Partager via


Base de référence de la sécurité Azure pour HDInsight

Cette base de référence de sécurité applique des conseils du benchmark de sécurité cloud Microsoft version 1.0 à HDInsight. Le point de référence de sécurité du cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Le contenu est regroupé par les contrôles de sécurité définis par le benchmark de sécurité cloud Microsoft et les instructions associées applicables à HDInsight.

Vous pouvez superviser cette base de référence de la sécurité et ses recommandations en utilisant Microsoft Defender pour le cloud. Les définitions d’Azure Policy sont répertoriées dans la section Conformité réglementaire de la page du portail de Microsoft Defender pour le cloud.

Lorsqu’une fonctionnalité a des définitions Azure Policy pertinentes, elles sont répertoriées dans cette base de référence pour vous aider à mesurer la conformité aux recommandations et contrôles du benchmark de sécurité cloud Microsoft. Certaines suggestions peuvent nécessiter un plan Microsoft Defender payant pour activer des scénarios particuliers de sécurité.

Remarque

Les fonctionnalités non applicables à HDInsight ont été exclues. Pour voir comment HDInsight est entièrement mappé au benchmark de sécurité cloud Microsoft, consultez le fichier de mappage complet de la base de référence de sécurité HDInsight.

Profil de sécurité

Le profil de sécurité résume les comportements à impact élevé de HDInsight, ce qui peut entraîner une augmentation des considérations de sécurité.

Attribut comportement du service Valeur
Catégorie de produit Analyse
Le client peut accéder à HOST/OS Lecture seule
Le service peut être déployé dans le réseau virtuel du client True
Stocke le contenu du client au repos True

Sécurité du réseau

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : sécurité réseau.

NS-1 : Établir des limites de segmentation réseau

Fonctionnalités

Intégration du réseau virtuel

Description : Le service prend en charge le déploiement dans un réseau virtuel (VNet) privé d’un client. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : La sécurité de périmètre dans Azure HDInsight est obtenue via des réseaux virtuels. Un administrateur d’entreprise peut créer un cluster dans un réseau virtuel, et utiliser un groupe de sécurité réseau (NSG) pour restreindre l’accès au réseau virtuel.

Conseils de configuration : Déployer le service dans un réseau virtuel. Attribuer des adresses IP privées à la ressource (le cas échéant), sauf s’il existe une raison forte d’affecter des adresses IP publiques directement à la ressource.

Remarque : En fonction de vos applications et stratégie de segmentation d’entreprise, limitez ou autorisez le trafic entre les ressources internes en fonction de vos règles de groupe de sécurité réseau. Pour des applications spécifiques et bien définies comme une application à trois niveaux, il peut s’agir d’une approche « Refuser par défaut » hautement sécurisée.

Référence : Planifier un réseau virtuel pour Azure HDInsight

Prise en charge des groupes de sécurité réseau

Description : Le trafic de réseau du service respecte l’affectation de règles aux groupes de sécurité réseau sur ses sous-réseaux. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : La sécurité de périmètre dans Azure HDInsight est obtenue via des réseaux virtuels. Un administrateur d’entreprise peut créer un cluster dans un réseau virtuel, et utiliser un groupe de sécurité réseau (NSG) pour restreindre l’accès au réseau virtuel. Seules les adresses IP autorisées par les règles entrantes de NSG sont en mesure de communiquer avec le cluster HDInsight. Cette configuration assure la sécurité du périmètre. Tous les clusters déployés sur un réseau virtuel auront aussi un point de terminaison privé. Une adresse IP privée sera attribuée au point de terminaison dans le réseau virtuel. Cela fournit un accès HTTP privé aux passerelles de cluster.

En fonction de vos applications et de votre stratégie de segmentation d’entreprise, limitez ou autorisez le trafic entre des ressources internes suivant les règles de votre NSG. Pour des applications spécifiques et bien définies comme une application à trois niveaux, il peut s’agir d’une approche « Refuser par défaut » hautement sécurisée.

Ports généralement requis pour tous les types de clusters :

22-23 - accès SSH aux ressources du cluster

443 - Ambari, API Rest WebHCat, HiveServe ODBC, et JDBC

Conseils de configuration : Utilisez des groupes de sécurité réseau (NSG) pour restreindre ou surveiller le trafic par port, protocole, adresse IP source ou adresse IP de destination. Créez des règles NSG pour restreindre les ports ouverts de votre service (par exemple, pour empêcher l’accès aux ports de gestion à partir de réseaux non approuvés). N’oubliez pas que par défaut, les groupes de sécurité réseau refusent tout le trafic entrant, mais autorisent le trafic provenant du réseau virtuel et d’équilibreurs de charge Azure.

Référence : Contrôler le trafic réseau dans Azure HDInsight

NS-2 : Sécuriser les services cloud avec des contrôles réseau

Fonctionnalités

Description : Fonctionnalité de filtrage IP natif du service pour le filtrage du trafic réseau (à ne pas confondre avec le groupe de sécurité réseau ou Pare-feu Azure). Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : Utilisez Azure Private Link pour activer l’accès privé à HDInsight à partir de vos réseaux virtuels sans traverser Internet. L’accès privé ajoute une mesure de défense en profondeur à l’authentification Azure et à la sécurité du trafic.

Guide de configuration : Déployer des points de terminaison privés pour toutes les ressources Azure qui prennent en charge la fonctionnalité Private Link, afin d’établir un point d’accès privé pour les ressources.

Remarque : Utilisez Azure Private Link pour activer l’accès privé à HDInsight à partir de vos réseaux virtuels sans traverser Internet. L’accès privé ajoute une mesure de défense en profondeur à l’authentification Azure et à la sécurité du trafic.

Référence : Activer Private Link sur un cluster HDInsight

Désactiver l’accès public au réseau

Description : Le service prend en charge la désactivation de l’accès au réseau public via l’utilisation d’une règle de filtrage de liste de contrôle d’accès IP au niveau du service (et non pas NSG ou Pare-feu Azure) ou l’utilisation du bouton bascule pour activer « Désactiver l’accès réseau public ». Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Guide de configuration : Désactivez l’accès réseau public à l’aide de la règle de filtrage ACL IP au niveau du service ou d’un commutateur bascule pour l’accès au réseau public.

Référence : Restreindre la connectivité publique dans Azure HDInsight

Gestion des identités

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Gestion des identités.

IM-1 : utiliser le système centralisé d’identité et d’authentification

Fonctionnalités

Azure AD Authentication requis pour l’accès au plan de données

Description : Le service prend en charge l’utilisation de l’authentification Azure AD pour l’accès au plan de données. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Conseils de configuration : Utilisez Azure Active Directory (Azure AD) comme méthode d’authentification par défaut pour contrôler l’accès à votre plan de données.

Référence : Vue d’ensemble de la sécurité d’entreprise dans Azure HDInsight

Méthodes d’authentification locales pour l’accès au plan de données

Description : Méthodes d’authentification locales prises en charge pour l’accès au plan de données, telles que le nom d’utilisateur local et le mot de passe. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True True Microsoft

Remarques de fonctionnalité : lorsqu’un cluster HDI est créé, deux comptes d’administrateur local sont créés dans le plan de données (Apache Ambari). Un correspondant à l’utilisateur pour lequel les informations d’identification sont passées par le créateur du cluster. L’autre est créé par le plan de contrôle HDI. Le plan de contrôle HDI utilise ce compte pour effectuer des appels de plan de données. Évitez l’utilisation des méthodes ou comptes d’authentification locaux, celles-ci doivent être désactivées dans la mesure du possible. Utilisez plutôt Azure AD pour l’authentification, lorsque cela est possible.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

IM-3 : gérer les identités d’application de façon sécurisée et automatique

Fonctionnalités

Identités managées

Description : Les actions du plan de données prennent en charge l’authentification en utilisant des identités managées. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Principaux de service

Description : Le plan de données prend en charge l’authentification en utilisant des principaux de service. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

IM-7 : restreindre l’accès aux ressources en fonction des conditions

Fonctionnalités

Accès conditionnel pour le plan de données

Description : Vous pouvez contrôler l’accès au plan de données en utilisant des stratégies d’accès conditionnel Azure AD. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

IM-8 : restreindre l’exposition des informations d’identification et des secrets

Fonctionnalités

Prise en charge de l’intégration et du stockage des informations d’identification et des secrets de service dans Azure Key Vault

Description : Le plan de données prend en charge l’utilisation d’Azure Key Vault pour le magasin des secrets et des informations d’identification. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Accès privilégié

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Accès privilégié.

PA-1 : séparer et limiter les utilisateurs hautement privilégiés/administratifs

Fonctionnalités

Comptes d’administrateur local

Description : Le service présente le concept d’un compte administratif local. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True True Microsoft

Remarques de fonctionnalité : lorsqu’un cluster HDI est créé, deux comptes d’administrateur local sont créés dans le plan de données (Apache Ambari). Un correspondant à l’utilisateur pour lequel les informations d’identification sont passées par le créateur du cluster. L’autre est créé par le plan de contrôle HDI. Le plan de contrôle HDI utilise ce compte pour effectuer des appels de plan de données. Évitez l’utilisation des méthodes ou comptes d’authentification locaux, celles-ci doivent être désactivées dans la mesure du possible. Utilisez plutôt Azure AD pour l’authentification, lorsque cela est possible.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

PA-7 : Suivre le principe JEA, Just Enough Administration (privilège minimum)

Fonctionnalités

RBAC Azure pour des plans de données

Description : Vous pouvez utiliser le contrôle d’accès en fonction du rôle (RBAC) Azure (RBAC Azure) pour l’accès managé aux actions de plan de données du service. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Notes de fonctionnalité : le plan de données prend uniquement en charge les rôles basés sur Ambari. La liste de contrôle d’accès affinée est effectuée via Ranger.

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

PA-8 : Déterminer le processus d’accès pour la prise en charge du fournisseur de cloud

Fonctionnalités

Customer Lockbox

Description : Customer Lockbox peut être utilisé pour l’accès au support Microsoft. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : Dans les scénarios de support où Microsoft doit accéder aux données client, HDInsight prend en charge Customer Lockbox. Il offre une interface vous permettant de passer en revue et d'approuver ou de rejeter les demandes d'accès aux données des clients.

Conseils de configuration : Dans les scénarios de support où Microsoft doit accéder à vos données, utilisez Customer Lockbox pour passer en revue, puis approuver ou rejeter chacune des demandes d’accès aux données de Microsoft.

Référence : Customer Lockbox pour Microsoft Azure

Protection des données

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Protection des données.

DP-1 : Découvrir, classer et étiqueter des données sensibles

Fonctionnalités

Découverte et classification des données sensibles

Description : Les outils (tels qu’Azure Purview ou Azure Protection des données) peuvent être utilisés pour la découverte et la classification des données dans le service. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : utilisez des balises sur les ressources liées à vos déploiements Azure HDInsight pour faciliter le suivi des ressources Azure qui stockent ou traitent des informations sensibles. Classifiez et identifiez les données sensibles à l’aide de Microsoft Purview. Utilisez le service pour toutes les données stockées dans des bases de données SQL ou les comptes stockage Azure associés à votre cluster HDInsight.

Pour la plateforme sous-jacente gérée par Microsoft, Microsoft traite tout le contenu client comme sensible. Microsoft déploie d’importants efforts pour la protection contre la perte et l’exposition des données client. Pour garantir la sécurité des données client dans Azure, Microsoft a implémenté et tient à jour une suite de contrôles et de fonctionnalités de protection des données robustes.

Conseils de configuration : Utilisez des outils tels qu’Azure Purview, Azure Protection des données et Azure SQL Data Discovery and Classification pour analyser, classifier et étiqueter de manière centralisée toutes les données sensibles qui résident dans Azure, localement, Microsoft 365 ou d’autres emplacements.

Référence : Protection des données client Azure

DP-2 : surveiller les anomalies et les menaces ciblant les données sensibles

Fonctionnalités

Fuite de données/protection contre la perte

Description : Le service prend en charge la solution DLP pour surveiller le déplacement des données sensibles (dans le contenu du client). Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

DP-3 : chiffrer les données sensibles en transit

Fonctionnalités

Chiffrement des données en transit

Description : Le service prend en charge le chiffrement de données en transit pour le plan de données. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Partagé

Notes de fonctionnalité : HDInsight prend en charge le chiffrement des données en transit avec TLS v1.2 ou version ultérieure. Chiffrer toutes les informations sensibles en transit. Vérifiez que les clients qui se connectent à votre cluster Azure HDInsight ou à vos magasins de données de cluster (comptes de stockage Azure ou Azure Data Lake Storage Gen1/Gen2) peuvent négocier TLS 1.2 ou une version ultérieure. Par défaut, les ressources Microsoft Azure négocient TLS 1.2.

Pour compléter les contrôles d’accès, protégez les données en transit contre les attaques « hors bande », telles que la capture du trafic. Utilisez le chiffrement pour vous assurer que les attaquants ne peuvent pas facilement lire ou modifier les données.

Pour la gestion à distance, utilisez SSH (pour Linux) ou RDP/TLS (pour Windows) plutôt qu’un protocole non chiffré. Les versions et protocoles SSL, TLS et SSH obsolètes et les chiffrements faibles doivent être désactivés.

Conseils de configuration : Activez le transfert sécurisé dans les services dans lesquels il existe une fonctionnalité de chiffrement native des données en transit intégrée. Appliquez HTTPS sur toutes les applications et services web et vérifiez que TLS v1.2 ou version ultérieure est utilisé. Les versions héritées telles que SSL 3.0, TLS v1.0 doivent être désactivées. Pour la gestion à distance de Machines Virtuelles, utilisez SSH (pour Linux) ou RDP/TLS (pour Windows) au lieu d’un protocole non chiffré.

Remarque : HDInsight prend en charge le chiffrement des données en transit avec TLS v1.2 ou version ultérieure. Chiffrer toutes les informations sensibles en transit. Vérifiez que les clients qui se connectent à votre cluster Azure HDInsight ou à vos magasins de données de cluster (comptes de stockage Azure ou Azure Data Lake Storage Gen1/Gen2) peuvent négocier TLS 1.2 ou une version ultérieure. Par défaut, les ressources Microsoft Azure négocient TLS 1.2.

Pour compléter les contrôles d’accès, protégez les données en transit contre les attaques « hors bande », telles que la capture du trafic. Utilisez le chiffrement pour vous assurer que les attaquants ne peuvent pas facilement lire ou modifier les données.

Pour la gestion à distance, utilisez SSH (pour Linux) ou RDP/TLS (pour Windows) plutôt qu’un protocole non chiffré. Les versions et protocoles SSL, TLS et SSH obsolètes et les chiffrements faibles doivent être désactivés.

Par défaut, Azure assure le chiffrement des données en transit entre les centres de données Azure.

DP-4 : activer le chiffrement des données au repos par défaut

Fonctionnalités

Chiffrement des données au repos à l’aide de clés de plateforme

Description : le chiffrement des données au repos à l’aide de clés de plateforme est pris en charge, tout contenu client au repos est chiffré avec ces clés gérées par Microsoft. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Partagé

Notes de fonctionnalité : Si vous utilisez Azure SQL Database pour stocker les métadonnées Apache Hive et Apache Oozie, vérifiez que les données SQL restent toujours chiffrées. Pour les comptes de Stockage Azure et Data Lake Storage (Gen1 ou Gen2), il est recommandé d’autoriser Microsoft à gérer vos clés de chiffrement. Vous avez toutefois la possibilité de gérer vos propres clés.

HDInsight prend en charge plusieurs types de chiffrement dans deux couches différentes :

Chiffrement côté serveur (SSE, Server Side Encryption) : il est effectué par le service de stockage. Dans HDInsight, SSE est utilisé pour chiffrer les disques de système d’exploitation et les disques de données. Elle est activée par défaut. SSE est un service de chiffrement de couche 1.

Chiffrement sur l’hôte à l’aide d’une clé gérée par la plateforme : similaire à SSE, ce type de chiffrement est effectué par le service de stockage. Toutefois, il ne concerne que les disques temporaires et n’est pas activé par défaut. Le chiffrement sur l’hôte est également un service de chiffrement de couche 1.

Chiffrement au repos à l’aide d’une clé gérée par le client : ce type de chiffrement peut être utilisé sur les disques de données et les disques temporaires. Il n’est pas activé par défaut et exige que le client fournisse sa propre clé par le biais du coffre de clés Azure. Le chiffrement au repos est un service de chiffrement de couche 2.

Conseils de configuration : activez le chiffrement des données au repos à l’aide de clés gérées par la plateforme (gérée par Microsoft) où elles ne sont pas configurées automatiquement par le service.

Remarque : Si vous utilisez Azure SQL Database pour stocker les métadonnées Apache Hive et Apache Oozie, vérifiez que les données SQL restent toujours chiffrées. Pour les comptes de Stockage Azure et Data Lake Storage (Gen1 ou Gen2), il est recommandé d’autoriser Microsoft à gérer vos clés de chiffrement. Vous avez toutefois la possibilité de gérer vos propres clés.

HDInsight prend en charge plusieurs types de chiffrement dans deux couches différentes :

Chiffrement côté serveur (SSE, Server Side Encryption) : il est effectué par le service de stockage. Dans HDInsight, SSE est utilisé pour chiffrer les disques de système d’exploitation et les disques de données. Elle est activée par défaut. SSE est un service de chiffrement de couche 1.

Chiffrement sur l’hôte à l’aide d’une clé gérée par la plateforme : similaire à SSE, ce type de chiffrement est effectué par le service de stockage. Toutefois, il ne concerne que les disques temporaires et n’est pas activé par défaut. Le chiffrement sur l’hôte est également un service de chiffrement de couche 1.

Chiffrement au repos à l’aide d’une clé gérée par le client : ce type de chiffrement peut être utilisé sur les disques de données et les disques temporaires. Il n’est pas activé par défaut et exige que le client fournisse sa propre clé par le biais du coffre de clés Azure. Le chiffrement au repos est un service de chiffrement de couche 2.

Référence : Chiffrement double Azure HDInsight pour les données au repos

DP-5 : utiliser l’option de clé gérée par le client dans le chiffrement des données au repos si nécessaire

Fonctionnalités

Chiffrement des données au repos à l’aide de CMK

Description : Le chiffrement des données au repos à l’aide de clés gérées par le client est pris en charge pour le contenu client stocké par le service. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Partagé

Notes de fonctionnalité : Si vous utilisez Azure SQL Database pour stocker les métadonnées Apache Hive et Apache Oozie, vérifiez que les données SQL restent toujours chiffrées. Pour les comptes de Stockage Azure et Data Lake Storage (Gen1 ou Gen2), il est recommandé d’autoriser Microsoft à gérer vos clés de chiffrement. Vous avez toutefois la possibilité de gérer vos propres clés.

HDInsight prend en charge plusieurs types de chiffrement dans deux couches différentes :

Chiffrement côté serveur (SSE, Server Side Encryption) : il est effectué par le service de stockage. Dans HDInsight, SSE est utilisé pour chiffrer les disques de système d’exploitation et les disques de données. Elle est activée par défaut. SSE est un service de chiffrement de couche 1.

Chiffrement sur l’hôte à l’aide d’une clé gérée par la plateforme : similaire à SSE, ce type de chiffrement est effectué par le service de stockage. Toutefois, il ne concerne que les disques temporaires et n’est pas activé par défaut. Le chiffrement sur l’hôte est également un service de chiffrement de couche 1.

Chiffrement au repos à l’aide d’une clé gérée par le client : ce type de chiffrement peut être utilisé sur les disques de données et les disques temporaires. Il n’est pas activé par défaut et exige que le client fournisse sa propre clé par le biais du coffre de clés Azure. Le chiffrement au repos est un service de chiffrement de couche 2.

Conseils de configuration : si nécessaire pour la conformité réglementaire, définissez le cas d’usage et l’étendue du service où le chiffrement à l’aide de clés gérées par le client est nécessaire. Activez et implémentez le chiffrement des données au repos à l’aide de la clé gérée par le client dans ces services.

Remarque : Si vous utilisez Azure SQL Database pour stocker les métadonnées Apache Hive et Apache Oozie, vérifiez que les données SQL restent toujours chiffrées. Pour les comptes de Stockage Azure et Data Lake Storage (Gen1 ou Gen2), il est recommandé d’autoriser Microsoft à gérer vos clés de chiffrement. Vous avez toutefois la possibilité de gérer vos propres clés.

HDInsight prend en charge plusieurs types de chiffrement dans deux couches différentes :

Chiffrement côté serveur (SSE, Server Side Encryption) : il est effectué par le service de stockage. Dans HDInsight, SSE est utilisé pour chiffrer les disques de système d’exploitation et les disques de données. Elle est activée par défaut. SSE est un service de chiffrement de couche 1.

Chiffrement sur l’hôte à l’aide d’une clé gérée par la plateforme : similaire à SSE, ce type de chiffrement est effectué par le service de stockage. Toutefois, il ne concerne que les disques temporaires et n’est pas activé par défaut. Le chiffrement sur l’hôte est également un service de chiffrement de couche 1.

Chiffrement au repos à l’aide d’une clé gérée par le client : ce type de chiffrement peut être utilisé sur les disques de données et les disques temporaires. Il n’est pas activé par défaut et exige que le client fournisse sa propre clé par le biais du coffre de clés Azure. Le chiffrement au repos est un service de chiffrement de couche 2.

Référence : Chiffrement double Azure HDInsight pour les données au repos

DP-6 : Utiliser un processus sécurisé de gestion de clés

Fonctionnalités

Gestion des clés dans Azure Key Vault

Description : Le service prend en charge l’intégration d’Azure Key Vault pour toutes les clés, secrets ou certificats du client. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Partagé

Notes de fonctionnalité : Si vous utilisez Azure SQL Database pour stocker les métadonnées Apache Hive et Apache Oozie, vérifiez que les données SQL restent toujours chiffrées. Pour les comptes de Stockage Azure et Data Lake Storage (Gen1 ou Gen2), il est recommandé d’autoriser Microsoft à gérer vos clés de chiffrement. Vous avez toutefois la possibilité de gérer vos propres clés.

HDInsight prend en charge plusieurs types de chiffrement dans deux couches différentes :

Chiffrement côté serveur (SSE, Server Side Encryption) : il est effectué par le service de stockage. Dans HDInsight, SSE est utilisé pour chiffrer les disques de système d’exploitation et les disques de données. Elle est activée par défaut. SSE est un service de chiffrement de couche 1.

Chiffrement sur l’hôte à l’aide d’une clé gérée par la plateforme : similaire à SSE, ce type de chiffrement est effectué par le service de stockage. Toutefois, il ne concerne que les disques temporaires et n’est pas activé par défaut. Le chiffrement sur l’hôte est également un service de chiffrement de couche 1.

Chiffrement au repos à l’aide d’une clé gérée par le client : ce type de chiffrement peut être utilisé sur les disques de données et les disques temporaires. Il n’est pas activé par défaut et exige que le client fournisse sa propre clé par le biais du coffre de clés Azure. Le chiffrement au repos est un service de chiffrement de couche 2.

Conseils de configuration : Utilisez Azure Key Vault pour créer et contrôler le cycle de vie de vos clés de chiffrement, notamment la génération de clés, la distribution et le stockage. Faites pivoter et révoquer vos clés dans Azure Key Vault et votre service en fonction d’une planification définie ou lorsqu’il existe une mise hors service ou une compromission de clé. Lorsqu’il est nécessaire d’utiliser la clé gérée par le client (CMK) dans la charge de travail, le service ou le niveau de l’application, veillez à suivre les meilleures pratiques pour la gestion des clés : utilisez une hiérarchie de clés pour générer une clé de chiffrement de données distincte (DEK) avec votre clé de chiffrement de clé (KEK) dans votre coffre de clés. Vérifiez que les clés sont inscrites auprès d’Azure Key Vault et référencées via des ID de clé à partir du service ou de l’application. Si vous devez apporter votre propre clé (BYOK) au service (par exemple, l’importation de clés protégées par HSM à partir de vos modules HSM locaux dans Azure Key Vault), suivez les instructions recommandées pour effectuer la génération de clés initiale et le transfert de clé.

Remarque : Si vous utilisez Azure Key Vault avec votre déploiement Azure HDInsight, testez régulièrement la restauration des clés gérées par le client.

Référence : Chiffrement double Azure HDInsight pour les données au repos

DP-7 : utiliser un processus de gestion des certificats sécurisé

Fonctionnalités

Gestion des certificats dans Azure Key Vault

Description : Le service prend en charge l’intégration d’Azure Key Vault pour tous les certificats clients. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True True Microsoft

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Chiffrement double Azure HDInsight pour les données au repos

Gestion des ressources

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Gestion des ressources.

AM-2 : Utiliser uniquement des services approuvés

Fonctionnalités

Prise en charge d’Azure Policy

Description : Vous pouvez monitorer et appliquer des configurations de service via Azure Policy. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : Utilisez des alias Azure Policy dans l’espace de noms « Microsoft.HDInsight » pour créer des stratégies personnalisées. Configurez les stratégies pour auditer ou appliquer la configuration réseau de votre cluster HDInsight.

Si vous possédez un Rapid7, un Qualys ou d’un autre abonnement à une plateforme de gestion des vulnérabilités, vous disposez d’options. Vous pouvez utiliser des actions de script pour installer des agents d’évaluation des vulnérabilités sur vos nœuds de cluster Azure HDInsight et gérer les nœuds par le biais du portail correspondant.

Avec l’ESP Azure HDInsight, vous pouvez utiliser Apache Ranger pour créer et gérer des stratégies de contrôle d’accès et d’obfuscation de données affinées. Vous pouvez le faire pour vos données stockées dans : fichiers/dossiers/bases de données/tables/lignes/colonnes.

L’administrateur Hadoop peut configurer le contrôle d’accès en fonction du rôle (RBAC) pour sécuriser Apache Hive, HBase, Kafka et Spark à l’aide de ces plug-ins dans Apache Ranger.

Conseils de configuration : Utilisez Microsoft Defender pour le cloud pour configurer Azure Policy pour auditer et appliquer les configurations de vos ressources Azure. Utilisez Azure Monitor pour créer des alertes en cas d’écart de configuration détecté sur les ressources. Utilisez azure Policy [refuser] et [déployer s’il n’existe pas] effets pour appliquer une configuration sécurisée sur les ressources Azure.

Référence : Définitions intégrées d’Azure Policy pour Azure HDInsight

AM-5 : Utiliser uniquement des applications approuvées dans une machine virtuelle

Fonctionnalités

Microsoft Defender pour le cloud - Contrôles d’application adaptatifs

Description : le service peut limiter les applications clientes qui s’exécutent sur la machine virtuelle à l’aide de contrôles d’application adaptatifs dans Microsoft Defender pour le cloud. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Notes de fonctionnalité : Azure HDInsight ne prend pas en charge defender en mode natif . Toutefois, il utilise ClamAV. En outre, lors de l’utilisation de l’ESP pour HDInsight, vous pouvez utiliser certaines des Microsoft Defender pour le cloud fonctionnalité intégrée de détection des menaces. Vous pouvez également activer Microsoft Defender pour vos machines virtuelles associées à HDInsight.

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Journalisation et détection des menaces

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Journalisation et détection des menaces.

LT-1 : activer les fonctionnalités de détection des menaces

Fonctionnalités

Microsoft Defender pour les offres de services/produits

Description : Le service dispose d’une solution Microsoft Defender spécifique à l’offre pour surveiller et alerter sur les problèmes de sécurité. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

LT-4 : Activer la journalisation pour l’examen de sécurité

Fonctionnalités

Journaux des ressources Azure

Description : le service produit des journaux de ressources qui peuvent fournir des métriques et une journalisation spécifiques au service améliorées. Le client peut configurer ces journaux de ressources et les envoyer à leur propre récepteur de données, comme un compte de stockage ou un espace de travail d’analytique des journaux d’activité. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : les journaux d’activité sont disponibles automatiquement. Les journaux contiennent toutes les opérations PUT, POST ou DELETE, mais pas GET pour vos ressources HDInsight, à l’exception des opérations de lecture (GET). Vous pouvez utiliser les journaux d’activité pour trouver des erreurs lors de la résolution des problèmes ou pour monitorer la manière dont les utilisateurs de votre organisation ont modifié les ressources.

Activez les journaux d’activité de ressources Azure pour HDInsight. Vous pouvez utiliser Microsoft Defender pour le Cloud et Azure Policy pour activer la collecte des journaux de ressources et des données de journaux. Ces journaux peuvent être décisifs pour l’examen des incidents de sécurité et l’exécution d’investigations légales.

HDInsight produit également des journaux d’audit de sécurité pour les comptes d’administration locaux. Activez ces journaux d’audit de l’administrateur local.

Conseils de configuration : activez les journaux de ressources pour le service. Par exemple, Key Vault prend en charge des journaux de ressources supplémentaires pour les actions qui obtiennent un secret à partir d’un coffre de clés ou azure SQL possède des journaux de ressources qui effectuent le suivi des demandes vers une base de données. Le contenu des journaux de ressources varie en fonction du service Azure et du type de ressource.

Référence : Gérer les journaux d’activité d’un cluster HDInsight

Gestion des postures et des vulnérabilités

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Posture et gestion des vulnérabilités.

PV-3 : définir et établir des configurations sécurisées pour les ressources de calcul

Fonctionnalités

Azure Automation – State Configuration

Description : Azure Automation State Configuration peut être utilisé pour maintenir la configuration de sécurité du système d’exploitation. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : Les images de système d’exploitation Azure HDInsight sont gérées et gérées par Microsoft. Toutefois, le client est responsable de l’implémentation de la configuration d’état au niveau du système d’exploitation pour cette image. Les modèles de machine virtuelle Microsoft associés à Azure Automation State Configuration peuvent vous aider à respecter et à maintenir les exigences de sécurité.

Conseils de configuration : Utilisez Azure Automation State Configuration pour maintenir la configuration de sécurité du système d’exploitation.

Référence : Vue d’ensemble d’Azure Automation State Configuration

Agent de configuration invité Azure Policy

Description : l’agent de configuration invité Azure Policy peut être installé ou déployé en tant qu’extension pour les ressources de calcul. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Aide sur la configuration : Il n’existe aucune aide Microsoft actuelle pour la configuration de cette fonctionnalité. Veuillez vérifier et déterminer si votre organisation souhaite configurer cette fonctionnalité de sécurité.

Référence : Comprendre la fonctionnalité de configuration de l’ordinateur d’Azure Automanage

Images de machine virtuelle personnalisées

Description : le service prend en charge l’utilisation d’images de machine virtuelle fournies par l’utilisateur ou d’images prédéfini à partir de la Place de marché avec certaines configurations de référence pré-appliquées. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Images de conteneurs personnalisées

Description : le service prend en charge l’utilisation d’images conteneur fournies par l’utilisateur ou d’images prédéfini à partir de la Place de marché avec certaines configurations de référence pré-appliquées. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

PV-5 : effectuer des évaluations des vulnérabilités

Fonctionnalités

Évaluation des vulnérabilités à l’aide de Microsoft Defender

Description : Le service peut être analysé pour analyser les vulnérabilités à l’aide de Microsoft Defender pour le cloud ou d’autres fonctionnalités d’évaluation des vulnérabilités incorporées des services Microsoft Defender (y compris Microsoft Defender pour serveur, registre de conteneurs, App Service, SQL et DNS). Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Notes de fonctionnalité : Azure HDInsight ne prend pas en charge Microsoft Defender pour l’évaluation des vulnérabilités en mode natif, il utilise ClamAV pour la protection contre les programmes malveillants. Toutefois, lors de l’utilisation de l’ESP pour HDInsight, vous pouvez partiellement utiliser la fonctionnalité de détection des menaces intégrée à Microsoft Defender pour le cloud. Vous pouvez également activer Microsoft Defender pour vos machines virtuelles associées à HDInsight.

Transférez tous les journaux de HDInsight à votre SIEM, qui peut être utilisé pour configurer des détections de menaces personnalisées. Veillez à surveiller les différents types de ressources Azure pour identifier des menaces et anomalies potentielles. Concentrez-vous sur l’obtention d’alertes de haute qualité afin de réduire les faux positifs que les analystes doivent trier. Les alertes peuvent provenir de données de journal, d’agents ou d’autres données.

Conseils de configuration : suivez les recommandations de Microsoft Defender pour le cloud pour effectuer des évaluations des vulnérabilités sur vos machines virtuelles Azure, images conteneur et serveurs SQL.

Remarque : Azure HDInsight ne prend pas en charge defender en mode natif, il utilise ClamAV. Toutefois, lors de l’utilisation de l’ESP pour HDInsight, vous pouvez partiellement utiliser la fonctionnalité de détection des menaces intégrée à Microsoft Defender pour le cloud. Vous pouvez également activer Microsoft Defender pour vos machines virtuelles associées à HDInsight.

Transférez tous les journaux de HDInsight à votre SIEM, qui peut être utilisé pour configurer des détections de menaces personnalisées. Veillez à surveiller les différents types de ressources Azure pour identifier des menaces et anomalies potentielles. Concentrez-vous sur l’obtention d’alertes de haute qualité afin de réduire les faux positifs que les analystes doivent trier. Les alertes peuvent provenir de données de journal, d’agents ou d’autres données.

PV-6 : corriger rapidement et automatiquement les vulnérabilités

Fonctionnalités

Azure Automation Update Management

Description : le service peut utiliser Azure Automation Update Management pour déployer automatiquement des correctifs et des mises à jour. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Partagé

Notes de fonctionnalité : Les images Ubuntu deviennent disponibles pour la création d’un cluster Azure HDInsight dans les trois mois suivant la publication. Les clusters en cours d’exécution ne sont pas automatiquement corrigés. Les clients doivent utiliser des actions de script ou d'autres mécanismes pour corriger un cluster en cours d'exécution. Une bonne pratique consiste à exécuter ces actions de script et à appliquer les mises à jour de sécurité juste après la création du cluster.

Conseils de configuration : Utilisez Azure Automation Update Management ou une solution tierce pour vous assurer que les mises à jour de sécurité les plus récentes sont installées sur vos machines virtuelles Windows et Linux. Pour les machines virtuelles Windows, assurez-vous que Windows Update a été activé et configuré pour être mis à jour automatiquement.

Remarque : Les images Ubuntu deviennent disponibles pour la création d’un cluster Azure HDInsight dans les trois mois suivant la publication. Plus aucun correctif automatique n'est disponible pour les clusters en cours d’exécution. Les clients doivent utiliser des actions de script ou d'autres mécanismes pour corriger un cluster en cours d'exécution. Une bonne pratique consiste à exécuter ces actions de script et à appliquer les mises à jour de sécurité juste après la création du cluster.

Référence : Vue d’ensemble de Update Management

Sécurité des points de terminaison

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : sécurité des points de terminaison.

ES-1 : utiliser la protection évolutive des points de terminaison (PEPT)

Fonctionnalités

EDR Solution

Description : La fonctionnalité EDR (Endpoint Detection and Response) telle qu’Azure Defender pour les serveurs peut être déployée dans le point de terminaison. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True True Microsoft

Notes de fonctionnalité : Azure HDInsight ne prend pas en charge Microsoft Defender pour point de terminaison en mode natif, il utilise ClamAV pour la protection contre les programmes malveillants.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Puis-je désactiver Clamscan sur mon cluster ?

ES-2 : Utiliser un logiciel anti-programmes malveillants moderne

Fonctionnalités

Solution anti-programme malveillant

Description : Fonctionnalité anti-programme malveillant telle que Antivirus Microsoft Defender, Microsoft Defender pour point de terminaison peuvent être déployées sur le point de terminaison. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True True Microsoft

Notes de fonctionnalité : Azure HDInsight utilise ClamAV. Transférez les journaux ClamAV à un SIEM centralisé ou autre système de détection et d’alerte.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Sécurité et certificats

ES-3 : Vérifier que les logiciels et signatures anti-programme malveillant sont mis à jour

Fonctionnalités

Surveillance de l’intégrité des solutions anti-programmes malveillants

Description : La solution anti-programme malveillant fournit une surveillance de l’état d’intégrité pour les mises à jour de la plateforme, du moteur et des signatures automatiques. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True True Microsoft

Notes de fonctionnalité : Azure HDInsight est fourni avec Clamscan préinstallé et activé pour les images de nœud de cluster. Clamscan effectue automatiquement des mises à jour du moteur et des définitions et met à jour ses signatures anti-programmes malveillants en fonction de la base de données officielle des signatures de virus de ClamAV.

Conseils de configuration : aucune configuration supplémentaire n’est requise, car elle est activée sur un déploiement par défaut.

Référence : Sécurité et certificats

Sauvegarde et récupération

Pour plus d’informations, consultez le benchmark de sécurité cloud Microsoft : Sauvegarde et récupération.

BR-1 : Garantir des sauvegardes automatiques régulières

Fonctionnalités

Azure Backup

Description : le service peut être sauvegardé par le service Sauvegarde Azure. Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
False Non applicable Non applicable

Aide sur la configuration : Cette fonctionnalité n’est pas prise en charge pour la sécurisation de ce service.

Fonctionnalité de sauvegarde native du service

Description : Le service prend en charge sa propre fonctionnalité de sauvegarde native (si vous n’utilisez pas Sauvegarde Azure). Plus d’informations

Pris en charge Activé par défaut Responsabilité de configuration
True False Client

Remarques sur les fonctionnalités : L’exportation HBase et la réplication HBase sont des méthodes courantes d’activation de la continuité d’activité entre les clusters HBase HDInsight.

L’exportation HBase est un processus de réplication par lots qui s’appuie sur l’utilitaire d’exportation HBase pour exporter des tables du cluster HBase principal vers son stockage Azure Data Lake Storage Gen 2 sous-jacent. Les données exportées deviennent alors accessibles au cluster HBase secondaire qui peut les importer dans des tables qui doivent déjà exister sur le cluster secondaire. Bien que l’exportation HBase n’offre pas de granularité au niveau de la table, dans les situations de mise à jour incrémentielle, le moteur d’automatisation de l’exportation contrôle la plage de lignes incrémentielles à inclure dans chaque exécution.

Aide sur la configuration : Il n’existe aucune aide Microsoft actuelle pour la configuration de cette fonctionnalité. Veuillez vérifier et déterminer si votre organisation souhaite configurer cette fonctionnalité de sécurité.

Référence : Configurer la sauvegarde et la réplication pour Apache HBase et Apache Phoenix sur HDInsight

Étapes suivantes