Určení požadavků na zabezpečení pro úlohy IoT

Dokončeno

Tato lekce shrnuje standardní hodnoty zabezpečení Azure pro IoT Hub , které vám pomůžou při vytváření nových specifikací požadavků pro úlohy IoT.

Další informace o srovnávacím testu Microsoft Cloud Security Benchmark najdete v tématu Úvod do referenční architektury kyberbezpečnosti Microsoftu a srovnávacího testu zabezpečení cloudu.

V následující tabulce jsme zahrnuli ovládací prvky z úplného směrného plánu, kde:

  • Ovládací prvky zabezpečení byly podporovány, ale ve výchozím nastavení nejsou povolené.
  • Existovaly explicitní pokyny, které obsahovaly opatření, která se mají provést na straně zákazníka.
Plocha Ovládací prvek Funkce Souhrn doprovodných materiálů
Zabezpečení sítě NS-2: Zabezpečení cloudových služeb pomocí síťových ovládacích prvků Azure Private Link Nasaďte privátní koncové body pro všechny prostředky Azure, které podporují funkci Private Link, a vytvořte privátní přístupový bod pro prostředky.
NS-2: Zabezpečení cloudových služeb pomocí síťových ovládacích prvků Zakázání přístupu k veřejné síti Zakažte přístup k veřejné síti buď pomocí pravidla filtrování seznamu ACL na úrovni služby, nebo přepínače pro přístup k veřejné síti.
Správa identit IM-1: Použití centralizovaného systému identit a ověřování Místní metody ověřování pro přístup k rovině dat Omezte použití místních metod ověřování pro přístup k rovině dat. Místo toho použijte Microsoft Entra ID jako výchozí metodu ověřování pro řízení přístupu k rovině dat.
IM-3: Zabezpečená a automatická správa identit aplikací Spravované identity Pokud je to možné, používejte spravované identity Azure místo instančních objektů, které se můžou ověřovat ve službách a prostředcích Azure, které podporují ověřování Microsoft Entra. Přihlašovací údaje spravované identity jsou plně spravované, obměněné a chráněné platformou. Vyhnete se pevně zakódovaným přihlašovacím údajům ve zdrojovém kódu nebo konfiguračních souborech.
Instanční objekty Pro tuto konfiguraci funkcí nejsou žádné aktuální pokyny microsoftu. Zkontrolujte a zjistěte, jestli vaše organizace chce tuto funkci zabezpečení nakonfigurovat.
IM-7: Omezení přístupu k prostředkům na základě podmínek Podmíněný přístup pro rovinu dat Definujte příslušné podmínky a kritéria pro podmíněný přístup Microsoft Entra v úloze.
Privilegovaný přístup PA-7: Využívání správy jen v potřebném rozsahu (princip nejnižší úrovně nutných oprávnění) Azure RBAC pro rovinu dat S Azure AD a RBAC vyžaduje IoT Hub instanční objekt požadující rozhraní API odpovídající úroveň oprávnění pro autorizaci. Pokud chcete objektu zabezpečení udělit oprávnění, dejte mu přiřazení role.
Ochrana dat DP-6: Použití zabezpečeného procesu správy klíčů Správa klíčů ve službě Azure Key Vault Pomocí služby Azure Key Vault můžete vytvářet a řídit životní cyklus šifrovacích klíčů, včetně generování klíčů, distribuce a úložiště. Obměna a odvolávání klíčů ve službě Azure Key Vault a vaší službě na základě definovaného plánu nebo v případech, kdy dojde k vyřazení klíče nebo ohrožení zabezpečení.
Správa aktiv AM-2: Používejte pouze schválené služby. Podpora služby Azure Policy Pomocí Microsoft Defenderu pro cloud nakonfigurujte Azure Policy tak, aby auditovali a vynucovali konfigurace vašich prostředků Azure.
Protokolování a detekce hrozeb LT-4: Povolení protokolování pro šetření zabezpečení Protokoly prostředků Azure Povolte pro službu protokoly prostředků.