События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!Этот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье приведены инструкции по безопасному развертыванию Azure Monitor и описано, как Майкрософт защищает Azure Monitor.
Если вы используете агенты, соединители или API приема журналов для отправки данных в рабочую область, используйте протокол TLS 1.2 или более поздней версии, чтобы обеспечить безопасность передаваемых данных. Более старые версии ПРОТОКОЛА TLS/Secure Sockets Layer (SSL) оказались уязвимыми и, хотя они по-прежнему работают, чтобы обеспечить обратную совместимость, они не рекомендуется, и отрасль быстро переходит к отказу от поддержки этих старых протоколов.
Совет по стандартам безопасности PCI установил крайний срок (30 июня 2018 года) для отказа от старых версий протоколов TLS или SSL и перехода на более безопасные протоколы. После отказа Azure от поддержки устаревших стандартов, если ваши агенты не смогут обмениваться данными как минимум по протоколу TLS 1.3, вы не сможете отправлять данные в журналы Azure Monitor.
Мы рекомендуем не явно задать агенту только протокол TLS 1.3, если это не необходимо. Лучше всего предоставить агенту возможность автоматического обнаружения, согласования и использования перспективных стандартов безопасности. В противном случае вы можете пропустить добавленную безопасность новых стандартов и, возможно, возникнуть проблемы, если TLS 1.3 когда-либо устарел в пользу этих новых стандартов.
Важно!
1 июля 2025 г., в рамках общего отключения устаревшего TLS Azure, версии протокола TLS 1.0/1.1 будут прекращены для журналов Azure Monitor Logs. Чтобы обеспечить лучшее шифрование в классе, журналы Azure Monitor используют протокол TLS 1.2 и 1.3 в качестве механизмов шифрования.
Общие вопросы по проблеме с устаревшим TLS см. в статье Решение проблем TLS и TLS поддержка Azure Resource Manager.
Azure Monitor — это платформа данных только для добавления, но она включает в себя положения для удаления данных в целях соответствия требованиям. Чтобы защитить данные аудита:
Установите блокировку в рабочей области Log Analytics, чтобы предотвратить все действия, которые могут привести к удалению данных, такие как очистка, удаление таблиц и изменения в ретенции данных на уровне таблиц или целой рабочей области. Однако следует помнить, что эту блокировку можно удалить.
Инструкции. Блокировка ресурсов для защиты инфраструктуры
Если вам требуется полностью защищенное решение, рекомендуется экспортировать данные в неизменяемое решение для хранения:
Если данные журнала содержат конфиденциальную информацию:
Azure Monitor шифрует все данные в состоянии покоя и сохраненные запросы с использованием ключей, управляемых Microsoft (MMK). Если вы собираете достаточно данных для выделенного кластера, свяжите рабочую область с выделенным кластером для расширенных функций безопасности, в том числе:
Инструкции. Создание выделенного кластера и управление ими в журналах Azure Monitor
Корпорация Майкрософт защищает подключения к общедоступным конечным точкам с помощью сквозного шифрования. Если требуется частная конечная точка, используйте приватный канал Azure , чтобы разрешить ресурсам подключаться к рабочей области Log Analytics через авторизованные частные сети. Вы также можете использовать Private Link для принудительного приема данных рабочей области через ExpressRoute или VPN.
Инструкции. Разработка настройки Приватного канала Azure
Распространенной проблемой для разработчиков является управление секретами, учетными данными, сертификатами и ключами, используемыми для защиты обмена данными между службами. Управляемые удостоверения избавляют разработчиков от необходимости управлять учетными данными. Установка управляемой идентичности для ваших правил оповещений при поиске по журналам позволяет вам контролировать и просматривать точные разрешения вашего правила оповещения. В любое время вы можете просматривать разрешения запроса вашего правила и добавлять или удалять разрешения непосредственно из его управляемого удостоверения.
Использование управляемого удостоверения требуется, если запрос правила обращается к Azure Data Explorer (ADX) или Azure Resource Graph (ARG).
Инструкции. Создание или изменение правила генерации оповещений поиска по журналам.
Повышение безопасности путем предоставления пользователям минимальных привилегий, необходимых для их роли.
Инструкции. Роли, разрешения и безопасность в Azure Monitor.
Если правило генерации оповещений содержит группу действий, использующую действия веб-перехватчика, предпочитайте использовать безопасные действия веб-перехватчика для более строгой проверки подлинности.
Инструкции:Настройте аутентификацию для Secure webhook.
Azure Monitor шифрует все данные и сохраненные запросы в состоянии покоя с помощью ключей, управляемых Microsoft (MMK). Если требуется собственный ключ шифрования и сбор достаточно данных для выделенного кластера, используйте управляемые клиентом ключи для повышения гибкости и управления жизненным циклом ключей.
Инструкции. Управляемые клиентом ключи.
Если вы используете Microsoft Sentinel, см. раздел"Настройка управляемого клиентом ключа Microsoft Sentinel".
Хотя Azure Monitor может собирать события безопасности с виртуальных машин, он не предназначен для мониторинга безопасности. Azure включает несколько служб, таких как Microsoft Defender для облака и Microsoft Sentinel, которые вместе предоставляют полное решение для мониторинга безопасности. Смотрите раздел Мониторинг безопасности для сравнения этих служб.
Корпорация Майкрософт защищает подключения к общедоступным конечным точкам с помощью сквозного шифрования. Если требуется частная конечная точка, используйте приватный канал Azure , чтобы разрешить ресурсам подключаться к рабочей области Log Analytics через авторизованные частные сети. Вы также можете использовать Private Link для принудительной загрузки данных рабочей области через ExpressRoute или VPN.
Инструкции. Разработка настройки Приватного канала Azure
Аутентификация с использованием управляемого удостоверения является стандартным методом аутентификации для новых кластеров. Если вы используете устаревшую проверку подлинности, перейдите к управляемому удостоверению, чтобы удалить локальную проверку подлинности на основе сертификатов.
Инструкции:Перейти на аутентификацию с управляемой идентификацией
Управляемая служба Azure для Prometheus хранит свои данные в рабочей области Azure Monitor, которая использует общедоступную конечную точку по умолчанию. Корпорация Майкрософт защищает подключения к общедоступным конечным точкам с помощью сквозного шифрования. Если требуется частная конечная точка, используйте приватный канал Azure , чтобы разрешить кластеру подключаться к рабочей области через авторизованные частные сети. Приватный канал также можно использовать для принудительного приема данных рабочей области через ExpressRoute или VPN.
Инструкции: см. Включение приватного канала для мониторинга Kubernetes в Azure Monitor для получения сведений о настройке вашего кластера для приватного канала. Дополнительные сведения о запросе данных с помощью приватной ссылки см. в статье "Использование частных конечных точек для управляемого Prometheus и рабочей области Azure Monitor".
Аналитика трафика анализирует журналы потоков NSG Azure Наблюдатель за сетями для предоставления аналитических сведений о потоке трафика в облаке Azure. Используйте этот инструмент, чтобы убедиться в отсутствии утечки данных из вашего кластера и обнаружить, если раскрыты какие-либо ненужные общедоступные IP-адреса.
Надстройка "Наблюдаемость сети" для AKS обеспечивает наблюдаемость на нескольких уровнях в сетевом стеке Kubernetes. Наблюдение доступа между службами в кластере (восточно-западный трафик).
Инструкции. Настройка наблюдаемости сети контейнеров для службы Azure Kubernetes (AKS)
Аналитика контейнеров отправляет данные в рабочую область Log Analytics. Обязательно обеспечьте защиту сбора и хранения данных журналов в рабочей области Log Analytics.
Инструкции. Прием журналов и хранение.
Инструкции, описанные в этой статье, описаны в модели ответственности майкрософт. В рамках этой модели общей ответственности корпорация Майкрософт предоставляет эти меры безопасности клиентам Azure Monitor:
Инструкции по безопасному развертыванию Azure Monitor основаны на и соответствуют комплексным рекомендациям и лучшим практикам по облачной безопасности Azure, включая следующие:
События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!