Kontrol Keamanan: Identitas dan Access Control

Catatan

Tolok Ukur Keamanan Azure terbaru tersedia di sini.

Rekomendasi manajemen akses dan identitas berfokus pada penanganan masalah yang terkait dengan kontrol akses berbasis identitas, mengunci akses administratif, memberitahukan peristiwa terkait identitas, perilaku akun abnormal, dan kontrol akses berbasis peran.

3.1: Mempertahankan inventaris akun administratif

Azure ID ID CIS Tanggung Jawab
3.1 4.1 Pelanggan

Azure Active Directory memiliki peran bawaan yang harus ditetapkan secara eksplisit dan dapat dikueri. Gunakan modul Azure Active Directory PowerShell untuk melakukan kueri ad hoc guna menemukan akun yang merupakan anggota grup administratif.

3.2: Ubah kata sandi default jika berlaku

Azure ID ID CIS Tanggung Jawab
3.2 4.2 Pelanggan

Azure Active Directory tidak memiliki konsep kata sandi default. Sumber daya Azure lain yang memerlukan kata sandi memaksa kata sandi dibuat dengan persyaratan kompleksitas dan panjang kata sandi minimum, yang berbeda tergantung pada layanan. Anda bertanggung jawab atas aplikasi pihak ketiga dan layanan marketplace yang dapat menggunakan kata sandi default.

3.3: Gunakan akun administratif khusus

Azure ID ID CIS Tanggung Jawab
3.3 4.3 Pelanggan

Buat prosedur operasi standar seputar penggunaan akun administratif khusus. Gunakan rekomendasi di kontrol keamanan "Kelola akses dan izin" Azure Security Center untuk memantau jumlah akun administratif.

Anda juga dapat mengaktifkan Just-In-Time/Just-Enough-Access dengan menggunakan Peran Privileged Azure Active Directory Privileged Identity Management untuk Microsoft Services, dan Azure Resource Manager.

3.4: Gunakan akses menyeluruh (SSO) dengan Microsoft Azure Active Directory

Azure ID ID CIS Tanggung Jawab
3.4 4.4 Pelanggan

Sedapat mungkin, gunakan SSO Azure Active Directory (Azure AD) daripada mengonfigurasikan info masuk mandiri individu per layanan. Gunakan rekomendasi di kontrol keamanan "Kelola akses dan izin" Azure Security Center.

3.5: Gunakan autentikasi multifaktor untuk semua akses berbasis Microsoft Azure Active Directory

Azure ID ID CIS Tanggung Jawab
3.5 4.5, 11.5, 12.11, 16.3 Pelanggan

Aktifkan Azure Active Directory MFA dan ikuti rekomendasi Azure Security Center Identity and Access Management.

3.6: Gunakan komputer khusus (Stasiun Kerja Akses Istimewa) untuk semua tugas administratif

Azure ID ID CIS Tanggung Jawab
3.6 4.6, 11.6, 12.12 Pelanggan

Gunakan PAW (stasiun kerja akses istimewa) dengan MFA yang dikonfigurasikan untuk masuk dan mengonfigurasikan sumber daya Azure.

3.7: Catat dan beritahukan aktivitas mencurigakan dari akun administratif

Azure ID ID CIS Tanggung Jawab
3.7 4.8, 4.9 Pelanggan

Gunakan laporan keamanan Azure Active Directory untuk pembuatan log dan peringatan saat aktivitas mencurigakan atau tidak aman terjadi di lingkungan. Gunakan Azure Security Center untuk memantau identitas dan aktivitas akses.

3.8: Mengelola sumber daya Azure hanya dari lokasi yang disetujui

Azure ID ID CIS Tanggung Jawab
3.8 11.7 Pelanggan

Gunakan Lokasi Bernama Akses Bersyarat luntuk memungkinkan akses hanya dari pengelompokan logis tertentu dari rentang alamat IP atau negara/wilayah.

3.9: Gunakan Azure Active Directory

Azure ID ID CIS Tanggung Jawab
3.9 16.1, 16.2, 16.4, 16.5, 16.6 Pelanggan

Gunakan Azure Active Directory sebagai autentikasi pusat dan sistem otorisasi. Azure Active Directory melindungi data dengan menggunakan enkripsi yang kuat untuk data tidak aktif dan dalam transit. Azure Active Directory juga melakukan salt, hash, dan menyimpan informasi masuk pengguna dengan aman.

3.10: Tinjau dan selaraskan akses pengguna secara teratur

Azure ID ID CIS Tanggung Jawab
3.10 16.9, 16.10 Pelanggan

Azure Active Directory menyediakan log untuk membantu menemukan akun kedaluwarsa. Selain itu, gunakan Tinjauan Akses Identitas Azure untuk mengelola keanggotaan grup, akses ke aplikasi perusahaan, dan penetapan peran secara efisien. Akses pengguna dapat ditinjau secara berkala untuk memastikan hanya Pengguna yang tepat yang memiliki akses berkelanjutan.

3.11: Memantau percobaan untuk mengakses info masuk yang dinonaktifkan

Azure ID ID CIS Tanggung Jawab
3.11 16.12 Pelanggan

Anda memiliki akses ke sumber log Aktivitas Masuk Azure Active Directory, Audit, dan Kejadian Risiko, yang memungkinkan Anda berintegrasi dengan alat SIEM/Pemantauan apa pun.

Anda dapat mempermudah proses ini dengan membuat pengaturan diagnostik untuk akun pengguna Azure Active Directory dan mengirim log audit dan log masuk ke ruang kerja Log Analytics. Anda dapat mengonfigurasikan Pemberitahuan yang diinginkan dalam Ruang Kerja Analitik Log.

3.12: Pemberitahuan tentang penyimpangan perilaku masuk akun

Azure ID ID CIS Tanggung Jawab
3.12 16.13 Pelanggan

Gunakan fitur Azure Active Directory Risk and Identity Protection untuk mengonfigurasi respons otomatis terhadap tindakan mencurigakan yang terdeteksi terkait identitas pengguna. Selain itu, Anda dapat menyerap data ke Azure Sentinel untuk melakukan penyelidikan lebih lanjut.

3.13: Memberi Microsoft akses ke data pelanggan yang relevan selama skenario dukungan

Azure ID ID CIS Tanggung Jawab
3.13 16 Pelanggan

Dalam skenario dukungan ketika Microsoft perlu mengakses data pelanggan, Customer Lockbox menyediakan antarmuka bagi Anda untuk meninjau, dan menyetujui atau menolak permintaan akses data pelanggan.

Langkah berikutnya