Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Замечание
Самый up-toпоследний Azure Security Benchmark доступен здесь.
Рекомендации по управлению запасами и активами сосредоточены на решении проблем, связанных с активным управлением (инвентаризацией, отслеживанием и исправлением) всех ресурсов Azure, чтобы получать доступ только авторизованные ресурсы, а также несанкционированный и неуправляемый ресурс идентифицируются и удаляются.
6.1. Использование автоматического решения обнаружения активов
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.1 | 1.1, 1.2, 1.3, 1.4, 9.1, 12.1 | Клиент |
Используйте Azure Resource Graph для запроса и обнаружения всех ресурсов (таких как вычисления, хранилище, сеть, порты и протоколы и т. д.) в подписках. Убедитесь, что у вас есть соответствующие разрешения на чтение в вашем клиенте. Перечислите все подписки Azure, а также ресурсы, находящиеся в этих подписках.
Хотя классические ресурсы Azure могут быть обнаружены с помощью Resource Graph, настоятельно рекомендуется создавать и использовать ресурсы Azure Resource Manager.
6.2. Обслуживание метаданных ресурса
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.2 | 1.5 | Клиент |
Примените теги к ресурсам Azure, предоставляя метаданные для логического упорядочивания в таксономию.
6.3. Удаление несанкционированных ресурсов Azure
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.3 | 1,6 | Клиент |
При необходимости используйте теги, группы управления и отдельные подписки, чтобы упорядочивать и отслеживать ресурсы. Сверяйте складские запасы на регулярной основе и убедитесь, что несанкционированные ресурсы удаляются из подписки своевременно.
6.4. Определение и обслуживание инвентаризации утвержденных ресурсов Azure
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6,4 | 2.1 | Клиент |
Создайте инвентаризацию утвержденных ресурсов Azure и утвержденного программного обеспечения для вычислительных ресурсов в соответствии с потребностями организации.
6.5. Мониторинг неутвержденных ресурсов Azure
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.5 | 2.3, 2.4 | Клиент |
Используйте политику Azure для ограничения типа ресурсов, которые можно создать в подписках.
Используйте Azure Resource Graph для запроса и обнаружения ресурсов в подписках. Убедитесь, что все ресурсы Azure, присутствующих в среде, утверждены.
6.6. Мониторинг неутвержденных приложений программного обеспечения в вычислительных ресурсах
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.6 | 2.3, 2.4 | Клиент |
Используйте инвентаризацию виртуальных машин Azure для автоматизации сбора сведений обо всех программном обеспечении на виртуальных машинах. Имя программного обеспечения, версия, издатель и время обновления доступны на портале Azure. Чтобы получить доступ к дате установки и другим сведениям, включите диагностику на уровне гостя и доведите журналы событий Windows в рабочую область Log Analytics.
6.7. Удаление неутвержденных ресурсов и приложений программного обеспечения Azure
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.7 | 2,5 | Клиент |
Используйте мониторинг целостности файлов Центра безопасности Azure (отслеживание изменений) и инвентаризацию виртуальных машин, чтобы определить все программное обеспечение, установленное на виртуальных машинах. Вы можете реализовать собственный процесс удаления несанкционированного программного обеспечения. Вы также можете использовать стороннее решение для идентификации неодобренного программного обеспечения.
6.8. Использование только утвержденных приложений
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6,8 | 2.6 | Клиент |
Используйте адаптивные элементы управления приложениями Центра безопасности Azure, чтобы гарантировать, что на виртуальных машинах Azure не выполняется только авторизованное программное обеспечение, и все несанкционированное программное обеспечение заблокировано.
6.9. Использование только утвержденных служб Azure
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.9 | 2.6 | Клиент |
Используйте политику Azure, чтобы ограничить, какие службы можно подготовить в вашей среде.
6.10. Вести учёт утвержденных программного обеспечения
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6,10 | 2.7 | Клиент |
Используйте адаптивные элементы управления приложениями Центра безопасности Azure, чтобы указать, к каким типам файлов может применяться правило.
Реализуйте стороннее решение, если это не соответствует требованию.
6.11. Ограничение возможностей пользователей для взаимодействия с Azure Resource Manager
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.11 | 2,9 | Клиент |
Используйте условный доступ Azure, чтобы ограничить возможность взаимодействия пользователей с Azure Resources Manager, настроив "Блокировать доступ" для приложения "Управление Microsoft Azure".
6.12. Ограничение возможностей пользователей выполнять скрипты в вычислительных ресурсах
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.12 | 2,9 | Клиент |
В зависимости от типа скриптов можно использовать определенные конфигурации операционной системы или сторонние ресурсы, чтобы ограничить возможность пользователей выполнять скрипты в вычислительных ресурсах Azure. Вы также можете использовать адаптивные элементы управления приложениями Центра безопасности Azure, чтобы гарантировать, что на виртуальных машинах Azure не выполняется только авторизованное программное обеспечение, а все несанкционированное программное обеспечение заблокировано.
6.13. Физическое или логическое разделение приложений с высоким уровнем риска
| Идентификатор Azure | Идентификаторы СНГ | Ответственность |
|---|---|---|
| 6.13 | 2,9 | Клиент |
Программное обеспечение, необходимое для бизнес-операций, но может привести к более высокому риску для организации, должно быть изолировано в пределах собственной виртуальной машины и (или) виртуальной сети и достаточно защищенной с помощью брандмауэра Azure или группы безопасности сети.
Дальнейшие шаги
- См. следующий элемент управления безопасностью: безопасная конфигурация