinám zabezpečení nebo skupinám definovaným v Azure Active Directory (Azure AD), pokud je integrovaná s Azure DevOps, nebo Azure AD, pokud je integrovaná se sadou TFS.

Odpovědnost: Zákazník

7.9: Implementace automatizovaného monitorování konfigurace pro prostředky Azure

Pokyny: Použití Azure Policy aliasů v oboru názvů Microsoft.DataLakeAnalytics k vytváření vlastních zásad pro upozornění, audit a vynucování konfigurací systému. Pomocí efektů Azure Policy [audit], [odepřít] a [nasadit, pokud neexistují] automaticky vynucujte konfigurace pro vaše prostředky azure Data Lake Analytics.

Odpovědnost: Zákazník

7.13: Eliminace neúmyslné expozice přihlašovacích údajů

Pokyny: Implementace skeneru přihlašovacích údajů k identifikaci přihlašovacích údajů v kódu Credential Scanner bude také pobízet k přesunutí odhalených přihlašovacích údajů do bezpečnějších umístění, jako je Azure Key Vault.

Odpovědnost: Zákazník

Obrana před malwarem

Další informace najdete v srovnávacím testu zabezpečení Azure: Ochrana před malwarem.

8.2: Předběžné naskenování souborů, které se mají nahrát do prostředků Azure bez výpočetních prostředků Azure

Pokyny: Antimalwarový software Microsoftu je povolený na podkladovém hostiteli, který podporuje služby Azure (například Azure Data Lake Analytics), ale nespustí se v obsahu zákazníka.

Předem zkontrolujte veškerý obsah, který se nahrává do prostředků Azure, jako jsou App Service, Data Lake Analytics, Blob Storage atd. Microsoft nemůže získat přístup k vašim datům v těchto instancích.

Odpovědnost: Zákazník

Obnovení dat

Další informace najdete v srovnávacím testu zabezpečení Azure: Obnovení dat.

9.1: Zajištění pravidelného automatizovaného zálohování

Pokyny: Data Lake Analytics protokoly úloh a výstup dat se ukládají do podkladové služby Data Lake Storage Gen1. K kopírování dat, včetně ADLCopy, Azure PowerShell nebo Azure Data Factory, můžete použít různé metody. Můžete také použít Azure Automation k pravidelnému zálohování dat.

Odpovědnost: Zákazník

9.2: Provádění kompletních záloh systému a zálohování všech klíčů spravovaných zákazníkem

Pokyny: Data Lake Analytics protokoly úloh a výstup dat se ukládají do podkladové služby Data Lake Storage Gen1. K kopírování dat, včetně ADLCopy, Azure PowerShell nebo Azure Data Factory, můžete použít různé metody.

Odpovědnost: Zákazník

9.3: Ověřte všechny zálohy včetně klíčů spravovaných zákazníkem.

Pokyny: Pravidelně provádíte obnovení zálohovaných dat, abyste mohli otestovat integritu dat.

Odpovědnost: Zákazník

9.4: Zajištění ochrany záloh a klíčů spravovaných zákazníkem

Pokyny: Data Lake Analytics zálohování uložené ve vašem Data Lake Storage Gen1 nebo azure Storage podporuje šifrování ve výchozím nastavení a nejde ho vypnout. Zálohy byste měli považovat za citlivá data a použít příslušné řízení přístupu a ochrany dat jako součást tohoto směrného plánu.

Odpovědnost: Zákazník

Reakce na incidenty

Další informace najdete v tématu Azure Security Benchmark: reakce na incidenty.

10.1: Vytvoření průvodce reakcí na incidenty

Pokyny: Sestavte pro vaši organizaci průvodce reakcemi na incidenty. Zajistěte, aby existovaly písemné plány reakcí na incidenty, které definují všechny role pracovníků, a také fáze zpracování nebo správy incidentů od jejich detekce až po přezkoumání po jejich ukončení.

Odpovědnost: Zákazník

10.2: Vytvoření postupu vyhodnocení incidentu a stanovení priorit

Pokyny: Microsoft Defender pro cloud přiřazuje každé výstrahě závažnost, která vám pomůže určit prioritu výstrah, které by se měly nejprve prošetřit. Závažnost je založená na tom, jak je microsoft Defender pro cloud v hledání nebo analýze použité k vydání výstrahy, stejně jako na úrovni spolehlivosti, kterou za aktivitou, která vedla k upozornění, zlými úmysly.

Kromě toho jasně označte předplatná (např. produkční, neprodukční) pomocí značek a vytvořte systém pojmenování, který jasně identifikuje a kategorizuje prostředky Azure, zejména ty, které zpracovávají citlivá data. Je vaší zodpovědností určit prioritu nápravy upozornění v závislosti na důležitosti prostředků Azure a prostředí, ve kterém k incidentu došlo.

Odpovědnost: Zákazník

10.3: Testování postupů reakce na zabezpečení

Pokyny: Cvičení pro testování schopností reakce na incidenty vašich systémů v pravidelných intervalech, která vám pomohou chránit prostředky Azure. Identifikujte slabé body a mezery a podle potřeby upravte plán reakce.

Odpovědnost: Zákazník

10.4: Zadejte podrobnosti o kontaktu incidentu zabezpečení a nakonfigurujte oznámení výstrah pro incidenty zabezpečení.

Pokyny: Kontaktní informace o incidentu zabezpečení bude microsoft používat k tomu, aby vás kontaktoval, pokud microsoft Security Response Center (MSRC) zjistí, že vaše data byla přístupná neoprávněnou nebo neoprávněnou stranou. Zkontrolujte incidenty po faktu a ujistěte se, že se problémy vyřeší.

Odpovědnost: Zákazník

10.5: Začlenění výstrah zabezpečení do systému reakce na incidenty

Pokyny: Export upozornění a doporučení v Programu Microsoft Defender pro cloud pomocí funkce průběžného exportu, která vám pomůžou identifikovat rizika pro prostředky Azure. Průběžný export umožňuje exportovat výstrahy a doporučení ručně nebo nepřetržitě. K streamování výstrah do Služby Microsoft Sentinel můžete použít konektor Microsoft Defenderu pro cloudová data.

Odpovědnost: Zákazník

10.6: Automatizace reakce na výstrahy zabezpečení

Pokyny: Použití funkce Automatizace pracovních postupů v Microsoft Defenderu pro cloud k automatické aktivaci odpovědí prostřednictvím služby Logic Apps pro výstrahy zabezpečení a doporučení k ochraně vašich prostředků Azure.

Odpovědnost: Zákazník

Penetrační testy a tzv. red team exercises

Další informace najdete v srovnávacím testu zabezpečení Azure: Penetrační testy a červené týmové cvičení.

11.1: Proveďte pravidelné penetrační testování prostředků Azure a zajistěte nápravu všech kritických zjištění zabezpečení.

Pokyny: Postupujte podle pravidel testování průniku do cloudu Microsoftu a ujistěte se, že vaše penetrační testy nejsou porušením zásad Microsoftu. Využijte strategii Microsoftu a spuštění červeného týmu a testování průniku na živém webu na cloudové infrastruktuře, službách a aplikacích spravovaný Microsoftem.

Odpovědnost: Sdílené

Další kroky