Freigeben über


Sicherheitskontrolle: Bestands- und Ressourcenverwaltung

Hinweis

Der aktuelle Vergleichstest für die Azure-Sicherheit ist hier verfügbar.

Die Empfehlungen für die Bestands- und Ressourcenverwaltung konzentrieren sich auf die Bewältigung von Problemen im Zusammenhang mit der aktiven Verwaltung (Inventarisierung, Nachverfolgung und Korrektur) aller Azure-Ressourcen, sodass nur autorisierte Ressourcen Zugriff erhalten und nicht autorisierte und nicht verwaltete Ressourcen identifiziert und entfernt werden.

6.1: Verwenden der automatisierten Asset Discovery-Lösung

Azure-ID CIS-IDs Verantwortlichkeit
6.1 1.1, 1.2, 1.3, 1.4, 9.1, 12.1 Kunde

Verwenden Sie Azure Resource Graph, um alle Ressourcen (z. B. Computeressourcen, Speicher, Netzwerke, Ports und Protokolle usw.) in ihren Abonnements abzufragen bzw. zu ermitteln. Stellen Sie entsprechende (Lese-) Berechtigungen in Ihrem Mandanten sicher, und zählen Sie alle Azure-Abonnements sowie Ressourcen in ihren Abonnements auf.

Obwohl klassische Azure-Ressourcen über das Resource Graph ermittelt werden können, wird dringend empfohlen, Azure Resource Manager-Ressourcen zu erstellen und zu verwenden.

6.2: Verwalten von Ressourcenmetadaten

Azure-ID CIS-IDs Verantwortlichkeit
6.2 1.5 Kunde

Wenden Sie Tags auf Ihre Azure-Ressourcen an, die Metadaten erzeugen, um sie logisch in einer Taxonomie zu organisieren.

6.3: Löschen nicht autorisierter Azure-Ressourcen

Azure-ID CIS-IDs Verantwortlichkeit
6.3 1.6 Kunde

Verwenden Sie nach Bedarf Tagging, Verwaltungsgruppen und separate Abonnements zum Organisieren und Nachverfolgen von Ressourcen. Stimmen Sie den Bestand regelmäßig ab, und stellen Sie sicher, dass nicht autorisierte Ressourcen rechtzeitig aus dem Abonnement gelöscht werden.

6.4: Definieren und Verwalten eines Bestands an genehmigten Azure-Ressourcen

Azure-ID CIS-IDs Verantwortlichkeit
6.4 2.1 Kunde

Erstellen Sie einen Bestand an genehmigten Azure-Ressourcen und genehmigter Software für Computeressourcen entsprechend den Anforderungen Ihrer Organisation.

6.5: Überwachung auf nicht genehmigte Azure-Ressourcen

Azure-ID CIS-IDs Verantwortlichkeit
6,5 2.3, 2.4 Kunde

Verwenden Sie Azure Policy, um den Typ der Ressourcen, die in ihren Abonnements erstellt werden können, einzuschränken.

Verwenden Sie Azure Resource Graph, um Ressourcen in ihren Abonnements abzufragen und zu ermitteln. Stellen Sie sicher, dass alle in der Umgebung vorhandenen Azure-Ressourcen genehmigt sind.

6.6: Überwachen auf nicht genehmigte Softwareanwendungen innerhalb von Computeressourcen

Azure-ID CIS-IDs Verantwortlichkeit
6.6 2.3, 2.4 Kunde

Verwenden Sie den Bestand virtueller Azure-Computer, um die Erfassung von Informationen zur gesamten Software auf virtuellen Computern zu automatisieren. Softwarename, Version, Herausgeber und Aktualisierungszeit sind im Azure-Portal verfügbar. Um Zugriff auf das Installationsdatum und andere Informationen zu erhalten, aktivieren Sie die Diagnose auf Gastebene, und fügen Sie die Windows-Ereignisprotokolle einem Log Analytics-Arbeitsbereich hinzu.

6.7: Entfernen nicht genehmigter Azure-Ressourcen und Softwareanwendungen

Azure-ID CIS-IDs Verantwortlichkeit
6.7 2.5 Kunde

Verwenden Sie in Azure Security Center die Dateiintegritätsüberwachung (Änderungsnachverfolgung) und den VM-Bestand, um die gesamte auf virtuellen Computern installierte Software zu identifizieren. Sie können einen eigenen Prozess zum Entfernen nicht autorisierter Software implementieren. Sie können auch eine Drittanbieterlösung verwenden, um nicht genehmigte Software zu identifizieren.

6.8: Ausschließliche Verwendung genehmigter Anwendungen

Azure-ID CIS-IDs Verantwortlichkeit
6,8 2.6 Kunde

Verwenden Sie die adaptiven Anwendungssteuerungen in Azure Security Center, um sicherzustellen, dass nur autorisierte Software ausgeführt und die Ausführung jeglicher nicht autorisierter Software in Azure Virtual Machines blockiert wird.

6.9: Ausschließliche Verwendung genehmigter Azure-Dienste

Azure-ID CIS-IDs Verantwortlichkeit
6.9 2.6 Kunde

Verwenden Sie Azure Policy, um einzuschränken, welche Dienste in Ihrer Umgebung bereitgestellt werden können.

6.10: Verwalten eines Bestands an genehmigten Softwaretiteln

Azure-ID CIS-IDs Verantwortlichkeit
6.10 2.7 Kunde

Verwenden Sie die adaptiven Anwendungssteuerungen in Azure Security Center, um festzulegen, auf welche Dateitypen eine Regel angewendet oder nicht angewendet werden kann.

Implementieren Sie andernfalls eine Drittanbieterlösung, wenn dies die Anforderung nicht erfüllt.

6.11: Einschränken der Möglichkeiten von Benutzern zur Interaktion mit Azure Resource Manager

Azure-ID CIS-IDs Verantwortlichkeit
6.11 2,9 Kunde

Verwenden Sie den bedingten Azure-Zugriff, um die Möglichkeiten von Benutzern zur Interaktion mit Azure Resource Manager einzuschränken, indem Sie „Zugriff blockieren“ für die App zur „Verwaltung von Microsoft Azure“ konfigurieren.

6.12: Einschränken der Möglichkeiten der Benutzer, Skripte innerhalb von Computeressourcen auszuführen

Azure-ID CIS-IDs Verantwortlichkeit
6.12 2,9 Kunde

Abhängig vom Skripttyp können Sie betriebssystemspezifische Konfigurationen oder Ressourcen von Drittanbietern verwenden, um die Möglichkeit der Benutzer zur Skriptausführung innerhalb von Azure-Computeressourcen einzuschränken. Sie können auch die adaptiven Anwendungssteuerungen in Azure Security Center nutzen, um sicherzustellen, dass nur autorisierte Software ausgeführt und die Ausführung jeglicher nicht autorisierter Software in Azure Virtual Machines blockiert wird.

6.13: Physische oder logische Trennung von Anwendungen mit hohem Risiko

Azure-ID CIS-IDs Verantwortlichkeit
6.13 2,9 Kunde

Software, die für den Geschäftsbetrieb erforderlich ist, aber ein höheres Risiko für das Unternehmen darstellen kann, sollte innerhalb des eigenen virtuellen Computers und/oder virtuellen Netzwerks isoliert und entweder mit einer Azure Firewall oder einer Netzwerksicherheitsgruppe ausreichend gesichert werden.

Nächste Schritte