Sicherheitskontrolle: Identität und Zugriffssteuerung
Hinweis
Der aktuelle Vergleichstest für die Azure-Sicherheit ist hier verfügbar.
Die Empfehlungen für die Identitäts- und Zugriffsverwaltung konzentrieren sich auf die Behebung von Problemen, die bei der identitätsbasierten Zugriffssteuerung, beim Sperren des Administratorzugriffs, bei Warnungen zu identitätsbezogenen Ereignissen, bei anomalem Verhalten und bei der rollenbasierten Zugriffssteuerung auftreten.
3.1: Verwalten eines Bestands von Administratorkonten
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.1 | 4,1 | Kunde |
Azure AD umfasst integrierte Rollen, die explizit zugewiesen werden müssen und abgefragt werden können. Verwenden Sie das Azure AD PowerShell-Modul, um Ad-hoc-Abfragen zum Ermitteln von Konten auszuführen, die Mitglieder von administrativen Gruppen sind.
3.2: Ändern von Standardkennwörtern bei Bedarf
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.2 | 4,2 | Kunde |
Azure AD verfügt nicht über das Konzept von Standardkennwörtern. Bei anderen Azure-Ressourcen, für die ein Kennwort erforderlich ist, wird erzwungen, dass ein Kennwort mit komplexen Anforderungen und einer minimalen Kennwortlänge, die sich je nach Dienst unterscheiden, erstellt wird. Sie sind verantwortlich für Anwendungen und Marketplace-Dienste von Drittanbietern, bei denen möglicherweise Standardkennwörter verwendet werden.
3.3: Verwenden dedizierter Administratorkonten
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.3 | 4.3 | Kunde |
Erstellen Sie Standardbetriebsvorgänge für die Verwendung dedizierter Administratorkonten. Verwenden Sie die Empfehlungen in der Sicherheitskontrolle „Zugriff und Berechtigungen verwalten“ in Azure Security Center, um die Anzahl von Administratorkonten zu überwachen.
Sie können außerdem einen Just-in-Time- oder Just-Enough-Zugriff aktivieren, indem Sie mit Azure AD Privileged Identity Management verwaltete privilegierte Rollen für Microsoft-Dienste und Azure Resource Manager verwenden.
3.4: Verwenden des einmaligen Anmeldens (Single Sign-On, SSO) mit Azure Active Directory
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.4 | 4.4 | Kunde |
Verwenden Sie nach Möglichkeit Azure Active Directory SSO, anstatt einzelne eigenständige Anmeldeinformationen pro Dienst zu konfigurieren. Verwenden Sie die Empfehlungen in der Sicherheitskontrolle „Zugriff und Berechtigungen verwalten“ in Azure Security Center.
3.5: Verwenden der mehrstufigen Authentifizierung für den gesamten Azure Active Directory-basierten Zugriff
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3,5 | 4.5, 11.5, 12.11, 16.3 | Kunde |
Aktivieren Sie Azure AD MFA, und befolgen Sie die Empfehlungen für die Identitäts- und Zugriffsverwaltung in Azure Security Center.
3.6: Verwenden dedizierter Computer (Arbeitsstationen mit privilegiertem Zugriff) für alle administrativen Aufgaben
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.6 | 4.6, 11.6, 12.12 | Kunde |
Verwenden Sie Arbeitsstationen mit privilegiertem Zugriff (Privileged Access Workstations, PAWs) mit MFA, die für die Anmeldung bei und die Konfiguration von Azure-Ressourcen konfiguriert sind.
3.7: Protokollieren von und Warnen bei verdächtigen Aktivitäten in Administratorkonten
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3,7 | 4.8, 4.9 | Kunde |
Verwenden Sie Azure Active Directory-Sicherheitsberichte für die Generierung von Protokollen und Warnungen bei verdächtigen oder sicherheitsrelevanten Aktivitäten in der Umgebung. Verwenden Sie Azure Security Center zum Überwachen von identitäts- und zugriffsbezogenen Aktivitäten.
Identifizieren von Azure AD-Benutzern, die aufgrund riskanter Aktivitäten gekennzeichnet wurden
Überwachen der identitäts- und zugriffsbezogenen Aktivitäten von Benutzern in Azure Security Center
3.8: Verwalten von Azure-Ressourcen nur über genehmigte Standorte
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.8 | 11.7 | Kunde |
Verwenden Sie benannte Standorte mit bedingtem Zugriff, um den Zugriff nur über bestimmte logische Gruppierungen von IP-Adressbereichen oder Ländern/Regionen zuzulassen.
3.9: Verwenden von Azure Active Directory
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.9 | 16.1, 16.2, 16.4, 16.5, 16.6 | Kunde |
Verwenden Sie Azure Active Directory als zentrales Authentifizierungs- und Autorisierungssystem. Azure AD schützt Daten durch eine starke Verschlüsselung für ruhende und übertragene Daten. Außerdem werden in Azure AD Salts und Hashs verwendet, und Anmeldeinformationen werden sicher gespeichert.
3.10: Regelmäßiges Überprüfen und Abstimmen des Benutzerzugriffs
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.10 | 16.9, 16.10 | Kunde |
Azure AD enthält Protokolle zum Ermitteln von veralteten Konten. Verwenden Sie zusätzlich Zugriffsüberprüfungen für Azure-Identitäten, um Gruppenmitgliedschaften, den Zugriff auf Unternehmensanwendungen und Rollenzuweisungen effizient zu verwalten. Der Benutzerzugriff kann regelmäßig überprüft werden, um sicherzustellen, dass nur die richtigen Benutzer weiterhin Zugriff haben.
3.11: Überwachen von Zugriffsversuchen auf deaktivierte Anmeldeinformationen
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3,11 | 16.12 | Kunde |
Sie haben Zugriff auf die Protokollquellen von Azure AD-Anmeldeaktivitäten und von Überwachungs- und Risikoereignissen, sodass die Integration in jedes SIEM- und Überwachungstool möglich ist.
Sie können diesen Prozess optimieren, indem Sie Diagnoseeinstellungen für Azure Active Directory-Benutzerkonten erstellen und die Überwachungs- und Anmeldeprotokolle an einen Log Analytics-Arbeitsbereich senden. Sie können gewünschte Warnungen im Log Analytics-Arbeitsbereich konfigurieren.
3.12: Warnung bei abweichendem Verhalten bei der Kontoanmeldung
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3,12 | 16.13 | Kunde |
Mit Azure AD-Funktionen zum Risiko- und Identitätsschutz können Sie automatische Antworten auf erkannte verdächtige Aktionen im Zusammenhang mit Benutzeridentitäten konfigurieren. Außerdem können Sie Daten zur weiteren Untersuchung in Azure Sentinel erfassen.
3.13: Ermöglichen des Zugriffs auf relevante Kundendaten für Microsoft in Supportszenarien
Azure-ID | CIS-IDs | Verantwortlichkeit |
---|---|---|
3.13 | 16 | Kunde |
In Supportszenarien, bei denen Microsoft auf Kundendaten zugreifen muss, bietet Kunden-Lockbox eine Oberfläche, auf der Sie Anforderungen nach Zugriff auf Kundendaten prüfen und dann genehmigen oder ablehnen können.
Nächste Schritte
- Weitere Informationen finden Sie in der nächsten Sicherheitskontrolle: Datenschutz