보안 제어 V2: 데이터 보호

참고

최신 Azure 보안 벤치마크는 여기에서 제공됩니다.

데이터 보호는 미사용, 전송 중 및 권한 있는 액세스 메커니즘을 통한 데이터 보호 제어를 다룹니다. 여기에는 Azure에서 액세스 제어, 암호화 및 로깅을 사용하여 중요한 데이터 자산을 검색, 분류, 보호 및 모니터링합니다.

적용 가능한 기본 제공 Azure Policy를 보려면 Azure Security Benchmark 규정 준수 기본 제공 이니셔티브의 세부 정보: 데이터 보호를 참조하세요.

DP-1: 중요한 데이터 검색, 분류 및 레이블 지정

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
DP-1 13.1, 14.5, 14.7 SC-28

중요한 정보가 조직의 기술 시스템에 의해 안전하게 저장, 처리 및 전송되도록 적절한 제어를 설계할 수 있도록 중요한 데이터를 검색, 분류 및 레이블 지정합니다.

Azure, 온-프레미스, Office 365 및 기타 위치에 있는 Office 문서 내의 중요한 정보에 대해서는 Azure Information Protection(및 관련 검색 도구)을 사용합니다.

Azure SQL 정보 보호를 사용하여 Azure SQL Database에 저장된 정보의 분류 및 레이블 지정을 지원할 수 있습니다.

책임: 공유됨

고객 보안 관련자(자세한 정보):

DP-2: 중요한 데이터 보호

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
DP-2 13.2, 2.10 SC-7, AC-4

Azure RBAC(Azure 역할 기반 액세스 제어), 네트워크 기반 액세스 제어 및 Azure 서비스의 특정 제어(예: SQL 및 기타 데이터베이스의 암호화)를 통해 액세스를 제한하여 중요한 데이터를 보호합니다.

일관된 액세스 제어를 보장하려면 모든 유형의 액세스 제어를 엔터프라이즈 조각화 전략에 맞게 조정해야 합니다. 또한 엔터프라이즈 조각화 전략은 중요 비즈니스용 데이터 및 시스템의 위치를 통해 알려야 합니다.

Microsoft에서 관리하는 기본 플랫폼의 경우 Microsoft는 모든 고객 콘텐츠를 중요한 것으로 간주하고, 고객 데이터 손실 및 노출로부터 보호합니다. Azure 내의 고객 데이터를 안전하게 유지하기 위해 Microsoft는 몇 가지 기본 데이터 보호 제어 및 기능을 구현했습니다.

책임: 공유됨

고객 보안 관련자(자세한 정보):

DP-3: 중요한 데이터의 무단 전송 모니터링

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
DP-3 13.3 AC-4, SI-4

엔터프라이즈 가시성 및 제어를 벗어난 위치로의 무단 데이터 전송을 모니터링합니다. 여기에는 일반적으로 무단 데이터 반출을 나타낼 수 있는 비정상 활동(대량 또는 비정상 전송)에 대한 모니터링이 포함됩니다.

Azure Defender for Storage 및 Azure SQL ATP는 중요한 정보의 무단 전송을 나타낼 수 있는 비정상 정보 전송에 대해 경고할 수 있습니다.

AIP(Azure Information Protection)는 분류되고 레이블이 지정된 정보에 대한 모니터링 기능을 제공합니다.

DLP(데이터 손실 방지)를 준수하는 데 필요한 경우 데이터 반출을 방지하기 위해 호스트 기반 DLP 솔루션을 사용하여 탐지 및/또는 예방 제어를 적용할 수 있습니다.

책임: 공유됨

고객 보안 관련자(자세한 정보):

DP-4: 전송 중인 중요한 정보 암호화

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
DP-4 14.4 SC-8

액세스 제어를 보완하려면 공격자가 데이터를 쉽게 읽거나 수정할 수 없도록 암호화를 사용하여 "대역 외" 공격(예: 트래픽 캡처)으로부터 전송 중인 데이터를 보호해야 합니다.

사설망의 트래픽에서는 선택 사항이지만, 외부 및 공용 네트워크의 트래픽에서 매우 중요합니다. HTTP 트래픽의 경우 Azure 리소스에 연결하는 모든 클라이언트에서 TLS v1.2 이상을 협상할 수 있는지 확인합니다. 원격 관리의 경우 암호화되지 않은 프로토콜 대신 SSH(Linux용) 또는 RDP/TLS(Windows용)를 사용합니다. 더 이상 사용되지 않는 SSL, TLS 및 SSH 버전/프로토콜 및 약한 암호는 사용하지 않도록 설정해야 합니다.

Azure는 기본적으로 Azure 데이터 센터 간에 전송 중인 데이터에 대한 암호화를 제공합니다.

책임: 공유됨

고객 보안 관련자(자세한 정보):

DP-5: 중요한 미사용 데이터 암호화

Azure ID CIS Controls v7.1 ID NIST SP 800-53 r4 ID
DP-5 14.8 SC-28, SC-12

액세스 컨트롤을 보완하려면 암호화를 사용하여 미사용 데이터를 ‘대역 외’ 공격(예: 기본 스토리지 액세스)으로부터 보호해야 합니다. 이렇게 하면 공격자가 데이터를 쉽게 읽거나 수정할 수 없습니다.

Azure는 기본적으로 미사용 데이터에 대한 암호화를 제공합니다. 매우 중요한 데이터의 경우, 사용 가능한 모든 Azure 리소스에서 미사용 시 암호화를 추가로 구현하는 옵션을 사용할 수 있습니다. Azure는 기본적으로 암호화 키를 관리하지만, Azure는 특정 Azure 서비스에 대한 자체 키(고객 관리형 키)를 관리하는 옵션을 제공합니다.

책임: 공유됨

고객 보안 관련자(자세한 정보):