Sicherheitsempfehlungen für Azure Marketplace-Images

Vor dem Hochladen von Images in den Azure Marketplace muss Ihr Image mit mehreren Sicherheitskonfigurationsanforderungen aktualisiert werden. Dadurch wird ein hohes Maß an Sicherheit für Images von Partnerlösungen im Azure Marketplace gewährleistet.

Führen Sie vor der Übermittlung an den Azure Marketplace immer eine Sicherheitsrisikoerkennung für Ihr Image aus. Wenn Sie ein Sicherheitsrisiko in Ihrem eigenen veröffentlichten Image feststellen, müssen Sie Ihre Kund*innen unverzüglich darüber informieren und ihnen mitteilen, wie es in aktuellen Bereitstellungen behoben werden kann.

Linux- und Open Source-Datenbanken

Kategorie Prüfen
Sicherheit Installieren Sie alle aktuellen Sicherheitspatches für die Linux-Distribution.
Sicherheit Befolgen Sie Branchenrichtlinien zum Schutz des VM-Images für die jeweilige Linux-Distribution.
Sicherheit Die Angriffsfläche wurde minimiert, indem nur die absolut erforderlichen Windows Server-Rollen, -Features, -Dienste und Netzwerkports aktiviert wurden.
Sicherheit Quellcode und resultierendes VM-Image wurden auf Schadsoftware gescannt.
Sicherheit Das VHD-Image enthält nur erforderliche gesperrte Konten, die über keine Standardkennwörter verfügen, die eine interaktive Anmeldung zulassen würden; keine Hintertüren.
Sicherheit Deaktivieren Sie alle Firewallregeln, die nicht für die Funktionalität der Anwendung benötigt werden, z.B. für eine Firewall-Appliance.
Sicherheit Entfernen Sie alle vertraulichen Informationen aus dem VHD-Image – z.B. SSH-Testschlüssel, Datei der bekannten Hosts, Protokolldateien und nicht benötigte Zertifikate.
Sicherheit Vermeiden Sie die Verwendung von LVM. LVM ist anfällig für Probleme beim Zwischenspeichern mit VM-Hypervisoren und erhöht außerdem die Komplexität der Datenwiederherstellung für Benutzer*innen Ihres Images.
Sicherheit Fügen Sie die neuesten Versionen der erforderlichen Bibliotheken hinzu:
– OpenSSL v1.0 oder höher
– Python 2.5 oder höher (Python 2.6 und höher wird dringend empfohlen)
– Python-Paket pyasn1, falls nicht bereits installiert
– d.OpenSSL v1.0 oder höher
Sicherheit Löschen Sie Bash/Shell-Verlaufseinträge. Dazu können private Informationen oder Nur-Text-Anmeldeinformationen für andere Systeme gehören.
Netzwerk Beziehen Sie den SSH Server standardmäßig ein. Legen Sie SSH-Keep-Alive mit der folgenden Option auf „sshd config“ fest: ClientAliveInterval 180.
Netzwerk Entfernen Sie alle benutzerdefinierten Netzwerkkonfigurationen aus dem Image. Löschen Sie die Datei „resolv.conf“: rm /etc/resolv.conf.
Bereitstellung Installieren Sie den neuesten Azure Linux Agent.
– Installation mit dem RPM- oder Deb-Paket.
– Sie können auch den manuellen Installationsprozess verwenden, aber die Installationspakete werden empfohlen und bevorzugt.
– Wenn der Agent manuell aus dem GitHub-Repository installiert wird, kopieren Sie zunächst die Datei waagent nach /usr/sbin, und führen Sie (als Root-Benutzer) Folgendes aus:
# chmod 755 /usr/sbin/waagent
# /usr/sbin/waagent -install
Die Agent-Konfigurationsdatei wird unter /etc/waagent.conf gespeichert.
Bereitstellung Stellen Sie sicher, dass der Azure-Support unseren Partnern bei Bedarf die serielle Konsolenausgabe übermitteln und ein geeignetes Timeout für die Einbindung von Betriebssystem-Datenträgern aus Cloudspeicher bereitstellen kann. Fügen Sie die folgenden Parameter zur Startzeile für den Kernel hinzu: console=ttyS0 earlyprintk=ttyS0 rootdelay=300
Bereitstellung Keine swap-Partition auf dem Betriebssystem-Datenträger. Swap kann durch den Linux-Agent für die Erstellung auf dem Datenträger der lokalen Ressource angefordert werden.
Bereitstellung Erstellen Sie eine einzelne Stammpartition für den Betriebssystemdatenträger.
Bereitstellung Nur 64-Bit-Gastbetriebssysteme.

Windows Server-Images

Kategorie Prüfen
Sicherheit Es muss ein sicheres Basisimage für das Betriebssystem verwendet werden. Die für die Quelle von Images auf Basis von Windows Server verwendete virtuelle Festplatte (VHD) muss mit den Windows Server-Betriebssystemimages, die über Microsoft Azure bereitgestellt werden, erstellt werden.
Sicherheit Es müssen alle aktuellen Sicherheitsupdates installiert sein.
Sicherheit Anwendungen sollten nicht von eingeschränkten Benutzernamen wie „administrator“, „root“ oder „admin“ abhängig sein.
Sicherheit Aktivieren Sie die BitLocker-Laufwerkverschlüsselung sowohl für Betriebssystem-Festplatten als auch für Datenfestplatten.
Sicherheit Die Angriffsfläche wurde minimiert, indem nur die absolut erforderlichen Windows Server-Rollen, -Features, -Dienste und Netzwerkports aktiviert wurden.
Sicherheit Quellcode und resultierendes VM-Image wurden auf Schadsoftware gescannt.
Sicherheit Für die Aktualisierung der Sicherheit von Windows Server-Images sollten automatische Updates festgelegt werden.
Sicherheit Das VHD-Image enthält nur erforderliche gesperrte Konten, die über keine Standardkennwörter verfügen, die eine interaktive Anmeldung zulassen würden; keine Hintertüren.
Sicherheit Deaktivieren Sie alle Firewallregeln, die nicht für die Funktionalität der Anwendung benötigt werden, z.B. für eine Firewall-Appliance.
Sicherheit Entfernen Sie alle vertraulichen Informationen aus dem VHD-Image – z.B. HOST-Dateien, Protokolldateien und nicht benötigte Zertifikate.
Bereitstellung Nur 64-Bit-Gastbetriebssysteme.

Auch wenn Ihre Organisation über keine Images im Azure Marketplace verfügt, sollten Sie die Konfiguration Ihrer Windows- und Linux-Images anhand dieser Empfehlungen überprüfen.