适用于 Microsoft Defender for Cloud 的 Azure 安全基线

此安全基线将 Azure 安全基准版本 2.0 中的指导应用于 Microsoft Defender for Cloud。 Azure 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按安全控制分组,这些控制按适用于 Microsoft Defender for Cloud 的 Azure 安全基准和相关的指导定义。

可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在 Microsoft Defender for Cloud 仪表板的“法规符合性”部分列出。

当某个部分具有相关的Azure Policy定义时,它们将列在此基线中,以帮助衡量 Azure 安全基准控件和建议的符合性。 某些建议可能需要付费的 Microsoft Defender 计划才能启用某些安全方案。

注意

已排除不适用于 Microsoft Defender for Cloud 的控制以及为其逐字建议全局指导的控制。 若要了解 Microsoft Defender for Cloud 如何完全映射到 Azure 安全基准,请参阅完整的 Microsoft Defender for Cloud 安全基线映射文件

网络安全

有关详细信息,请参阅 Azure 安全基线: 网络安全性

NS-7:安全域名服务 (DNS)

指导:Microsoft Defender for Cloud 不公开其基础 DNS 配置。 Microsoft 会维护这些设置。

责任:Microsoft

标识管理

有关详细信息,请参阅 Azure 安全基准:标识管理

IM-1:将 Azure Active Directory 标准化为中央标识和身份验证系统

指导:Microsoft Defender for Cloud 使用 Azure Active Directory (Azure AD) 作为默认标识和访问管理服务。 使 Azure AD 标准化,以便控制组织在以下资源中的标识和访问管理:

  • Microsoft Cloud 资源,包括:

    • Azure 门户

    • Azure 存储

    • Azure Linux 和 Windows 虚拟机

    • Azure Key Vault

    • 平台即服务 (PaaS)

    • 服务即软件 (SaaS) 应用程序

  • 你的组织的资源,例如 Azure 上的应用程序,或公司网络资源。

在组织的云安全做法中,应将保护 Azure AD 列为高优先级事项。 Azure AD 提供标识安全分数,可帮助你将标识安全状况与 Microsoft 的最佳做法建议进行比较。 使用评分来估计你的配置与最佳做法建议的匹配程度,并改善你的安全状况。

注意:Azure AD 支持外部标识,因此没有 Microsoft 帐户的用户可登录其应用程序和资源。

责任:共享

IM-7:消除意外的凭据透露

指导:不适用。 Microsoft Defender for Cloud 不允许客户将任何持久性数据部署到正在运行的环境中。

责任:客户

特权访问

有关详细信息,请参阅 Azure 安全基准:特权访问

PA-3:定期审查和协调用户访问权限

指导:Microsoft Defender for Cloud 使用 Azure AD 帐户管理其资源。 请定期审查用户帐户和访问权限分配,确保帐户及其访问权限有效。 可使用 Azure AD 访问评审来审查组成员资格、企业应用程序的访问权限和角色分配。

Azure AD 报告提供日志来帮助发现过时的帐户。 还可在 Azure AD Privileged Identity Management (PIM) 中创建访问评审报告工作流以简化审查过程。

此外,还可以配置 Azure AD PIM,以便在管理员帐户过多时发出警报。 PIM 可以标识过时或配置不当的管理员帐户。

责任:客户

Microsoft Defender for Cloud 监视:Azure 安全基准是 Microsoft Defender for Cloud 的默认策略计划,也是构筑各项 Microsoft Defender for Cloud 建议的基础。 Microsoft Defender for Cloud 会自动启用与此控制相关的 Azure Policy 定义。 与此控制相关的警报可能需要相关服务的 Microsoft Defender 计划。

Azure Policy 内置定义 - Microsoft.Security:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
应从订阅中删除弃用的帐户 应从订阅中删除弃用的帐户。 已弃用帐户是已阻止登录的帐户。 AuditIfNotExists、Disabled 3.0.0
应从订阅中删除拥有所有者权限的已弃用帐户 应从订阅中删除拥有所有者权限的已弃用帐户。 已弃用帐户是已阻止登录的帐户。 AuditIfNotExists、Disabled 3.0.0
应从订阅中删除拥有所有者权限的外部帐户 为了防止发生未受监视的访问,应从订阅中删除拥有所有者权限的外部帐户。 AuditIfNotExists、Disabled 3.0.0
应从订阅中删除拥有读取权限的外部帐户 应从订阅中删除拥有读取特权的外部帐户,以防发生未受监视的访问。 AuditIfNotExists、Disabled 3.0.0
应从订阅中删除具有写入权限的外部帐户 应从订阅中删除拥有写入特权的外部帐户,以防发生未受监视的访问。 AuditIfNotExists、Disabled 3.0.0

PA-6:使用特权访问工作站

指导:受保护的独立工作站对敏感角色(如管理员、开发者和关键服务操作员)的安全性至关重要。 使用高度安全的用户工作站或 Azure Bastion 执行 Microsoft Defender for Cloud 管理任务。

使用 Azure AD、Microsoft Defender 高级威胁防护 (ATP) 或 Microsoft Intune 来部署安全的托管用户工作站,以便执行管理任务。 可以集中管理安全工作站,以强制执行安全配置,其中包括:

  • 强身份验证

  • 软件和硬件基线

  • 受限制的逻辑和网络访问

有关详细信息,请参阅以下资源:

责任:客户

PA-7:遵循 Just Enough Administration(最低特权原则)

指导:Microsoft Defender for Cloud 与 Azure RBAC 集成,以管理其资源的访问权限。 凭借 RBAC,可通过角色分配来管理 Azure 资源访问。 可以将角色分配给用户、组、服务主体和托管标识。

某些资源具有预定义的内置角色。 可以使用工具(例如 Azure CLI、Azure PowerShell 或 Azure 门户)来清点或查询这些角色。

将通过 Azure RBAC 分配给资源的特权限制为角色所需的特权。 此做法是对 Azure AD PIM 实时 (JIT) 方法的补充。 定期审查角色和分配。

请使用内置角色来分配权限,仅在必要时创建自定义角色。

责任:客户

PA-8:选择 Microsoft 支持的审批流程

指导:Microsoft Defender for Cloud 不支持客户密码箱。 Microsoft 通过非密码箱方式与客户协作,以便获得批准来访问客户数据。

责任:客户

数据保护

有关详细信息,请参阅 Azure 安全基线: 数据保护

DP-4:加密传输中的敏感信息

指导:加密传输中的所有敏感信息。 确保连接到 Azure 资源的所有客户端均可协商传输层安全性 (TLS) 1.2 或更高版本。 配置使用 Log Analytics 代理的所有虚拟机,以使用 TLS 1.2 将数据发送到 Microsoft Defender for Cloud。

请按照 Azure Microsoft Defender for Cloud 的建议进行静态加密和传输中加密(如果适用)。

责任:客户

DP-5:加密静态敏感数据

指导:Microsoft Defender for Cloud 使用配置的 Log Analytics 工作区存储其生成的数据、警报和建议。 为用于 Microsoft Defender for Cloud 数据收集的工作区配置客户管理的密钥 (CMK)。 CMK 使用你创建和所有的 Azure 密钥保管库密钥对保存或发送到工作区的所有数据进行加密。

责任:共享

Microsoft Defender for Cloud 监视:Azure 安全基准是 Microsoft Defender for Cloud 的默认策略计划,也是构筑各项 Microsoft Defender for Cloud 建议的基础。 Microsoft Defender for Cloud 会自动启用与此控制相关的 Azure Policy 定义。 与此控制相关的警报可能需要相关服务的 Microsoft Defender 计划。

Azure Policy 内置定义 - Microsoft.Security:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
虚拟机应加密临时磁盘、缓存以及计算资源和存储资源之间的数据流 Microsoft Defender for Cloud 建议对启用磁盘加密的虚拟机进行监视。 AuditIfNotExists、Disabled 2.0.1

资产管理

有关详细信息,请参阅 Azure 安全基准:资产管理

AM-1:确保安全团队可以了解与资产相关的风险

指导:确保在 Azure 租户和订阅中向安全团队授予安全读取者权限,以使他们可以使用 Microsoft Defender for Cloud 监视安全风险。

监视安全风险可能是中心安全团队或本地团队的责任,具体取决于团队责任划分方式。 一律在组织内集中聚合安全见解和风险。

可以将安全读取者权限广泛应用于整个租户的根管理组,也可以将权限范围限制为特定管理组或订阅。

注意:如果要了解工作负载和服务,可能需要更多权限。

责任:客户

AM-2:确保安全团队有权访问资产清单和元数据

指导:确保安全团队有权访问 Azure 上持续更新的资产清单,例如 Microsoft Defender for Cloud。 安全团队通常需要此清单,以评估其组织遇到新兴风险的可能性,并据此不断提高安全性。 创建 Azure AD 组,以包含组织的授权安全团队。 并为其分配所有 Microsoft Defender for Cloud 资源的读取访问权限。 可以在订阅中使用单个高级别角色分配来简化此过程。

将标记应用到 Azure 资源、资源组和订阅,以便有条理地将它们组织成分类。 每个标记均由名称和值对组成。 例如,可以对生产中的所有资源应用名称“Environment”和值“Production”。

Microsoft Defender for Cloud 不允许在其资源上运行应用程序或安装软件。

责任:客户

AM-3:仅使用已批准的 Azure 服务

指导:请使用 Azure Policy 来审核和限制用户可以在你的环境中预配哪些服务。 使用 Azure Resource Graph 在订阅中查询和发现资源。 也可以使用 Azure Monitor 创建规则,以便在检测到未经批准的服务时触发警报。

责任:客户

日志记录和威胁检测

有关详细信息,请参阅 Azure 安全基准:日志记录和威胁检测

LT-1:为 Azure 资源启用威胁检测

指导:将 Microsoft Defender for Cloud 提供的所有日志转发到 SIEM。 可以使用 SIEM 设置自定义威胁检测。

确保监视不同类型的 Azure 资产,以发现潜在的威胁和异常情况。 专注于获取高质量警报以减少误报,便于分析人员进行分类整理。 可从日志数据、代理或其他数据探寻警报来源。

责任:客户

Microsoft Defender for Cloud 监视:Azure 安全基准是 Microsoft Defender for Cloud 的默认策略计划,也是构筑各项 Microsoft Defender for Cloud 建议的基础。 Microsoft Defender for Cloud 会自动启用与此控制相关的 Azure Policy 定义。 与此控制相关的警报可能需要相关服务的 Microsoft Defender 计划。

Azure Policy 内置定义 - Microsoft.Security:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
应启用适用于应用服务的 Microsoft Defender 适用于应用服务的 Microsoft Defender 利用云的规模以及 Azure 作为云提供商的可见性来监视常见的 Web 应用攻击。 AuditIfNotExists、Disabled 1.0.3
应启用适用于 Azure SQL 数据库服务器的 Microsoft Defender Microsoft Defender for SQL 提供了以下功能:公开和缓解潜在数据库漏洞、检测可能对 SQL 数据库造成威胁的异常活动,以及发现和分类敏感数据。 AuditIfNotExists、Disabled 1.0.2
应启用适用于容器注册表的 Microsoft Defender 用于容器注册表的 Microsoft Defender 对过去 30 天内拉取的、推送到注册表或导入的所有映像进行漏洞扫描,并公开每个映像的详细结果。 AuditIfNotExists、Disabled 1.0.3
应启用适用于 DNS 的 Microsoft Defender Microsoft Defender for DNS 通过持续监视所有来自 Azure 资源的 DNS 查询为云资源额外提供保护层。 Microsoft Defender 会向你发出有关 DNS 层的可疑活动的警报。 若要详细了解 Microsoft Defender for DNS 的功能,请参阅 https://aka.ms/defender-for-dns。 启用此 Microsoft Defender 计划会产生费用。 若要了解各区域的定价详细信息,请访问安全中心的定价页:https://aka.ms/pricing-security-center AuditIfNotExists、Disabled 1.0.0-preview
应启用适用于 Key Vault 的 Microsoft Defender 适用于密钥保管库的 Microsoft Defender 通过检测访问或利用密钥保管库帐户的可能有害的异常尝试,提供额外的保护层和安全情报。 AuditIfNotExists、Disabled 1.0.3
应启用适用于 Kubernetes 的 Microsoft Defender Microsoft Defender for Kubernetes 为容器化环境提供实时威胁防护,并针对可疑活动生成警报。 AuditIfNotExists、Disabled 1.0.3
应启用适用于资源管理器的 Microsoft Defender 用于资源管理器的 Microsoft Defender 自动监视组织中的资源管理操作。 Microsoft Defender 会检测威胁,并向你发出有关可疑活动的警报。 若要详细了解适用于资源管理器的 Microsoft Defender 的功能,请参阅 https://aka.ms/defender-for-resource-manager。 启用此 Microsoft Defender 计划会产生费用。 若要了解各区域的定价详细信息,请访问安全中心的定价页:https://aka.ms/pricing-security-center AuditIfNotExists、Disabled 1.0.0
应启用适用于服务器的 Microsoft Defender 适用于服务器的 Microsoft Defender 可为服务器工作负载提供实时威胁防护,并生成强化建议以及有关可疑活动的警报。 AuditIfNotExists、Disabled 1.0.3
应启用适用于计算机上的 SQL Server 的 Microsoft Defender Microsoft Defender for SQL 提供了以下功能:公开和缓解潜在数据库漏洞、检测可能对 SQL 数据库造成威胁的异常活动,以及发现和分类敏感数据。 AuditIfNotExists、Disabled 1.0.2
应启用适用于存储的 Microsoft Defender 适用于存储的 Microsoft Defender 可检测旨在访问或恶意利用存储帐户的可能有害的异常尝试。 AuditIfNotExists、Disabled 1.0.3

LT-2:启用 Azure 标识和访问管理的威胁检测

指导:配置 Azure Monitor 日志警报,以根据活动日志或 Microsoft Defender for Cloud 数据查询不需要的或异常的活动。 设置操作组,以便在异常活动启动日志警报时通知组织执行操作。

使用 Microsoft Defender for Cloud 工作流自动化,根据安全警报和建议触发逻辑应用。 使用 Microsoft Defender for Cloud 工作流向用户发出事件响应通知,或根据警报信息执行修正操作。

还可以启用 Microsoft Sentinel,并在其中加入 Microsoft Defender for Cloud 数据及其活动日志。 Microsoft Sentinel 支持 Playbook,以便对与安全相关的问题自动提供威胁响应。

责任:客户

Microsoft Defender for Cloud 监视:Azure 安全基准是 Microsoft Defender for Cloud 的默认策略计划,也是构筑各项 Microsoft Defender for Cloud 建议的基础。 Microsoft Defender for Cloud 会自动启用与此控制相关的 Azure Policy 定义。 与此控制相关的警报可能需要相关服务的 Microsoft Defender 计划。

Azure Policy 内置定义 - Microsoft.Security:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
应启用适用于应用服务的 Microsoft Defender 适用于应用服务的 Microsoft Defender 利用云的规模以及 Azure 作为云提供商的可见性来监视常见的 Web 应用攻击。 AuditIfNotExists、Disabled 1.0.3
应启用适用于 Azure SQL 数据库服务器的 Microsoft Defender Microsoft Defender for SQL 提供了以下功能:公开和缓解潜在数据库漏洞、检测可能对 SQL 数据库造成威胁的异常活动,以及发现和分类敏感数据。 AuditIfNotExists、Disabled 1.0.2
应启用适用于容器注册表的 Microsoft Defender 用于容器注册表的 Microsoft Defender 对过去 30 天内拉取的、推送到注册表或导入的所有映像进行漏洞扫描,并公开每个映像的详细结果。 AuditIfNotExists、Disabled 1.0.3
应启用适用于 DNS 的 Microsoft Defender Microsoft Defender for DNS 通过持续监视所有来自 Azure 资源的 DNS 查询为云资源额外提供保护层。 Microsoft Defender 会向你发出有关 DNS 层的可疑活动的警报。 若要详细了解 Microsoft Defender for DNS 的功能,请参阅 https://aka.ms/defender-for-dns。 启用此 Microsoft Defender 计划会产生费用。 若要了解各区域的定价详细信息,请访问安全中心的定价页:https://aka.ms/pricing-security-center AuditIfNotExists、Disabled 1.0.0-preview
应启用适用于 Key Vault 的 Microsoft Defender 适用于密钥保管库的 Microsoft Defender 通过检测访问或利用密钥保管库帐户的可能有害的异常尝试,提供额外的保护层和安全情报。 AuditIfNotExists、Disabled 1.0.3
应启用适用于 Kubernetes 的 Microsoft Defender Microsoft Defender for Kubernetes 为容器化环境提供实时威胁防护,并针对可疑活动生成警报。 AuditIfNotExists、Disabled 1.0.3
应启用适用于资源管理器的 Microsoft Defender 用于资源管理器的 Microsoft Defender 自动监视组织中的资源管理操作。 Microsoft Defender 会检测威胁,并向你发出有关可疑活动的警报。 若要详细了解适用于资源管理器的 Microsoft Defender 的功能,请参阅 https://aka.ms/defender-for-resource-manager。 启用此 Microsoft Defender 计划会产生费用。 若要了解各区域的定价详细信息,请访问安全中心的定价页:https://aka.ms/pricing-security-center AuditIfNotExists、Disabled 1.0.0
应启用适用于服务器的 Microsoft Defender 适用于服务器的 Microsoft Defender 可为服务器工作负载提供实时威胁防护,并生成强化建议以及有关可疑活动的警报。 AuditIfNotExists、Disabled 1.0.3
应启用适用于计算机上的 SQL Server 的 Microsoft Defender Microsoft Defender for SQL 提供了以下功能:公开和缓解潜在数据库漏洞、检测可能对 SQL 数据库造成威胁的异常活动,以及发现和分类敏感数据。 AuditIfNotExists、Disabled 1.0.2
应启用适用于存储的 Microsoft Defender 适用于存储的 Microsoft Defender 可检测旨在访问或恶意利用存储帐户的可能有害的异常尝试。 AuditIfNotExists、Disabled 1.0.3

LT-4:为 Azure 资源启用日志记录

指导:系统自动提供活动日志。 这些日志包含对 Microsoft Defender for Cloud 资源执行的所有 PUT、POST 和 DELETE 操作,但不包含 GET 操作。 可以在排除故障时使用活动日志来查找错误,或监视用户如何修改资源。

为 Microsoft Defender for Cloud 启用 Azure 资源日志。 可以使用 Microsoft Defender for Cloud 和 Azure Policy 启用资源日志和日志数据收集。 这些日志对于调查安全事件和练习取证可能起到重要作用。

Microsoft Defender for Cloud 还会为本地管理员帐户生成安全审核日志。 启用这些本地管理员审核日志。

责任:客户

LT-5:集中管理和分析安全日志

指导:将 Microsoft Defender for Cloud 和连接的源所生成的安全数据聚合到中心 Log Analytics 工作区。

配置 Microsoft Defender for Cloud 数据收集,以将连接的 Azure 计算资源提供的安全数据和事件发送到中心 Log Analytics 工作区。 并且使用连续导出功能将 Microsoft Defender for Cloud 安全警报和建议流式传输给中心 Log Analytics 工作区。 使用 Azure Monitor 在 Microsoft Defender for Cloud 和连接的 Azure 资源中查询和分析安全数据。

还可以将 Microsoft Defender for Cloud 生成的数据发送到 Microsoft Sentinel 或第三方 SIEM。

责任:客户

Microsoft Defender for Cloud 监视:Azure 安全基准是 Microsoft Defender for Cloud 的默认策略计划,也是构筑各项 Microsoft Defender for Cloud 建议的基础。 Microsoft Defender for Cloud 会自动启用与此控制相关的 Azure Policy 定义。 与此控制相关的警报可能需要相关服务的 Microsoft Defender 计划。

Azure Policy 内置定义 - Microsoft.Security:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
你的订阅应启用 Log Analytics 代理自动预配 为了监视安全漏洞和威胁,Microsoft Defender for Cloud 会从 Azure 虚拟机收集数据。 数据是使用 Log Analytics 代理收集的,该代理以前称为 Microsoft Monitoring Agent (MMA),它从计算机中读取各种安全相关的配置和事件日志,然后将数据复制到 Log Analytics 工作区以用于分析。 建议启用自动预配,将代理自动部署到所有受支持的 Azure VM 和任何新创建的 VM。 AuditIfNotExists、Disabled 1.0.1
应在计算机上解决 Log Analytics 代理运行状况问题 安全中心使用 Log Analytics 代理,它之前被称为 Microsoft Monitoring Agent (MMA)。 为了确保成功监视虚拟机,需要确保此代理安装在虚拟机上,并能正确地将安全事件收集到配置的工作区中。 AuditIfNotExists、Disabled 1.0.0
Log Analytics 代理应安装在虚拟机上,用于 Microsoft Defender for Cloud 监视 此策略审核是否有任何 Windows/Linux 虚拟机 (VM) 没有安装安全中心用于监视安全漏洞和威胁的 Log Analytics 代理 AuditIfNotExists、Disabled 1.0.0
Log Analytics 代理应安装在虚拟机规模集上,用于 Microsoft Defender for Cloud 监视 安全中心从 Azure 虚拟机 (VM) 收集数据,以监视安全漏洞和威胁。 AuditIfNotExists、Disabled 1.0.0

LT-6:配置日志存储保留期

指导:确保用于存储 Microsoft Defender for Cloud 日志的所有存储帐户或 Log Analytics 工作区均根据组织的合规性法规设置日志保留期。

责任:客户

LT-7:使用批准的时间同步源

指导:不适用。 Microsoft Defender for Cloud 依赖于客户不能配置的 Microsoft 时间同步源。

责任:Microsoft

安全状况和漏洞管理

有关详细信息,请参阅 Azure 安全基准:安全状况和漏洞管理

PV-1:为所有 Azure 服务建立安全配置

指导:使用 Azure 蓝图自动部署和配置 Microsoft Defender for Cloud 服务和应用程序环境。 单个蓝图定义可以包括 Azure 资源管理器模板、RBAC 角色分配和 Azure Policy 分配。

责任:客户

PV-2:为所有 Azure 服务维护安全配置

指导:使用 Microsoft Defender for Cloud 监视配置基线。 使用 Azure Policy [deny] 和 [deploy if not exist] 在 Azure 计算资源(包括虚拟机 (VM) 和容器)中强制实施安全配置。

责任:客户

PV-6:执行软件漏洞评估

指导:Microsoft 对支持 Microsoft Defender for Cloud 的底层系统进行漏洞管理。

责任:Microsoft

Microsoft Defender for Cloud 监视:Azure 安全基准是 Microsoft Defender for Cloud 的默认策略计划,也是构筑各项 Microsoft Defender for Cloud 建议的基础。 Microsoft Defender for Cloud 会自动启用与此控制相关的 Azure Policy 定义。 与此控制相关的警报可能需要相关服务的 Microsoft Defender 计划。

Azure Policy 内置定义 - Microsoft.Security:

名称
(Azure 门户)
说明 效果 版本
(GitHub)
应在虚拟机上启用漏洞评估解决方案 审核虚拟机以检测其是否正在运行受支持的漏洞评估解决方案。 每个网络风险和安全计划的核心部分都是识别和分析漏洞。 Microsoft Defender for Cloud 的标准定价层包括对虚拟机进行漏洞扫描,无需额外付费。 此外,安全中心可以自动为你部署此工具。 AuditIfNotExists、Disabled 3.0.0
SQL 数据库应已解决漏洞结果 监视漏洞评估扫描结果,并提供有关如何消除数据库漏洞的建议。 AuditIfNotExists、Disabled 4.0.0
计算机上的 SQL 服务器应已解决漏洞发现 SQL 漏洞评估会扫描数据库中的安全漏洞,并显示与最佳做法之间的任何偏差,例如配置错误、权限过多和敏感数据未受保护。 解决发现的漏洞可以极大地改善数据库安全态势。 AuditIfNotExists、Disabled 1.0.0
应修正 Azure 容器注册表映像中的漏洞 容器映像漏洞评估功能会扫描注册表中每个推送的容器映像上的安全漏洞,并显示每个映像的详细发现结果(由 Qualys 支持)。 修复这些漏洞可以极大改善容器的安全状况,并保护其不受攻击影响。 AuditIfNotExists、Disabled 2.0.0

PV-8:执行定期攻击模拟

指导:根据需要,对 Azure 资源执行渗透测试和红队活动,确保修正所有关键的安全发现结果。

按照 Microsoft Cloud 渗透测试参与规则操作,以确保渗透测试不违反 Microsoft 策略。 采用并执行 Microsoft 的红队演练策略。 对 Microsoft 托管的云基础结构、服务和应用程序进行实时站点渗透测试。

责任:客户

后续步骤