Garis besar keamanan Azure untuk Microsoft Purview

Garis besar keamanan ini menerapkan panduan dari Azure Security Benchmark versi 2.0 ke Microsoft Purview. Azure Security Benchmark memberikan rekomendasi tentang cara mengamankan solusi cloud di Azure. Konten dikelompokkan menurut kontrol keamanan yang ditentukan oleh Azure Security Benchmark dan panduan terkait yang berlaku untuk Microsoft Purview.

Ketika fitur memiliki Definisi Azure Policy yang relevan, fitur tersebut tercantum dalam garis besar ini, untuk membantu Anda mengukur kepatuhan terhadap kontrol dan rekomendasi Azure Security Benchmark. Beberapa rekomendasi mungkin memerlukan paket Pertahanan Microsoft berbayar untuk mengaktifkan skenario keamanan tertentu.

Catatan

Kontrol yang tidak berlaku untuk Microsoft Purview, dan yang panduan globalnya direkomendasikan verbatim, telah dikecualikan. Untuk melihat bagaimana Microsoft Purview sepenuhnya memetakan ke Azure Security Benchmark, lihat file pemetaan garis besar keamanan Microsoft Purview lengkap.

Keamanan Jaringan

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Keamanan Jaringan.

NS-1: Menerapkan keamanan untuk lalu lintas internal

Panduan: Microsoft Purview tidak mendukung penyebaran langsung ke jaringan virtual. Jadi, Anda tidak dapat menerapkan fitur jaringan tertentu dengan sumber daya penawaran, seperti:

  • Kelompok keamanan jaringan (NSG)
  • Tabel rute.
  • Appliance lain yang bergantung pada jaringan, seperti Azure Firewall.

Anda dapat menggunakan titik akhir privat yang dapat diaktifkan di jaringan virtual Anda. Dan Anda dapat menonaktifkan akses internet publik untuk terhubung dengan aman ke Microsoft Purview.

Tanggung Jawab: Pelanggan

NS-2: Menyambungkan jaringan privat bersama-sama

Panduan: Apakah Anda ingin membuat koneksi privat antara pusat data Azure dan infrastruktur lokal di lingkungan kolokasi? Kemudian gunakan Azure ExpressRoute atau jaringan privat virtual Azure (VPN). Koneksi ExpressRoute tidak melalui internet publik. Dibandingkan dengan koneksi internet pada umumnya, koneksi ExpressRoute menawarkan:

  • Lebih andal
  • Kecepatan lebih tinggi
  • Latensi yang lebih rendah

Untuk VPN titik-ke-situs dan VPN situs-ke-situs, Anda dapat menyambungkan perangkat atau jaringan lokal ke jaringan virtual. Cukup gunakan kombinasi apa pun dari opsi VPN ini dan Azure ExpressRoute.

Saat Anda menggunakan Titik Akhir Privat dengan Microsoft Purview, sambungkan jaringan tempat titik akhir Microsoft Purview Anda berada ke jaringan tempat sumber data berada. Untuk menyambungkan dua atau lebih jaringan virtual di Azure bersama-sama, gunakan serekanan jaringan virtual. Lalu lintas jaringan antara jaringan virtual yang di-peering bersifat privat, dan disimpan di jaringan backbone Azure.

Tanggung Jawab: Pelanggan

NS-3: Membangun akses jaringan privat ke layanan Azure

Panduan: Untuk mengaktifkan akses privat ke Microsoft Purview dari jaringan virtual Anda tanpa melintasi internet, gunakan Azure Private Link. Akses privat adalah langkah pertahanan mendalam ekstra untuk autentikasi dan keamanan lalu lintas yang ditawarkan layanan Azure.

Tanggung Jawab: Pelanggan

NS-7: Layanan Nama Domain (DNS) yang Aman

Panduan: Microsoft Purview tidak mengekspos konfigurasi DNS yang mendasarnya. Microsoft mempertahankan pengaturan ini.

Tanggung jawab: Microsoft

Manajemen Identitas

Untuk informasi lebih lanjut, lihat Azure Security Benchmark : Manajemen Identitas.

IM-1: Menstandarkan Azure Active Directory sebagai pusat sistem identitas dan autentikasi

Panduan: Microsoft Purview menggunakan Azure Active Directory (Azure AD) sebagai layanan manajemen identitas dan akses default. Lakukan standardisasi pada Azure Active Directory untuk mengatur identitas dan manajemen akses organisasi Anda:

  • Sumber daya Microsoft Cloud, seperti:

    • Portal Azure
    • Microsoft Purview
    • Infrastrukture sebagai layanan (IaaS)
    • Platform as a service (PaaS)
    • Layanan dan aplikasi perangkat lunak sebagai layanan (SaaS)
  • Sumber daya organisasi Anda, seperti aplikasi di Azure atau sumber daya jaringan perusahaan Anda

Jadikan pengamanan Microsoft Azure AD sebagai prioritas tinggi dalam praktik keamanan cloud organisasi Anda. Untuk membantu Anda menilai postur keamanan identitas terhadap rekomendasi praktik terbaik Microsoft, Azure AD memberikan skor keamanan identitas. Gunakan skor untuk mengukur seberapa cocok konfigurasi Anda dengan rekomendasi praktik terbaik. Juga gunakan skor untuk melakukan perbaikan pada postur keamanan Anda.

Catatan: Microsoft Azure AD mendukung identitas eksternal. Dengan identitas eksternal, pengguna tanpa akun Microsoft dapat masuk ke aplikasi dan sumber daya mereka.

Tanggung Jawab: Dibagikan

IM-2: Mengelola identitas aplikasi dengan aman dan otomatis

Panduan: Microsoft Purview mendukung identitas terkelola untuk sumber daya Azure-nya. Alih-alih membuat perwakilan layanan untuk mengakses sumber daya lain, gunakan identitas terkelola dengan Microsoft Purview. Microsoft Purview dapat mengautentikasi secara asli ke layanan dan sumber daya Azure yang mendukung autentikasi Azure AD. Autentikasi terjadi melalui aturan pemberian akses yang telah ditentukan. Aturan pemberian akses ini tidak menggunakan info masuk yang di-hardcode dalam kode sumber atau file konfigurasi.

Tanggung jawab: Microsoft

Akses dengan Hak Istimewa

Untuk mengetahui informasi selengkapnya, lihat Azure Security Benchmark: Akses dengan Hak Istimewa.

PA-3: Tinjau dan rekonsiliasi akses pengguna secara teratur

Panduan: Bagaimana Anda memastikan akun pengguna dan tingkat aksesnya valid? Anda meninjau akun dan memeriksa akses pemberian tugas ke Microsoft Purview secara teratur. Dengan Azure AD tinjauan akses, tinjau keanggotaan grup dan penetapan peran yang terkait dengan sumber daya Microsoft Purview Anda. Pelaporan Microsoft Azure Active Directory dapat menyediakan log untuk membantu menemukan akun yang kedaluwarsa. Untuk membuat alur kerja laporan tinjauan akses yang membantu proses peninjauan, gunakan Azure AD Privileged Identity Management (PIM).

Konfigurasikan Microsoft Azure AD PIM untuk memberi tahu Anda saat jumlah akun administrator yang dibuat berlebihan. Dan atur untuk mengidentifikasi akun administrator yang kedaluwarsa atau tidak dikonfigurasi dengan benar.

Tanggung Jawab: Pelanggan

PA-7: Ikuti administrasi secukupnya (prinsip hak istimewa terkecil)

Panduan: Microsoft Purview terintegrasi dengan Azure RBAC untuk mengelola sumber dayanya. Azure RBAC memungkinkan Anda mengelola akses sumber daya Azure melalui penetapan peran. Tetapkan peran ini untuk:

  • Pengguna
  • Grup
  • Perwakilan layanan
  • Identitas Terkelola

Ada peran bawaan yang telah ditentukan sebelumnya untuk sumber daya tertentu. Inventarisasi atau kueri peran ini melalui alat, seperti:

  • Azure CLI
  • Azure PowerShell
  • portal Microsoft Azure

Selalu batasi hak istimewa yang Anda tetapkan ke sumber daya melalui Azure RBAC sesuai kebutuhan peran. Praktik ini melengkapi pendekatan just-in-time (JIT) Microsoft Azure AD PIM, dan harus ditinjau secara berkala.

Gunakan peran bawaan untuk memberikan izin. Buat peran kustom hanya jika diperlukan.

Tanggung Jawab: Pelanggan

PA-8: Memilih proses persetujuan untuk dukungan Microsoft

Panduan: Microsoft Purview tidak mendukung kotak kunci pelanggan. Untuk mengakses data pelanggan, Microsoft dapat bekerja dengan pelanggan melalui metode non-lockbox untuk persetujuan.

Tanggung Jawab: Pelanggan

Perlindungan Data

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Perlindungan Data.

DP-1: Menemukan, mengklasifikasikan, dan memberi label data sensitif

Panduan: Gunakan Microsoft Purview untuk menemukan, memberi label, dan mengklasifikasikan data estate Azure Anda. Daftarkan semua sumber data Anda. Siapkan pemindaian Microsoft Purview untuk menemukan, mengklasifikasikan, dan memberi label data sensitif Anda. Kemudian rancang kontrol yang sesuai sehingga sistem teknologi organisasi Anda mengambil tindakan berikut pada informasi sensitif dengan aman:

  • Penyimpanan
  • Processing
  • Penularan

Untuk informasi lebih lanjut, baca artikel berikut:

Tanggung Jawab: Pelanggan

DP-2: Melindungi data sensitif

Panduan: Microsoft Purview menyimpan metadata sumber data pelanggan. Layanan ini menyediakan kontrol akses terperinci melalui peran Microsoft Purview dan Azure RBAC.

Lindungi data sensitif dengan membatasi akses menggunakan:

  • RBAC Azure
  • Kontrol akses berbasis jaringan
  • Kontrol khusus di layanan Azure, seperti enkripsi di SQL dan database lainnya

Untuk memastikan kontrol akses yang konsisten, selaraskan semua jenis kontrol akses dengan strategi segmentasi perusahaan Anda. Informasikan strategi segmentasi perusahaan Anda dengan lokasi data dan sistem yang sensitif atau penting bagi bisnis.

Microsoft mengelola platform yang mendasarinya. Microsoft memperlakukan semua konten pelanggan sebagai hal yang sensitif, dan melindungi dari kehilangan dan paparan data pelanggan. Untuk memastikan data pelanggan dalam Azure tetap aman, Microsoft menerapkan beberapa kontrol dan kemampuan perlindungan data default.

Tanggung Jawab: Bersama

DP-3: Memantau transfer data sensitif yang tidak sah

Panduan: Microsoft Purview menawarkan kemampuan pemantauan silsilah data. Saat ini, Microsoft Purview mendukung alat ekstraksi, transformasi, dan pemuatan (ETL) berikut:

  • Azure Data Factory
  • Azure Data Share
  • Power BI

Garis keturunan data dapat menampilkan bagaimana data menyebar dari satu sistem ke sistem lainnya. Tampilan ini membantu menghilangkan duplikasi data sensitif. Ini memberikan representasi grafis untuk meningkatkan visibilitas garis keturunan data.

Untuk sumber data Anda yang dipindai Microsoft Purview, pantau transfer data yang tidak sah ke lokasi di luar visibilitas dan kontrol perusahaan. Gunakan Microsoft Defender dan opsi log khusus layanan untuk melakukan pemantauan. Tindakan ini biasanya melibatkan pemantauan aktivitas anomali, seperti transfer besar atau tidak biasa. Aktivitas ini mungkin mengindikasikan penyelundupan data yang tidak sah.

Tanggung Jawab: Pelanggan

DP-4: Mengenkripsi informasi sensitif saat transit

Panduan: Untuk melengkapi kontrol akses, lindungi data saat transit dari serangan 'out of band' (seperti pengambilan lalu lintas). Tindakan tersebut menggunakan enkripsi untuk memastikan penyerang tidak dapat dengan mudah membaca atau memodifikasi data.

Microsoft Purview mendukung enkripsi data saat transit dengan Transport Layer Security (TLS) v1.2 atau yang lebih tinggi.

Meskipun enkripsi bersifat opsional untuk lalu lintas di jaringan privat, enkripsi sangat penting untuk lalu lintas di jaringan eksternal dan publik. Untuk lalu lintas HTTP, pastikan setiap klien yang tersambung ke sumber daya Azure Anda dapat menegosiasikan TLS v1.2 atau yang lebih baru. Untuk manajemen jarak jauh, gunakan SSH (untuk Linux) atau RDP/TLS (untuk Windows) alih-alih protokol yang tidak terenkripsi. Nonaktifkan sandi yang lemah dan versi protokol SSL, TLS, dan SSH yang kedaluwarsa.

Secara default, Microsoft Azure menyediakan enkripsi untuk data saat transit di antara pusat data Microsoft Azure.

Tanggung Jawab: Bersama

DP-5: Mengenkripsi data sensitif yang tidak aktif

Panduan: Untuk melengkapi kontrol akses, Microsoft Purview mengenkripsi data tidak aktif untuk melindungi dari serangan 'out of band' (seperti mengakses penyimpanan yang mendasar). Hal tersebut menggunakan enkripsi dengan kunci yang dikelola Microsoft. Praktik ini membantu memastikan penyerang tidak dapat dengan mudah membaca atau mengubah data.

Saat ini, Microsoft Purview tidak mendukung enkripsi di seluruh metadatanya dengan kunci yang dikelola pelanggan.

Tanggung Jawab: Bersama

Manajemen Aset

Untuk mengetahui informasi selengkapnya, lihat Azure Security Benchmark: Manajemen Aset.

AM-1: Memastikan tim keamanan memiliki visibilitas terhadap risiko aset

Panduan: Di penyewa dan langganan Azure Anda, berikan izin 'Peran Pembaca Data Microsoft Purview' dan 'Pembaca' kepada tim keamanan Anda. Kemudian tim dapat membaca semua konfigurasi, konten, dan hasil Microsoft Purview untuk risiko keamanan.

Bergantung pada bagaimana Anda menyusun tanggung jawab tim keamanan, tim keamanan pusat atau tim lokal dapat bertanggung jawab untuk memantau risiko keamanan. Selalu kumpulkan wawasan dan risiko keamanan secara terpusat di dalam organisasi.

Anda dapat menerapkan izin Pembaca Keamanan secara luas ke seluruh penyewa (grup manajemen root). Atau, Anda dapat cakupan izin ke grup manajemen atau langganan tertentu.

Tanggung Jawab: Pelanggan

AM-2: Memastikan tim keamanan memiliki akses ke inventaris aset dan metadata

Panduan: Membuat tim keamanan dapat mengakses inventar persediaan aset Azure yang terus diperbarui, seperti Microsoft Purview. Tim keamanan sering kali membutuhkan inventaris ini untuk mengevaluasi potensi paparan organisasi mereka terhadap risiko yang muncul. Inventaris juga merupakan masukan untuk peningkatan keamanan yang berkelanjutan. Buat grup Azure AD untuk menampung tim keamanan resmi organisasi Anda. Kemudian tetapkan akses baca ke semua sumber daya Microsoft Purview untuk grup. Anda dapat menyederhanakan proses menjadi satu penetapan peran tingkat tinggi dalam langganan Anda.

Untuk mengatur secara logis ke dalam taksonomi, terapkan tag ke:

  • Sumber daya Azure
  • Grup sumber daya
  • Langganan

Setiap tag terdiri dari nama dan pasangan nilai. Misalnya, Anda dapat menerapkan nama "Lingkungan" dan nilai "Produksi" ke semua sumber daya dalam produksi.

Microsoft Purview tidak mengizinkan menjalankan aplikasi atau menginstal perangkat lunak pada sumber dayanya.

Tanggung Jawab: Dibagikan

Pengelogan dan Deteksi Ancaman

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Pencatatan dan Deteksi Ancaman.

LT-1: Mengaktifkan deteksi ancaman untuk sumber daya Azure

Panduan: Microsoft Purview tidak menyediakan kemampuan asli untuk memantau ancaman keamanan yang terkait dengan sumber dayanya.

Teruskan log apa pun dari Microsoft Purview ke SIEM Anda, yang dapat Anda gunakan untuk menyiapkan deteksi ancaman kustom. Pantau berbagai jenis aset Azure untuk potensi ancaman dan anomali. Fokus pada mendapatkan peringatan berkualitas tinggi untuk mengurangi positif palsu bagi analis untuk diurutkan. Anda dapat memperoleh peringatan dari:

  • Data log
  • Agen
  • Data lainnya

Untuk mengetahui informasi selengkapnya, lihat artikel berikut ini:

Tanggung Jawab: Dibagikan

LT-4: Mengaktifkan pengelogan untuk sumber daya Azure

Panduan: Log aktivitas berisi semua operasi tulis (PUT, POST, dan DELETE) untuk sumber daya Microsoft Purview Anda. Log tersedia secara otomatis, tetapi tidak menyertakan operasi baca (GET). Gunakan log aktivitas untuk menemukan kesalahan saat memecahkan masalah. Atau gunakan log untuk memantau bagaimana pengguna di organisasi Anda memodifikasi sumber daya.

Aktifkan log sumber daya Azure untuk Microsoft Purview untuk data seperti 'ScanStatusLogEvent' dan 'AllMetrics'. Anda dapat menggunakan Pertahanan Microsoft untuk Cloud dan Azure Policy untuk mengaktifkan log sumber daya dan pengumpulan data log. Log ini sangat berguna dalam menyelidiki insiden keamanan dan melakukan latihan forensik.

Tanggung Jawab: Dibagikan

LT-5: Memusatkan manajemen dan analisis log keamanan

Panduan: Untuk mengaktifkan korelasi data log Microsoft Purview, pusatkan penyimpanan dan analisis pengelogan. Untuk setiap sumber log, pastikan Anda telah menetapkan:

  • Pemilik Data
  • Panduan akses
  • Lokasi penyimpanan
  • Alat yang digunakan untuk memproses dan mengakses data
  • Persyaratan retensi data

Integrasikan log aktivitas Azure ke pengelogan pusat Anda. Serap log melalui Azure Monitor untuk menggabungkan data keamanan yang dihasilkan oleh:

  • Perangkat titik akhir
  • Sumber daya jaringan
  • Sistem keamanan lainnya

Di Azure Monitor, gunakan ruang kerja Log Analytics untuk membuat kueri dan melakukan analitik. Gunakan akun Azure Storage untuk penyimpanan arsip dan jangka panjang.

Mengaktifkan dan memasukkan data ke Microsoft Sentinel atau SIEM pihak ketiga. Banyak organisasi memilih untuk menggunakan Microsoft Sentinel untuk data "panas" yang sering digunakan. Organisasi-organisasi ini kemudian memilih Azure Storage untuk data "dingin" yang lebih jarang digunakan.

Tanggung Jawab: Dibagikan

LT-6: Mengonfigurasi retensi penyimpanan log

Panduan: Apakah Anda memiliki akun penyimpanan atau ruang kerja Analitik Log yang digunakan untuk menyimpan log Microsoft Purview? Kemudian tetapkan periode penyimpanan log berdasarkan peraturan kepatuhan organisasi Anda. Gunakan akun ruang kerja Azure Storage atau Log Analytics untuk penyimpanan arsip dan jangka panjang.

Tanggung Jawab: Pelanggan

LT-7: Menggunakan sumber sinkronisasi waktu yang disetujui

Panduan: Microsoft Purview tidak mendukung konfigurasi sumber sinkronisasi waktu Anda sendiri. Layanan Microsoft Purview bergantung pada sumber sinkronisasi waktu Microsoft, dan tidak diekspos ke pelanggan untuk konfigurasi.

Tanggung jawab: Microsoft

Manajemen Postur dan Kerentanan

Untuk mengetahui informasi selengkapnya, lihat Tolok Ukur Keamanan Azure: Manajemen Postur dan Kerentanan.

PV-1: Membuat konfigurasi aman untuk layanan Azure

Panduan: Microsoft Purview mendukung penyebaran sumber dayanya melalui templat Azure Resource Manager. Gunakan Azure Policy untuk menerapkan atau memantau konfigurasi yang aman. Saat ini, tidak ada definisi Azure Policy bawaan untuk Microsoft Purview. Tetapi Anda dapat membuat definisi kustom Anda sendiri menggunakan alias namespace 'Microsoft.Purview'.

Dalam definisi cetak biru tunggal, gunakan Azure Blueprints untuk mengotomatiskan penyebaran dan konfigurasi layanan Microsoft Purview dengan menggabungkan:

  • Templat Azure Resource Manager
  • Kontrol Azure RBAC
  • Definisi Azure Policy

Untuk mengetahui informasi selengkapnya, lihat artikel berikut ini:

Tanggung Jawab: Pelanggan

PV-2: Membuat konfigurasi aman secara berkelanjutan untuk layanan Azure

Panduan: Gunakan Pertahanan Microsoft untuk Cloud untuk memantau garis besar konfigurasi Microsoft Purview Anda. Cegah konfigurasi tidak aman menggunakan Azure Policy. Microsoft Purview mendukung penyebaran sumber dayanya melalui templat Azure Resource Manager. Anda dapat menggunakan Azure Policy untuk menerapkan atau memantau konfigurasi yang aman dengan layanan. Saat ini, tidak ada definisi Azure Policy bawaan untuk Microsoft Purview. Tetapi Anda dapat membuat definisi kustom Anda sendiri menggunakan alias namespace 'Microsoft.Purview'.

Tanggung Jawab: Pelanggan

PV-6: Membuat penilaian kerentanan perangkat lunak

Panduan: Microsoft Purview adalah penawaran PaaS. Hal tersebut tidak menyebarkan sumber daya komputasi yang dihadapi pelanggan yang mendukung alat penilaian kerentanan. Untuk platform dasar yang mendukung Microsoft Purview, Microsoft menangani kerentanan dan penilaian.

Tanggung jawab: Microsoft

PV-7: Memperbaiki kerentanan perangkat lunak dengan cepat dan otomatis

Panduan: Microsoft Purview adalah penawaran PaaS. Hal tersebut tidak menyebarkan sumber daya komputasi yang dihadapi pelanggan yang mendukung alat penilaian kerentanan. Untuk platform dasar yang mendukung Microsoft Purview, Microsoft menangani kerentanan dan penilaian.

Tanggung jawab: Microsoft

Keamanan titik akhir

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Keamanan Titik Akhir.

ES-2: Menggunakan perangkat lunak anti-malware modern yang dikelola secara terpusat

Panduan: Microsoft Purview tidak menyebarkan sumber daya komputasi yang berhadapan dengan pelanggan yang mengharuskan pelanggan untuk mengonfigurasi perlindungan antimalware. Microsoft menangani infrastruktur yang mendasar untuk Microsoft Purview dan penanganan antimalware.

Tanggung jawab: Microsoft

ES-3: Memastikan perangkat lunak antimalware dan tanda tangan diperbarui

Panduan: Microsoft Purview tidak menyebarkan sumber daya komputasi yang berhadapan dengan pelanggan yang mengharuskan pelanggan untuk mengonfigurasi perlindungan antimalware. Microsoft menangani infrastruktur yang mendasar untuk Microsoft Purview dan penanganan antimalware.

Tanggung jawab: Microsoft

Microsoft Azure Backup dan Pemulihan

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Microsoft Azure Backup dan Pemulihan.

BR-1: Pastikan pencadangan otomatis secara rutin

Panduan: Microsoft Purview tidak mendukung pencadangan data otomatis asli apa pun. Anda bertanggung jawab atas aktivitas pencadangan dan pemulihan. Untuk mengekspor metadata dan properti penting untuk pencadangan dan pemulihan, gunakan REST API Microsoft Purview.

Tanggung Jawab: Dibagikan

BR-2: Mengenkripsi data cadangan

Panduan: Microsoft Purview saat ini tidak mendukung pencadangan data otomatis atau enkripsi cadangan.

Tanggung Jawab: Pelanggan

BR-3: Memvalidasi semua cadangan termasuk kunci yang dikelola pelanggan

Panduan: Microsoft Purview saat ini tidak mendukung pencadangan data otomatis, enkripsi cadangan, atau kunci yang dikelola pelanggan.

Tanggung Jawab: Pelanggan

BR-4: Mengurangi risiko kehilangan kunci

Panduan: Semua kredensial yang digunakan untuk Microsoft Purview disimpan dalam brankas kunci Azure, yang dapat Anda sambungkan dari Microsoft Purview. Jaga langkah-langkah untuk mencegah dan memulihkan dari hilangnya kunci yang digunakan dengan Microsoft Purview. Untuk melindungi kunci dari penghapusan yang tidak disengaja atau berbahaya, aktifkan perlindungan penghapusan menyeluruh dan penghapusan sementara di Azure Key Vault.

Tanggung Jawab: Pelanggan

Langkah berikutnya