适用于应用程序网关的 Azure 安全基线

此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于 应用程序网关。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制措施和适用于应用程序网关的相关指南进行分组。

可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在“Microsoft Defender云门户”页的“法规符合性”部分列出。

当某个功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。

注意

不适用于应用程序网关的功能已被排除。 若要查看应用程序网关如何完全映射到 Microsoft 云安全基准,请参阅完整的应用程序网关安全基线映射文件

安全配置文件

安全配置文件汇总了应用程序网关的高影响行为,这可能会导致安全注意事项增加。

服务行为属性
产品类别 网络
客户可以访问主机/OS 无访问权限
可将服务部署到客户的虚拟网络中 正确
存储客户静态内容 正确

网络安全

有关详细信息,请参阅 Microsoft 云安全基准:网络安全

NS-1:建立网络分段边界

功能

虚拟网络集成

说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

配置指南:无需其他配置,因为默认部署已启用此功能。

参考应用程序网关基础结构配置

网络安全组支持

说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:使用网络安全组 (NSG) 按端口、协议、源 IP 地址或目标 IP 地址限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但会允许来自虚拟网络和 Azure 负载均衡器的流量。

参考网络安全组

Microsoft Defender for Cloud 监视

Azure Policy 内置定义 - Microsoft.Network:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
子网应与网络安全组关联 使用网络安全组 (NSG) 限制对 VM 的访问,以此防范子网遭受潜在威胁。 NSG 包含一系列访问控制列表 (ACL) 规则,这些规则可以允许或拒绝流向子网的网络流量。 AuditIfNotExists、Disabled 3.0.0

NS-2:使用网络控制保护云服务

功能

说明:用于筛选网络流量的服务本机 IP 筛选功能 (不会与 NSG 或Azure 防火墙) 混淆。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:为支持专用链接功能的所有 Azure 资源部署专用终结点,为资源建立专用接入点。

参考配置Azure 应用程序网关 专用链接 (预览版)

禁用公用网络访问

说明:服务支持通过使用服务级别 IP ACL 筛选规则 (而不是 NSG 或 Azure 防火墙) ,或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

功能说明:管理应用程序网关需要有限的公共连接。

有关详细信息,请访问:应用程序网关基础结构配置

配置指南:不支持此功能来保护此服务。

身份管理

有关详细信息,请参阅 Microsoft 云安全基准:标识管理

IM-1:使用集中式标识和身份验证系统

功能

数据平面访问所需的 Azure AD 身份验证

说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

IM-3:安全且自动地管理应用程序标识

功能

托管标识

说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

功能说明:尽管来自其他服务的托管标识可能无法向应用程序网关进行身份验证,但应用程序网关可以使用托管标识向 Azure 密钥保管库进行身份验证,并且可以在部署时指定托管标识。 该服务遵循 Azure RBAC 控件。

配置指南:不支持此功能来保护此服务。

IM-8:限制凭据和机密的泄露

功能

服务凭据和机密支持 Azure 密钥保管库中的集成和存储

说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:当客户上传 TLS 证书时,该证书会自动存储在托管的 Azure Key Vault 服务中。

应用程序网关 v1 不支持 Azure 密钥保管库集成。 凭据和证书存储在不同的机密存储中。

配置指南:确保机密和凭据存储在安全的位置(如 Azure 密钥保管库),而不是将它们嵌入代码或配置文件中。

参考使用 Azure 门户 配置具有 TLS 终止的应用程序网关

特权访问

有关详细信息,请参阅 Microsoft 云安全基准:特权访问

PA-8:确定云提供商支持的访问流程

功能

客户密码箱

说明:客户密码箱可用于 Microsoft 支持访问。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

数据保护

有关详细信息,请参阅 Microsoft 云安全基准:数据保护

DP-1:对敏感数据进行发现、分类和标记

功能

敏感数据发现和分类

说明:Azure Purview 或 Azure 信息保护) 等工具 (可用于服务中的数据发现和分类。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

功能说明:除了资源配置 (包括客户的 TLS 服务器证书) ,应用程序网关仅存储暂时性数据,同时将请求代理到客户后端。

配置指南:不支持此功能来保护此服务。

DP-2:监视针对敏感数据的异常情况和威胁

功能

数据泄露/丢失防护

说明:服务支持 DLP 解决方案,用于监视客户内容) 中的敏感数据移动 (。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

DP-3:加密传输中的敏感数据

功能

传输中数据加密

说明:服务支持数据平面的传输中数据加密。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:客户的资源配置数据始终通过控制平面中的 TLS 通道传输。 对于数据平面,该服务允许客户在 TCP 和 TLS 变体之间进行选择。 客户根据自己的需求进行选择。

配置指南:在内置传输加密功能中存在本机数据的服务中启用安全传输。 对任何 Web 应用程序和服务强制实施 HTTPS,并确保使用 TLS v1.2 或更高版本。 应禁用 SSL 3.0、TLS v1.0 等旧版本。 若要远程管理虚拟机,请使用适用于 Linux) 的 SSH (或适用于 Windows) 的 RDP/TLS (,而不是未加密的协议。

参考使用 应用程序网关 的 TLS 终止和端到端 TLS 概述

DP-4:默认启用静态数据加密

功能

使用平台密钥进行静态数据加密

说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息

支持 默认启用 配置责任
True True Microsoft

功能说明:客户有关资源配置的数据存储在已启用加密的存储帐户中,机密存储在托管的 Azure 密钥保管库中。 仅将资源配置数据发送到 Kusto 进行 DRI/开发分析。

由于 应用程序网关 代理产品,因此它不会存储客户的运行时数据流量,而只是将其代理到后端。 服务在将网络流量代理到后端/客户端时,在内存中暂时以未加密的形式存在。

配置指南:无需其他配置,因为默认部署已启用此功能。

DP-6:使用安全密钥管理流程

功能

Azure 密钥保管库中的密钥管理

说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

DP-7:使用安全证书管理流程

功能

Azure 密钥保管库中的证书管理

说明:该服务支持任何客户证书的 Azure 密钥保管库集成。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:当客户上传 TLS 证书时,该证书会自动存储在托管的 Azure Key Vault 服务中。

应用程序网关 v1 不支持 Azure 密钥保管库集成。 凭据和证书存储在不同的机密存储中。

配置指南:使用 Azure 密钥保管库创建和控制证书生命周期,包括证书的创建、导入、轮换、吊销、存储和清除。 确保证书生成遵循定义的标准,而不使用任何不安全的属性,例如:密钥大小不足、有效期过长、加密不安全。 在 Azure 密钥保管库 和 Azure 服务中设置证书的自动轮换,如果根据定义的计划支持) 或证书过期,则 (。 如果应用程序中不支持自动轮换,请确保它们仍使用 Azure 密钥保管库 和应用程序中的手动方法轮换。

参考使用密钥保管库证书的 TLS 终止

资产管理

有关详细信息,请参阅 Microsoft 云安全基准:资产管理

AM-2:仅使用已获批准的服务

功能

Azure Policy 支持

说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:应用程序网关预配到客户的 VNet 中,并且,如果管理流量需要某些豁免,客户可以在 VNet 上应用所有所需的 Azure 策略。

配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy以审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用Azure Policy [拒绝] 和 [如果不存在则部署] 效果跨 Azure 资源强制实施安全配置。

参考Azure Policy Azure 网络服务的内置定义

日志记录和威胁检测

有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测

LT-1:启用威胁检测功能

功能

适用于服务/产品的 Microsoft Defender

说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息

支持 默认启用 配置责任
False 不适用 不适用

配置指南:不支持此功能来保护此服务。

LT-4:启用日志记录以进行安全调查

功能

Azure 资源日志

说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:为服务启用资源日志。 例如,密钥保管库支持从密钥保管库获取机密的操作的其他资源日志,或者Azure SQL具有跟踪数据库请求的资源日志。 资源日志的内容因 Azure 服务和资源类型而异。

参考应用程序网关的后端运行状况和诊断日志

后续步骤