适用于 Azure 公共 IP 的 Azure 安全基线

此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于 Azure 公共 IP。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制以及适用于 Azure 公共 IP 的相关指南进行分组。

可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在 Microsoft Defender for Cloud 门户页的“合规性”部分列出。

当功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。

注意

不适用于 Azure 公共 IP 的功能已被排除。 若要查看 Azure 公共 IP 如何完全映射到 Microsoft 云安全基准,请参阅 完整的 Azure 公共 IP 安全基线映射文件

安全配置文件

安全配置文件汇总了 Azure 公共 IP 的高影响行为,这些行为可能会导致安全注意事项增加。

服务行为属性
产品类别 网络
客户可以访问主机/OS 无访问权限
可以将服务部署到客户的虚拟网络中 False
存储静态客户内容 False

网络安全

有关详细信息,请参阅 Microsoft 云安全基准:网络安全

NS-1:建立网络分段边界

功能

虚拟网络集成

说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:可以创建公共 IP 地址,然后与虚拟网络中的资源相关联。

Microsoft Defender for Cloud 监视

Azure Policy 内置定义 - Microsoft.Network:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
子网应与网络安全组关联 使用网络安全组 (NSG) 限制对 VM 的访问,以此防范子网遭受潜在威胁。 NSG 包含一系列访问控制列表 (ACL) 规则,这些规则可以允许或拒绝流向子网的网络流量。 AuditIfNotExists、Disabled 3.0.0

特权访问

有关详细信息,请参阅 Microsoft 云安全基准:特权访问

PA-7:遵循 Just Enough Administration(最小特权)原则

功能

用于数据平面的 Azure RBAC

说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于管理对服务的数据平面操作的访问。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:若要管理公共 IP 地址,必须将帐户分配到网络参与者角色。 还支持自定义角色。

资产管理

有关详细信息,请参阅 Microsoft 云安全基准:资产管理

AM-2:仅使用已获批准的服务

功能

Azure Policy 支持

说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

功能说明:可以配置与公共 IP 地址相关的Azure Policy定义,例如要求公共 IP 地址为 Azure DDoS 防护标准启用资源日志。

配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy以审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用Azure Policy [拒绝] 和 [如果不存在则部署] 效果跨 Azure 资源强制实施安全配置。

日志记录和威胁检测

有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测

LT-4:启用日志记录以进行安全调查

功能

Azure 资源日志

说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息

支持 默认启用 配置责任
正确 False 客户

配置指南:当关键应用程序和业务流程依赖于 Azure 资源时,需要监视这些资源的可用性、性能和操作。 在创建诊断设置并将其路由到一个或多个位置之前,不会收集和存储资源日志。

参考监视公共 IP 地址

后续步骤