Подробные сведения о встроенной инициативе о соответствии нормативным требованиям теста производительности CIS для платформ Microsoft Azure 1.3.0 (Azure для государственных организаций)

В следующей статье подробно описано, как определение встроенной инициативы о соответствии нормативным требованиям Политики Azure сопоставляется с областями соответствия нормативным требованиям и элементами управления в тестах CIS оценки безопасности для платформ Microsoft Azure 1.3.0 (Azure для государственных организаций). Дополнительные сведения об этом стандарте соответствия требованиям см. в статье Тест производительности CIS для платформ Microsoft Azure 1.3.0. Сведения о термине Ответственность см. в статьях Определение службы "Политика Azure" и Разделение ответственности в облаке.

Ниже приведены сопоставления, соответствующие элементам управления CIS Microsoft Azure Foundations Benchmark 1.3.0. Многие элементы управления реализуются с помощью определения инициативы Политики Azure. Чтобы просмотреть полное определение инициативы, откройте раздел Политика на портале Azure и перейдите на страницу Определения. Затем найдите и выберите определение встроенной инициативы о соответствии требованиям Azure Foundations Benchmark CIS для платформ Microsoft Azure версии 1.3.0.

Внимание

Каждый элемент управления ниже связан с одним или несколькими определениями Политики Azure. Такие политики помогут вам в оценке соответствия с помощью элементов управления, но часто полное или точное соответствие между элементом управления и одной или несколькими политиками отсутствует. Поэтому состояние Совместимый в Политике Azure применимо только к самим определениям политики и не означает полное соответствие всем требованиям элемента управления. Кроме того, стандарт соответствия включает элементы управления, на которые сейчас не распространяются определения Политики Azure. Следовательно, сведения о соответствии в Политике Azure — это только частичное представление общего состояния соответствия. Связи между областями соответствия нормативным требованиям, элементами управления и определениями Политики Azure для этого стандарта соответствия со временем могут меняться. Историю изменений можно просмотреть на странице журнала фиксаций в GitHub.

1. Управление удостоверениями и доступом

Обеспечение того, что многофакторная проверка подлинности включена для всех привилегированных пользователей

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 1.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Учетные записи с разрешениями владельца для ресурсов Azure должны быть включены MFA Следует включить MFA для всех учетных записей подписки с разрешениями владельца, чтобы предотвратить нарушение безопасности учетных записей или ресурсов. AuditIfNotExists, Disabled 1.0.0
Учетные записи с разрешениями на запись в ресурсах Azure должны быть включены MFA Следует включить MFA для всех учетных записей подписки с разрешениями на запись, чтобы предотвратить нарушение безопасности учетных записей или ресурсов. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что многофакторная проверка подлинности включена для всех непривилегированных пользователей

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 1.2 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Учетные записи с разрешениями на чтение ресурсов Azure должны быть включены MFA Следует включить многофакторную проверку подлинности (MFA) для всех учетных записей подписки с разрешениями на чтение, чтобы предотвратить нарушение безопасности учетных записей или ресурсов. AuditIfNotExists, Disabled 1.0.0

Ежемесячная проверка гостевых пользователей

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 1.3 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Гостевые учетные записи с разрешениями владельца для ресурсов Azure должны быть удалены Внешние учетные записи с разрешениями владельца должны быть удалены из подписки, чтобы предотвратить неотслеживаемый доступ. AuditIfNotExists, Disabled 1.0.0
Гостевые учетные записи с разрешениями на чтение ресурсов Azure должны быть удалены Внешние учетные записи с правами на чтение должны быть удалены из подписки, чтобы предотвратить неотслеживаемый доступ. AuditIfNotExists, Disabled 1.0.0
Гостевые учетные записи с разрешениями на запись в ресурсах Azure должны быть удалены Внешние учетные записи с правами на запись должны быть удалены из подписки, чтобы предотвратить неотслеживаемый доступ. AuditIfNotExists, Disabled 1.0.0

2. Центр безопасности

Включение Azure Defender для серверов

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 2.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Azure Defender для серверов должен быть включен Azure Defender для серверов обеспечивает защиту рабочих нагрузок сервера в реальном времени и создает рекомендации по улучшению безопасности, а также оповещения о подозрительных действиях. AuditIfNotExists, Disabled 1.0.3

Обеспечение того, что включен параметр "Автоматическая подготовка агента мониторинга"

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 2.11 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В подписке должна быть включена автоматическая подготовка агента Log Analytics Чтобы отслеживать уязвимости и угрозы безопасности, Центр безопасности Azure собирает данные из виртуальных машин Azure. Для сбора данных используется агент Log Analytics (ранее — Microsoft Monitoring Agent, или MMA), который считывает разные конфигурации, связанные с безопасностью, и журналы событий с компьютера, а также копирует данные в рабочую область Log Analytics для анализа. Мы рекомендуем включить автоматическую подготовку для автоматического развертывания агента на всех поддерживаемых виртуальных машинах Azure, включая те, которые созданы недавно. AuditIfNotExists, Disabled 1.0.1

Настройка дополнительных адресов электронной почты с использованием адреса электронной почты контактного лица по вопросам безопасности

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 2.13 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Подписки должны содержать адрес электронной почты контактного лица по вопросам безопасности Чтобы настроить отправку уведомлений соответствующим специалистам о потенциальных нарушениях безопасности в одной из подписок в организации, включите для контактного лица по вопросам безопасности отправку уведомлений по электронной почте в Центре безопасности. AuditIfNotExists, Disabled 1.0.1

Настройка высокого уровня серьезности для уведомлений о предупреждениях

Идентификатор: рекомендация CIS Microsoft Azure Foundations Benchmark 2.14 : Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для оповещений высокого уровня серьезности нужно включить уведомление по электронной почте Чтобы настроить отправку уведомлений соответствующим специалистам о потенциальных нарушениях безопасности в одной из подписок в организации, включите уведомления по электронной почте для отправки оповещений с высоким уровнем серьезности в Центре безопасности. AuditIfNotExists, Disabled 1.0.1

Включение Azure Defender для серверов базы данных SQL Azure

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 2.3 Владения: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Azure Defender для серверов Базы данных SQL Azure должен быть включен Azure Defender для SQL предоставляет возможности для выявления и устранения потенциальных уязвимостей баз данных, обнаружения необычных действий, которые могут представлять угрозу в базах данных SQL, а также для определения и классификации конфиденциальных данных. AuditIfNotExists, Disabled 1.0.2

Включение Azure Defender для службы хранилища

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 2.5 Ownership: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Microsoft Defender для служба хранилища (классическая версия) должна быть включена Microsoft Defender для служба хранилища (классическая модель) предоставляет обнаружение необычных и потенциально опасных попыток доступа к учетным записям хранения или эксплойтов. AuditIfNotExists, Disabled 1.0.4

Включение Azure Defender для Kubernetes

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 2.6 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Microsoft Defender для контейнеров должен быть включен Microsoft Defender для контейнеров обеспечивает повышение надежности, оценку уязвимостей и защиту во время выполнения для сред Azure, гибридных сред и сред Kubernetes в нескольких облаках. AuditIfNotExists, Disabled 1.0.0

Включение Azure Defender для реестров контейнеров

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 2.7 Владения: Общие сведения

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Microsoft Defender для контейнеров должен быть включен Microsoft Defender для контейнеров обеспечивает повышение надежности, оценку уязвимостей и защиту во время выполнения для сред Azure, гибридных сред и сред Kubernetes в нескольких облаках. AuditIfNotExists, Disabled 1.0.0

3. Учетные записи хранения

Обеспечение того, что для параметра "Требуется безопасное перемещение" задано значение "Включено"

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 3.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Должно выполняться безопасное перемещение в учетные записи хранения Настройка требования выполнять аудит для безопасного переноса в учетную запись хранения. Безопасная передача данных — это параметр, при включении которого ваша учетная запись хранения принимает запросы только с безопасных подключений (HTTPS). Протокол HTTPS обеспечивает проверку подлинности между сервером и службой, а также защищает перемещаемые данные от атак сетевого уровня, таких как "злоумышленник в середине", прослушивание трафика и перехват сеанса. Audit, Deny, Disabled 2.0.0

Обеспечение того, что в правиле сетевого доступа по умолчанию для учетных записей хранения задано значение "Отклонить"

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 3.6 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Учетные записи хранения должны ограничивать доступ к сети. Сетевой доступ к учетным записям хранения должен быть ограниченным. Настройте правила сети так, чтобы учетная запись хранения была доступна только приложениям из разрешенных сетей. Чтобы разрешить подключения от конкретных локальных клиентов и интернет-клиентов, вы можете открыть доступ для трафика из конкретных виртуальных сетей Azure или определенных диапазонов общедоступных IP-адресов. Audit, Deny, Disabled 1.1.1
Учетные записи хранения должны ограничивать доступ к сети с помощью правил виртуальной сети Защитите свои учетные записи хранения от потенциальных угроз с помощью правил виртуальной сети, используемых в качестве предпочтительного метода вместо фильтрации по IP-адресу. Отключение фильтрации по IP-адресу запрещает общедоступным IP-адресам доступ к учетным записям хранения. Audit, Deny, Disabled 1.0.1

Убедитесь что для доступа к учетной записи хранения включен параметр "Доверенные службы Майкрософт"

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 3.7 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Учетные записи хранения должны разрешать доступ из доверенных служб Майкрософт Некоторые службы Майкрософт, взаимодействующие с учетными записями хранения, работают из сетей, которым нельзя предоставить доступ через сетевые правила. Чтобы помочь таким службам работать как нужно, разрешите доверенным службам Майкрософт обходить сетевые правила. Эти службы будут использовать строгую проверку подлинности для доступа к учетной записи хранения. Audit, Deny, Disabled 1.0.0

Обеспечение того, что хранилище важных данных зашифровано с помощью ключа, управляемого клиентом

Идентификатор: рекомендация cis Microsoft Azure Foundations Benchmark 3.9 : Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В учетных записях хранения должен использоваться управляемый клиентом ключ шифрования Обеспечьте более гибкую защиту своей учетной записи хранения BLOB-объектов и файлов, используя ключи, управляемые клиентом. Указанный ключ CMK используется для защиты доступа к ключу, который шифрует данные, и управления этим доступом. Использование ключей, управляемых клиентом, предоставляет дополнительные возможности для управления сменой ключей шифрования или криптографического стирания данных. Audit, Disabled 1.0.3

4. Службы баз данных

Обеспечение того, что для параметра "Аудит" задано значение "Вкл."

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 4.1.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Необходимо включить аудит на сервере SQL Для отслеживания действий во всех базах данных на сервере и сохранения их в журнал аудита должен быть включен аудит вашего SQL Server. AuditIfNotExists, Disabled 2.0.0

Обеспечение того, что для параметра "Шифрование данных" в Базе данных SQL установлено значение "Вкл."

Идентификатор: рекомендация cis Microsoft Azure Foundations Benchmark 4.1.2: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В базах данных SQL должно применяться прозрачное шифрование данных Для защиты неактивных данных и обеспечения соответствия требованиям должно быть включено прозрачное шифрование данных. AuditIfNotExists, Disabled 2.0.0

Обеспечение того, что задан период хранения данных аудита более 90 дней

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 4.1.3 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для серверов SQL Server с аудитом в назначении учетной записи хранения следует настроить срок хранения длительностью 90 дней или более Для исследования инцидентов мы рекомендуем задать срок хранения данных аудита SQL Server в назначении учетной записи хранения длительностью как минимум 90 дней. Убедитесь, что соблюдаются необходимые правила хранения для регионов, в которых вы работаете. Иногда это необходимо для обеспечения соответствия нормативным стандартам. AuditIfNotExists, Disabled 3.0.0

Обеспечение того, что для службы "Расширенная защита от угроз" на SQL сервере установлено значение "Включено"

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 4.2.1 Ответственность: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для незащищенных серверов Azure SQL следует включить Azure Defender для SQL Аудит серверов SQL без Расширенной защиты данных AuditIfNotExists, Disabled 2.0.1
Для незащищенных управляемых экземпляров SQL следует включить Azure Defender для SQL Проверка всех Управляемых экземпляров SQL без Расширенной защиты данных. AuditIfNotExists, Disabled 1.0.2

Обеспечение того, что оценка уязвимостей включена на сервере SQL путем задания учетной записи хранения

Идентификатор: рекомендация 4.2.2.2.2 Benchmark cis для платформы CIS: shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В Управляемых экземплярах SQL должна быть включена оценка уязвимостей Проверка каждого Управляемого экземпляра SQL с отключенной регулярной оценкой уязвимостей. Решение "Оценка уязвимостей" может обнаруживать, отслеживать и помогать исправлять потенциальные уязвимости баз данных. AuditIfNotExists, Disabled 1.0.1
На серверах SQL Server должна быть включена оценка уязвимости Аудит серверов SQL Azure, которые не имеют правильной настройки оценки уязвимостей. Решение "Оценка уязвимостей" может обнаруживать, отслеживать и помогать исправлять потенциальные уязвимости баз данных. AuditIfNotExists, Disabled 3.0.0

Обеспечение того, что параметр "Принудительно использовать SSL-соединение" включен для сервера баз данных PostgreSQL

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 4.3.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для серверов баз данных PostgreSQL должно быть включено принудительное использование SSL-соединения База данных Azure для PostgreSQL поддерживает подключение сервера Базы данных Azure для PostgreSQL к клиентским приложениям с помощью протокола SSL (Secure Sockets Layer). Принудительное использование SSL-соединений между сервером базы данных и клиентскими приложениями помогает обеспечить защиту от атак "злоумышленник в середине" за счет шифрования потока данных между сервером и приложением. Эта конфигурация обеспечивает постоянную поддержку протокола SSL для доступа к серверу базы данных. Audit, Disabled 1.0.1

Обеспечение того, что параметр "Принудительно использовать SSL-соединение" включен для сервера баз данных MySQL

Идентификатор: рекомендация 4.3.2 По обеспечению владения cis Microsoft Azure Foundations Benchmark: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для серверов баз данных MySQL должно быть включено принудительное использование SSL-соединения База данных Azure для MySQL поддерживает подключение сервера базы данных Azure для MySQL к клиентским приложениям с помощью протокола SSL (Secure Sockets Layer). Принудительное использование SSL-соединений между сервером базы данных и клиентскими приложениями помогает обеспечить защиту от атак "злоумышленник в середине" за счет шифрования потока данных между сервером и приложением. Эта конфигурация обеспечивает постоянную поддержку протокола SSL для доступа к серверу базы данных. Audit, Disabled 1.0.1

Обеспечение того, что параметр log_checkpoints включен для сервера базы данных PostgreSQL

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 4.3.3 Ответственность: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
На серверах баз данных PostgreSQL должны быть включены контрольные точки журнала Эта политика помогает выполнить аудит наличия в вашей среде баз данных PostgreSQL, в которых не включен параметр log_checkpoints. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что параметр log_connections включен для сервера базы данных PostgreSQL

Идентификатор: рекомендация 4.3.4 Владения cis Microsoft Azure Foundations Benchmark: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
На серверах баз данных PostgreSQL должны быть включены журналы подключений Эта политика помогает выполнить аудит наличия в вашей среде баз данных PostgreSQL, для которых не включен параметр log_connections. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что параметр log_disconnections включен для сервера базы данных PostgreSQL

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 4.3.5 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
На серверах баз данных PostgreSQL должны быть включены журналы отключений. Эта политика помогает выполнить аудит наличия в вашей среде баз данных PostgreSQL, для которых не включен параметр log_disconnections. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что параметр connection_throttling включен для сервера базы данных PostgreSQL

Идентификатор: рекомендация cis Microsoft Azure Foundations Benchmark 4.3.6: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для серверов баз данных PostgreSQL должно быть включено регулирование подключения Эта политика помогает выполнить аудит наличия в вашей среде баз данных PostgreSQL, для которых не включено регулирование подключения. Этот параметр обеспечивает временное регулирование подключений по IP-адресу при слишком большом числе неудачных попыток входа с паролем. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что администратор Azure Active Directory настроен

Идентификатор: рекомендация cis Microsoft Azure Foundations Benchmark 4.4 : Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для серверов SQL должен быть подготовлен администратор Azure Active Directory Аудит подготовки администратора AAD для включения в SQL Server поддержки проверки подлинности AAD. Эта проверка подлинности упрощает контроль разрешений и обеспечивает централизованное управление удостоверениями пользователей баз данных и других служб Майкрософт. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что предохранитель TDE сервера SQL зашифрован с помощью ключа, управляемого клиентом

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 4.5 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Управляемые экземпляры SQL должны использовать ключи, управляемые клиентом, для шифрования неактивных данных Реализация прозрачного шифрования данных (TDE) с вашим собственным ключом обеспечивает повышенную прозрачность и контроль над предохранителем TDE, а также дополнительную защиту за счет использования внешней службы с поддержкой HSM и содействие разделению обязанностей. Эта рекомендация относится к организациям, имеющим связанное требование по соответствию. Audit, Deny, Disabled 2.0.0
Серверы SQL должны использовать управляемые клиентом ключи для шифрования неактивных данных Реализация прозрачного шифрования данных (TDE) с вашим ключом обеспечивает повышенную прозрачность и контроль над предохранителем TDE, а также дополнительную защиту за счет использования внешней службы с поддержкой HSM и содействие разделению обязанностей. Эта рекомендация относится к организациям, имеющим связанное требование по соответствию. Audit, Deny, Disabled 2.0.1

5. Ведение журналов и мониторинг

Обеспечение того, что учетная запись хранения, содержащая контейнер с журналами действий, зашифрована с помощью BYOK

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.1.4 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Учетная запись хранения, содержащая контейнер с журналами действий, должна быть зашифрована с помощью BYOK Эта политика проверяет, зашифрована ли учетная запись хранения, содержащая контейнер с журналами действий, с помощью BYOK. Эта политика применяется только в том случае, если проект реализован так, что учетная запись хранения находится в той же подписке, что и журналы действий. Дополнительные сведения о шифровании неактивных данных в службе хранилища Azure см. на странице https://aka.ms/azurestoragebyok. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что для параметр ведения журнала для Azure KeyVault включен

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.1.5 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В Key Vault должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для анализа инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0

Обеспечение того, что для операции создания назначения политики существует оповещение журнала действий

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для определенных операций политики должно существовать оповещение журнала действий Эта политика выполняет аудит определенных операций политики без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 3.0.0

Включение оповещения журнала действий для операции удаления назначения политики

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.2 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для определенных операций политики должно существовать оповещение журнала действий Эта политика выполняет аудит определенных операций политики без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 3.0.0

Обеспечение того, что для операции создания или обновления группы безопасности сети существует оповещение журнала действий

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.3 Ответственность: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для выполнения определенных административных операций должно существовать оповещение журнала действий. Эта политика выполняет аудит определенных административных операций без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что для операции удаления группы безопасности сети существует оповещение журнала действий

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.4 Ответственность: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для выполнения определенных административных операций должно существовать оповещение журнала действий. Эта политика выполняет аудит определенных административных операций без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что для операции создания или обновления правила группы безопасности сети существует оповещение журнала действий

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.5 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для выполнения определенных административных операций должно существовать оповещение журнала действий. Эта политика выполняет аудит определенных административных операций без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что для операции удаления правила группы безопасности сети существует оповещение журнала действий

Идентификатор: рекомендация cis Microsoft Azure Foundations Benchmark 5.2.6 : Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для выполнения определенных административных операций должно существовать оповещение журнала действий. Эта политика выполняет аудит определенных административных операций без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что для операции создания или обновления решения безопасности существует оповещение журнала действий

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.7 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для определенных операций безопасности должно существовать оповещение журнала действий Эта политика выполняет аудит определенных операций безопасности без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что для операции удаления решения безопасности существует оповещение журнала действий

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.8 Ответственность: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для определенных операций безопасности должно существовать оповещение журнала действий Эта политика выполняет аудит определенных операций безопасности без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 1.0.0

Обеспечение того, что для операции создания, обновления или удаления правила брандмауэра SQL Server существует оповещение журнала действий

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.2.9 Ответственность: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Для выполнения определенных административных операций должно существовать оповещение журнала действий. Эта политика выполняет аудит определенных административных операций без настроенных оповещений журнала действий. AuditIfNotExists, Disabled 1.0.0

Обеспечение включения журналов диагностики для всех служб, которые их поддерживают.

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 5.3 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В приложениях Службы приложений должны быть включены журналы ресурсов Аудит включения журналов ресурсов для приложений. Это позволит воссоздать следы действий для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 2.0.1
В Azure Data Lake Storage должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0
В Azure Stream Analytics должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0
В учетных записях пакетной службы должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0
В Data Lake Analytics должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0
В Центре событий должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0
В Key Vault должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для анализа инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0
В Logic Apps должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.1.0
В службах "Поиск" должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0
В Служебной шине должны быть включены журналы ресурсов Выполняйте аудит для включения журналов ресурсов. Это позволит воссоздать действия для расследования в случае инцидентов безопасности или компрометации сети. AuditIfNotExists, Disabled 5.0.0

6. Сеть

Обеспечение того, что служба "Наблюдатель за сетями" включена

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 6.5 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Необходимо включить Наблюдатель за сетями Наблюдатель за сетями — это региональная служба, обеспечивающая мониторинг и диагностику условий на уровне сетевого сценария на платформе Azure. Мониторинг на уровне сценария позволяет диагностировать проблемы в сети с помощью комплексного представления сетевого уровня. В каждом регионе, где присутствует виртуальная сеть, должна быть создана группа ресурсов Наблюдателя за сетями. Оповещение включается, если группа ресурсов Наблюдателя за сетями недоступна в определенном регионе. AuditIfNotExists, Disabled 3.0.0

7. Виртуальные машины

Обеспечение использование Управляемых дисков виртуальными машинами.

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 7.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Аудит виртуальных машин, которые не используют управляемые диски Эта политика выполняет аудит виртуальных машин, которые не используют управляемые диски. audit 1.0.0

Обеспечение шифрования дисков ОС и дисков данных с помощью ключа, управляемого клиентом.

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 7.2 Ownership: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Виртуальные машины должны шифровать временные диски, кэши и потоки данных между вычислительными ресурсами и ресурсами хранилища По умолчанию ОС и диски данных виртуальной машины шифруются в неактивном состоянии с помощью ключей, управляемых платформой. Временные диски, кэши данных и данные, передаваемые между вычислениями и хранилищем, не шифруются. Не учитывайте эту рекомендацию, если используется шифрование на узле или если шифрование на стороне сервера для управляемых дисков соответствует вашим требованиям к безопасности. Дополнительные сведения см. в разделах: "Шифрование Хранилища дисков Azure на стороне сервера": https://aka.ms/disksse, "Различные предложения для шифрования дисков": https://aka.ms/diskencryptioncomparison. AuditIfNotExists, Disabled 2.0.3

Обеспечение того, что установлены только утвержденные расширения

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 7.4 Ownership: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Должны быть установлены только утвержденные расширения виртуальных машин Эта политика управляет неутвержденными расширениями виртуальных машин. Audit, Deny, Disabled 1.0.0

Обеспечение того, что для всех виртуальных машин установлены последние исправления ОС

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 7.5 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
На компьютерах должны быть установлены обновления системы Отсутствие обновлений системы безопасности на серверах будет отслеживаться центром безопасности Azure для предоставления рекомендаций. AuditIfNotExists, Disabled 3.0.0

Обеспечение того, что защита конечной точки установлена для всех виртуальных машин

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 7.6 Ownership: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Мониторинг отсутствия Endpoint Protection в Центре безопасности Azure Серверы без установленного агента Endpoint Protection будут отслеживаться центром безопасности Azure для предоставления рекомендаций. AuditIfNotExists, Disabled 3.1.0

8. Прочие вопросы по безопасности

Обеспечение того, что хранилище ключей поддерживает восстановление

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 8.4 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В хранилищах ключей должна быть включена защита от удаления Удаление хранилища ключей злоумышленником может привести к необратимой потере данных. Вы можете предотвратить постоянную потерю данных, включив защиту очистки и обратимое удаление. Защита от очистки позволяет оградить вас от атак злоумышленников. Для этого применяется обязательный период хранения данных для хранилищ ключей, которые были обратимо удалены. Ни корпорация Майкрософт, ни пользователи вашей организации не смогут очистить хранилища ключей во время периода хранения при обратимом удалении. Помните, что хранилища ключей, созданные после 1 сентября 2019 г., по умолчанию включают обратимое удаление. Audit, Deny, Disabled 2.1.0

Включение управления доступом на основе ролей (RBAC) в службе Azure Kubernetes

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 8.5 Ownership: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Контроль доступа на основе ролей Azure (RBAC) следует использовать в службах Kubernetes Чтобы обеспечить детализированную фильтрацию действий, которые могут выполнять пользователи, используйте контроль доступа на основе ролей Azure (RBAC) для управления разрешениями в кластерах служб Kubernetes и настройке соответствующих политик авторизации. Audit, Disabled 1.0.3

9. Служба приложений

Обеспечение того, что для Службы приложений Azure задана проверка подлинности в Службе приложений Azure

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 9.1 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
В приложениях Службы приложений должна быть включена проверка подлинности Проверка подлинности в Службе приложений Azure — это функция, позволяющая блокировать доступ к веб-приложению для анонимных HTTP-запросов и выполнять проверку подлинности для запросов с токенами. AuditIfNotExists, Disabled 2.0.1
В приложениях-функциях должна быть включена проверка подлинности Проверка подлинности в Службе приложений Azure — это функция, позволяющая блокировать доступ к приложению-функции для анонимных HTTP-запросов и выполнять проверку подлинности для запросов с токенами. AuditIfNotExists, Disabled 3.0.0

Обеспечение того, что развертывания FTP отключены

Идентификатор: рекомендация cis Microsoft Azure Foundations Benchmark 9.10 : Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Приложения Службы приложений должны требовать только FTPS Включите принудительное использование FTPS для повышения безопасности. AuditIfNotExists, Disabled 3.0.0
Приложения-функции должны требовать только FTPS Включите принудительное использование FTPS для повышения безопасности. AuditIfNotExists, Disabled 3.0.0

Обеспечение того, что веб-приложение перенаправляет весь трафик HTTP на HTTPS в Службе приложений Azure

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 9.2 Ownership: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Приложения Службы приложений Azure должны быть доступны только по протоколу HTTPS Использование HTTPS обеспечивает проверку подлинности сервера и служб, а также защищает передаваемые данные от перехвата на сетевом уровне. Audit, Disabled, Deny 4.0.0

Проверка использования последней версии шифрования TLS в веб-приложении

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 9.3 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Приложения Службы приложений должны использовать последнюю версию TLS Периодически новые версии выпускаются для TLS из-за недостатков безопасности, включают дополнительные функциональные возможности и повышают скорость. Обновите последнюю версию TLS для приложений Служба приложений, чтобы воспользоваться преимуществами исправлений безопасности, если таковые имеются и (или) новые функции последней версии. AuditIfNotExists, Disabled 2.0.1
Приложения-функции должны использовать последнюю версию TLS Периодически новые версии выпускаются для TLS из-за недостатков безопасности, включают дополнительные функциональные возможности и повышают скорость. Обновите последнюю версию TLS для приложений-функций, чтобы воспользоваться преимуществами исправлений безопасности, если таковые имеются, и (или) новые функциональные возможности последней версии. AuditIfNotExists, Disabled 2.0.1

Параметр "Сертификаты клиента (входящие сертификаты клиента)" для веб-приложения должен иметь значение "Вкл."

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 9.4 Ownership: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
[Не рекомендуется]: приложения-функции должны иметь значение "Сертификаты клиента (Входящие сертификаты клиента)" Сертификаты клиента позволяют приложению запрашивать сертификат для входящих запросов. Приложение будет доступно только клиентам с допустимыми сертификатами. Эта политика была заменена новой политикой с тем же именем, так как Http 2.0 не поддерживает сертификаты клиентов. Audit, Disabled 3.1.0-устаревший
Служба приложений приложения должны иметь сертификаты клиента (входящие сертификаты клиента) Сертификаты клиента позволяют приложению запрашивать сертификат для входящих запросов. Приложение будет доступно только клиентам с допустимым сертификатом. Эта политика применяется к приложениям с версией Http, установленной в версии 1.1. AuditIfNotExists, Disabled 1.0.0

В службе приложений должна быть включена регистрация в Azure Active Directory

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 9.5 Ответственность: Общий доступ

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Приложения Службы приложений должны использовать управляемое удостоверение Используйте управляемое удостоверение для повышения безопасности проверки подлинности. AuditIfNotExists, Disabled 3.0.0
Приложения-функции должны использовать управляемое удостоверение Используйте управляемое удостоверение для повышения безопасности проверки подлинности. AuditIfNotExists, Disabled 3.0.0

В веб-приложении должна использоваться последняя версия HTTP

Id: CIS Microsoft Azure Foundations Benchmark рекомендация 9.9 Ответственность: Shared

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Приложения Службы приложений должны использовать последнюю версию HTTP Для HTTP периодически выпускаются новые версии, которые устраняют уязвимости безопасности или включают дополнительные функции. Чтобы получить эти возможности и преимущества, для веб-приложений рекомендуется использовать последнюю версию HTTP. AuditIfNotExists, Disabled 4.0.0
Приложения-функции должны использовать последнюю версию HTTP Для HTTP периодически выпускаются новые версии, которые устраняют уязвимости безопасности или включают дополнительные функции. Чтобы получить эти возможности и преимущества, для веб-приложений рекомендуется использовать последнюю версию HTTP. AuditIfNotExists, Disabled 4.0.0

Следующие шаги

Дополнительные статьи о Политике Azure: