Sdílet prostřednictvím


Standardní hodnoty zabezpečení Azure pro služby Azure AI

Tento směrný plán zabezpečení používá pokyny z srovnávacího testu zabezpečení cloudu Microsoftu verze 1.0 na služby Azure AI. Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Obsah se seskupí podle kontrolních mechanismů zabezpečení definovaných srovnávacím testem zabezpečení cloudu Microsoftu a souvisejícími pokyny vztahujícími se ke službám Azure AI.

Tento standardní plán zabezpečení a jeho doporučení můžete monitorovat pomocí programu Microsoft Defender for Cloud. Definice azure Policy budou uvedené v části Dodržování právních předpisů na stránce portálu Microsoft Defender for Cloud.

Pokud má funkce relevantní definice zásad Azure Policy, jsou uvedeny v této základní linii, což vám pomůže měřit shodu s kontrolními mechanismy a doporučeními bezpečnostního standardu Microsoft Cloud. Některá doporučení můžou vyžadovat placený plán Microsoft Defenderu, aby bylo možné povolit určité scénáře zabezpečení.

Poznámka

funkce, nejsou použitelné pro služby Azure AI, byly vyloučeny. Pokud chcete zjistit, jak se služby Azure AI kompletně mapují na srovnávací test zabezpečení cloudu Microsoft, podívejte se na kompletní mapovací soubor základní hodnoty zabezpečení služeb Azure AI.

Profil zabezpečení

Profil zabezpečení shrnuje chování služeb Azure AI s vysokým dopadem, což může mít za následek zvýšené aspekty zabezpečení.

Atribut chování služby Hodnota
Kategorie produktu AI+ML
Zákazník má přístup k hostiteli nebo operačnímu systému Žádný přístup
Službu je možné nasadit do virtuální sítě zákazníka. Falešný
Ukládá obsah zákazníka v klidovém stavu. Pravda

Zabezpečení sítě

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu:zabezpečení sítě .

NS-1: Vytvoření hranic segmentace sítě

Vlastnosti

Integrace virtuální sítě

Popis: Služba podporuje nasazení do privátní virtuální sítě zákazníka. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

Podpora skupin zabezpečení sítě

Popis: Síťový provoz služby respektuje přiřazení pravidel skupin zabezpečení sítě ve svých podsítích. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

poznámky k funkcím: Přestože Skupiny zabezpečení sítě (NSG) pro tuto službu nejsou podporované, je možné nakonfigurovat firewall na úrovni služby. Další informace najdete v tématu: Správa pravidel sítě IP

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

NS-2: Zabezpečení cloudových služeb pomocí síťových ovládacích prvků

Funkce

Popis: Služba nativního filtrování IP adres pro filtrování síťového provozu (není zaměňováno s NSG nebo službou Azure Firewall). Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Nasaďte privátní koncové body pro všechny prostředky Azure, které podporují funkci Private Link, a vytvořte privátní přístupový bod pro prostředky.

Referenční : Použití privátních koncových bodů

Zakázání přístupu k veřejné síti

Popis: Služba podporuje zakázání přístupu k veřejné síti buď pomocí pravidla filtrování seznamu ACL na úrovni služby (nikoli NSG nebo Azure Firewall), nebo pomocí přepínače Zakázat přístup k veřejné síti. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

Pokyny ke konfiguraci: Zakažte přístup k veřejné síti buď pomocí pravidla filtrování seznamu řízení přístupu (ACL) na úrovni služby, nebo přepínače pro nastavení přístupu k veřejné síti.

Referenční: Změnit výchozí pravidlo přístupu k síti

Monitorování cloudu pomocí Microsoft Defenderu

předdefinované definice azure Policy – Microsoft.CognitiveServices:

Jméno
(Azure Portal)
Popis Účinek/Účinky Verze
(GitHub)
prostředky Azure AI Services by měly omezit síťový přístup Omezením síťového přístupu zajistíte, že k této službě budou mít přístup jenom povolené sítě. Toho lze dosáhnout konfigurací pravidel sítě tak, aby přístup ke službě Azure AI měly přístup jenom aplikace z povolených sítí. Audit, Odepřít, Zakázáno 3.2.0

Správa identit

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Správa identit.

IM-1: Použití centralizovaného systému identit a ověřování

Vlastnosti

Vyžadováno ověřování Azure AD pro přístup k datové vrstvě

Popis: Služba podporuje použití ověřování Azure AD pro přístup k rovině dat. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

Pokyny ke konfiguraci: Použití Azure Active Directory (Azure AD) jako výchozí metody ověřování k řízení přístupu k rovině dat.

Referenční : Ověřit pomocí Azure Active Directory

Místní metody ověřování pro přístup k datovému rozhraní

Popis: Místní metody ověřování podporované pro přístup k rovině dat, například místní uživatelské jméno a heslo. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

poznámky k funkcím: I když se můžete ověřovat ve službách Azure AI pomocí klíče předplatného s jednou službou nebo více službami, nebo tyto klíče použít k ověřování pomocí přístupových tokenů, tyto metody ověřování spadají do složitějších scénářů, které vyžadují řízení přístupu na základě role v Azure (Azure RBAC). Vyhněte se používání místních metod ověřování nebo účtů, měly by být zakázány všude, kde je to možné. Místo toho použijte Azure AD k ověření, pokud je to možné.

Pokyny ke konfiguraci: Omezte použití místních metod ověřování pro přístup k rovině dat. Místo toho jako výchozí metodu ověřování použijte Azure Active Directory (Azure AD) k řízení přístupu k rovině dat.

Referenční: Ověřte s přístupovým tokenem

Monitorování Microsoft Defenderu pro Cloud

Předdefinované definice Azure Policy – Microsoft.CognitiveServices:

Jméno
(Azure Portal)
Popis Efekty Verze
(GitHub)
prostředky Azure AI Services by měly mít zakázaný přístup ke klíči (zakázat místní ověřování) Pro zabezpečení se doporučuje zakázat přístup ke klíči (místní ověřování). Azure OpenAI Studio, který se obvykle používá při vývoji/testování, vyžaduje přístup ke klíči a nebude fungovat, pokud je zakázaný přístup ke klíči. Po zakázání se Microsoft Entra ID stane jedinou metodou přístupu, která umožňuje zachovat princip minimálních oprávnění a podrobné řízení. Další informace najdete v: https://aka.ms/AI/auth Audit, Odepřít, Vypnuto 1.1.0

IM-3: Zabezpečená a automatická správa identit aplikací

Funkce

Spravované identity

Popis: Akce roviny dat podporují ověřování pomocí spravovaných identit. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Pokud je to možné, používejte spravované identity Azure místo instančních objektů, které se můžou ověřovat ve službách a prostředcích Azure, které podporují ověřování Azure Active Directory (Azure AD). Přihlašovací údaje pro spravovanou identitu jsou plně spravovány, rotovány a chráněny platformou, což vám umožňuje vyhnout se pevně zakódovaným přihlašovacím údajům ve zdrojovém kódu nebo konfiguračních souborech.

Referenční: Autorizace přístupu ke spravovaným identitám

Instanční objekty

Popis: Rovina dat podporuje ověřování pomocí instančních objektů. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Pro tuto konfiguraci funkcí nejsou žádné aktuální pokyny microsoftu. Zkontrolujte a zjistěte, jestli vaše organizace chce tuto funkci zabezpečení nakonfigurovat.

Referenční : ověřování požadavků na služby Azure AI

IM-7: Omezení přístupu k prostředkům na základě podmínek

Vlastnosti

Podmíněný přístup pro datovou rovinu

Popis: Přístup k datovému plánu lze řídit pomocí podmíněných zásad přístupu Azure AD. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

Pokyny ke konfiguraci: Definujte příslušné podmínky a kritéria pro podmíněný přístup k Azure Active Directory (Azure AD) v úloze. Zvažte běžné případy použití, jako je blokování nebo udělení přístupu z konkrétních umístění, blokování rizikového chování při přihlašování nebo vyžadování zařízení spravovaných organizací pro konkrétní aplikace.

IM-8: Omezení vystavení přihlašovacích údajů a tajných kódů

Funkce

Integrace a ukládání přístupových údajů služby a tajností v Azure Key Vault

Popis: Rovina dat podporuje nativní použití služby Azure Key Vault pro přihlašovací údaje a úložiště tajných kódů. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Ujistěte se, že tajné kódy a přihlašovací údaje jsou uložené v zabezpečených umístěních, jako je Azure Key Vault, a nemusíte je vkládat do kódu nebo konfiguračních souborů.

Referenční: Vývoj aplikací služby Azure AI se službou Key Vault

Privilegovaný přístup

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Privilegovaný přístup.

PA-1: Oddělení a omezení vysoce privilegovaných nebo administrativních uživatelů

Funkce

Účty místního správce

Popis: Služba má koncept místního administrativního účtu. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

PA-7: Dodržujte princip minimální správy (princip nejmenších privilegií).

Funkce

Azure RBAC pro datovou vrstvu

Popis: Azure Role-Based Řízení přístupu (Azure RBAC) se dá použít k řízení přístupu k akcím na datové úrovni služby. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Použití řízení přístupu na základě role v Azure (Azure RBAC) ke správě přístupu k prostředkům Azure prostřednictvím předdefinovaných přiřazení rolí. Role Azure RBAC je možné přiřadit uživatelům, skupinám, instančním objektům a spravovaným identitám.

Referenční: Ověřování pomocí služby Azure Active Directory

PA-8: Určení procesu přístupu pro podporu poskytovatele cloudu

Funkce

Zákaznická schránka

Popis: Customer Lockbox je možné použít pro přístup podpory Microsoftu. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Ve scénářích podpory, ve kterých Microsoft potřebuje přístup k vašim datům, zkontrolujte pomocí Customer Lockboxu a pak schvalte nebo odmítněte všechny žádosti o přístup k datům Microsoftu.

Ochrana dat

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Ochrana dat.

DP-1: Zjišťování, klasifikace a označování citlivých dat

Vlastnosti

Zjišťování a klasifikace citlivých dat

Popis: Nástroje (například Azure Purview nebo Azure Information Protection) se dají použít ke zjišťování a klasifikaci dat ve službě. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

DP-2: Monitorování anomálií a hrozeb, které cílí na citlivá data

Funkce

Únik dat / Ochrana před únikem informací

Popis: Služba podporuje DLP řešení pro sledování pohybu citlivých dat (v obsahu zákazníka). Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Možnosti ochrany před únikem informací ve službách Azure AI umožňují zákazníkům nakonfigurovat seznam odchozích adres URL, ke které mají přístup prostředky služeb Azure AI. Tím se pro zákazníky vytvoří další úroveň kontroly, která zabrání ztrátě dat.

Referenční : Konfigurace ochrany před únikem informací pro služby Azure AI

DP-3: Šifrování citlivých dat během přenosu

Funkce

Šifrování dat při přenosu

Popis: Služba podporuje šifrování přenášených dat pro datovou rovinu. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Pravda Microsoft

pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Referenční: zabezpečení služeb Azure AI

DP-4: Povolení šifrování neaktivních uložených dat ve výchozím nastavení

Funkce

Šifrování neaktivních uložených dat pomocí klíčů platformy

Popis: Šifrování neaktivních uložených dat pomocí klíčů platformy je podporováno, veškerý neaktivní uložený obsah zákazníka se šifruje pomocí těchto klíčů spravovaných Microsoftem. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Pravda Microsoft

pokyny ke konfiguraci: Pro výchozí nasazení nejsou vyžadovány žádné další konfigurace.

Referenční : Konfigurace klíčů spravovaných zákazníkem pomocí služby Azure Key Vault pro služby Azure AI

DP-5: Použití možnosti klíče spravovaného zákazníkem v šifrování neaktivních uložených dat v případě potřeby

Vlastnosti

Šifrování neaktivních uložených dat pomocí cmk

Popis: Šifrování neaktivních uložených dat pomocí klíčů spravovaných zákazníkem se podporuje pro obsah zákazníka uložený službou. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: V případě potřeby dodržování právních předpisů definujte případ použití a obor služby, kde je potřeba šifrování pomocí klíčů spravovaných zákazníkem. Povolte a implementujte šifrování neaktivních uložených dat pomocí klíče spravovaného zákazníkem pro tyto služby.

Referenční: Konfigurujte klíče spravované zákazníkem pomocí služby Azure Key Vault pro služby Azure AI

Monitorování Microsoft Defenderu pro cloud

předdefinované definice azure Policy – Microsoft.CognitiveServices:

Jméno
(Azure portal)
Popis Efekt(y) Verze
(GitHub)
účty služeb Azure AI by měly povolit šifrování dat pomocí klíče spravovaného zákazníkem Klíče spravované zákazníkem se běžně vyžadují ke splnění zákonných standardů dodržování předpisů. Klíče spravované zákazníkem umožňují šifrování dat uložených ve službách Azure AI pomocí klíče služby Azure Key Vault vytvořeného a vlastněného vámi. Máte plnou kontrolu nad klíčovým životním cyklem, včetně obměně a správy. Další informace o klíčích spravovaných zákazníkem najdete v https://go.microsoft.com/fwlink/?linkid=2121321. Audit, Odepřít, Deaktivováno 2.1.0

DP-6: Použití zabezpečeného procesu správy klíčů

Vlastnosti

Správa klíčů ve službě Azure Key Vault

Popis: Služba podporuje integraci služby Azure Key Vault pro všechny klíče zákazníka, tajné kódy nebo certifikáty. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Pomocí služby Azure Key Vault můžete vytvářet a řídit životní cyklus šifrovacích klíčů, včetně generování klíčů, distribuce a úložiště. Obměňujte a odvolávejte své klíče ve službě Azure Key Vault a vaší službě podle definovaného plánu nebo v případě vyřazení klíče či jeho kompromitace. Pokud je potřeba použít klíč spravovaný zákazníkem (CMK) na úrovni úlohy, služby nebo aplikace, ujistěte se, že dodržujete osvědčené postupy pro správu klíčů: Pomocí hierarchie klíčů vygenerujte samostatný šifrovací klíč dat (DEK) s šifrovacím klíčem klíče (KEK) ve vašem trezoru klíčů. Ujistěte se, že jsou klíče zaregistrované ve službě Azure Key Vault a odkazují se na id klíčů ze služby nebo aplikace. Pokud potřebujete do služby použít vlastní klíč (BYOK) (například import klíčů chráněných HSM z místních HSM do služby Azure Key Vault), postupujte podle doporučených pokynů k provedení počátečního generování klíčů a přenosu klíčů.

Referenční : Konfigurace klíčů spravovaných zákazníkem pomocí služby Azure Key Vault pro služby Azure AI

DP-7: Použití zabezpečeného procesu správy certifikátů

Funkce

Správa certifikátů ve službě Azure Key Vault

Popis: Služba podporuje integraci služby Azure Key Vault pro všechny certifikáty zákazníků. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

Správa prostředků

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Správa prostředků.

AM-2: Používejte pouze schválené služby.

Funkce

Podpora služby Azure Policy

Popis: Konfigurace služeb je možné monitorovat a vynucovat prostřednictvím služby Azure Policy. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

pokyny ke konfiguraci: Pomocí programu Microsoft Defender for Cloud nakonfigurujte Azure Policy tak, aby auditovali a vynucovali konfigurace vašich prostředků Azure. Pomocí služby Azure Monitor můžete vytvářet výstrahy, když se u prostředků zjistí odchylka konfigurace. Pro zajištění bezpečné konfigurace napříč prostředky Azure použijte Azure Policy [odepřít] a [nasadit, pokud neexistuje].

Referenční : předdefinované definice zásad pro služby Azure AI

Protokolování a detekce hrozeb

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu: Protokolování a detekce hrozeb.

LT-1: Povolení možností detekce hrozeb

Funkce

Microsoft Defender for Service / Nabídka produktů

Popis: Služba nabízí řešení specifické pro Microsoft Defender, které umožňuje monitorovat a upozorňovat na problémy se zabezpečením. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

LT-4: Povolení záznamování pro vyšetřování zabezpečení

Vlastnosti

Protokoly prostředků Azure

Popis: Služba vytváří záznamy o prostředcích, které mohou poskytovat rozšířené metriky a protokoly specifické pro danou službu. Zákazník může tyto protokoly prostředků nakonfigurovat a odeslat je do vlastního úložiště dat, například na účet úložiště nebo do pracovního prostoru Log Analytics. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Pravda Falešný Zákazník

Pokyny ke konfiguraci: Povolte protokoly prostředků pro službu. Například Key Vault podporuje dodatečné protokoly prostředků pro akce, které získávají tajemství z trezoru klíčů, a Azure SQL obsahuje protokoly prostředků, které sledují požadavky na databázi. Obsah protokolů prostředků se liší podle služby Azure a typu prostředku.

Referenční: Povolení protokolování diagnostiky pro služby Azure AI

Zálohování a obnovení

Další informace najdete v srovnávacím testu zabezpečení cloudu Microsoftu:zálohování a obnovení .

BR-1: Zajištění pravidelných automatizovaných záloh

Funkce

Azure Backup

popis: Službu může zálohovat služba Azure Backup. Další informace.

Podporovaný Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

Funkce nativního zálohování služby

Popis: Služba podporuje svou vlastní nativní funkci zálohování (pokud nepoužíváte Azure Backup). Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Falešný Nejde použít Nejde použít

pokyny ke konfiguraci: Tato funkce není podporována pro zabezpečení této služby.

Další kroky