Baseline di sicurezza di Azure per i servizi di intelligenza artificiale di Azure
Questa baseline di sicurezza applica indicazioni dal benchmark della sicurezza cloud Microsoft versione 1.0 ai servizi di intelligenza artificiale di Azure. Il benchmark della sicurezza cloud Microsoft offre raccomandazioni su come proteggere le soluzioni cloud in Azure. Il contenuto è raggruppato in base ai controlli di sicurezza definiti dal benchmark della sicurezza cloud Microsoft e dalle indicazioni correlate applicabili ai servizi di intelligenza artificiale di Azure.
È possibile monitorare questa baseline di sicurezza e i relativi consigli usando Microsoft Defender for Cloud. Le definizioni di Criteri di Azure verranno elencate nella sezione Conformità alle normative della pagina del portale di Microsoft Defender for Cloud.
Quando una funzionalità include definizioni di Criteri di Azure pertinenti, queste vengono elencate in questa baseline per facilitare la misurazione della conformità ai controlli e alle raccomandazioni del benchmark di sicurezza cloud Microsoft. Alcuni consigli potrebbero richiedere un piano di Microsoft Defender a pagamento per abilitare determinati scenari di sicurezza.
Nota
funzionalità non applicabili ai servizi di intelligenza artificiale di Azure sono state escluse. Per informazioni sul mapping completo dei servizi di intelligenza artificiale di Azure al benchmark della sicurezza del cloud Microsoft, vedere il file di mapping completo della baseline di sicurezza dei servizi di intelligenza artificiale di Azure.
Profilo di sicurezza
Il profilo di sicurezza riepiloga i comportamenti ad alto impatto dei servizi di intelligenza artificiale di Azure, con conseguente aumento delle considerazioni sulla sicurezza.
Attributo del comportamento del servizio | Valore |
---|---|
Categoria prodotto | INTELLIGENZA ARTIFICIALE+ML |
Il cliente può accedere a HOST/sistema operativo | Nessun accesso |
Il servizio può essere distribuito nella rete virtuale del cliente | Falso |
Archivia i contenuti dei clienti a riposo | Vero |
Sicurezza di rete
Per altre informazioni, vedere il benchmark della sicurezza del cloud Microsoft : Sicurezza di rete.
NS-1: Stabilire limiti di segmentazione di rete
Caratteristiche
Integrazione della rete virtuale
Descrizione: il servizio supporta la distribuzione nella rete virtuale privata del cliente. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
Supporto dei gruppi di sicurezza di rete
Descrizione: Il traffico di rete del servizio rispetta l'assegnazione delle regole dei gruppi di sicurezza di rete sulle sue subnet. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
note sulla funzionalità: anche se i gruppi di sicurezza di rete per questo servizio non sono supportati, è possibile configurare un firewall a livello di servizio. Per altre informazioni, vedere: Gestione delle regole di rete IP
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
NS-2: Proteggere i servizi cloud con controlli di rete
Caratteristiche
Collegamento privato di Azure
Descrizione: funzionalità di filtro IP nativo del servizio per filtrare il traffico di rete (da non confondere con NSG o Firewall di Azure). Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità per la configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla configurazione: distribuire endpoint privati per tutte le risorse di Azure che supportano la funzionalità Collegamento privato per stabilire un punto di accesso privato per le risorse.
Riferimento: Usare gli endpoint privati
Disabilitare l'accesso alla rete pubblica
Descrizione: il servizio supporta la disabilitazione dell'accesso alla rete pubblica tramite l'uso di una regola di filtro ACL IP a livello di servizio (non NSG o Firewall di Azure) o tramite un interruttore "Disabilita accesso alla rete pubblica". Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla configurazione: disabilitare l'accesso alla rete pubblica usando la regola di filtro ACL IP a livello di servizio o un interruttore per disattivare l'accesso alla rete pubblica.
riferimento: Modificare la regola di accesso di rete predefinita
Monitoraggio di Microsoft Defender for Cloud
Definizioni integrate di Criteri di Azure - Microsoft.CognitiveServices:
Nome (portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
Le risorse dei Servizi di Intelligenza Artificiale di Azure devono limitare l'accesso alla rete | Limitando l'accesso alla rete, è possibile assicurarsi che solo le reti consentite possano accedere al servizio. A tale scopo, è possibile configurare le regole di rete in modo che solo le applicazioni provenienti da reti consentite possano accedere al servizio azure per intelligenza artificiale. | Verifica, Nega, Disabilitato | 3.2.0 |
Gestione delle identità
Per ulteriori informazioni, consulta il benchmark di sicurezza del cloud di Microsoft: Gestione delle identità.
IM-1: Usare un sistema centralizzato di identità e autenticazione
Caratteristiche
Autenticazione di Azure AD necessaria per l'accesso al piano dati
Descrizione: il servizio supporta l'uso dell'autenticazione di Azure AD per l'accesso al piano dati. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla configurazione: usare Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati.
Riferimento: Autenticarsi con Azure Active Directory
Metodi di autenticazione locale per l'accesso al piano dati
Descrizione: metodi di autenticazione locali supportati per l'accesso al piano dati, ad esempio un nome utente e una password locali. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Note sulle funzionalità: sebbene sia possibile eseguire l'autenticazione nei servizi di intelligenza artificiale di Azure usando una chiave di sottoscrizione a servizio singolo o multiservizio oppure usare tali chiavi per l'autenticazione con i token di accesso, questi metodi di autenticazione non rientrano in scenari più complessi che richiedono il controllo degli accessi in base al ruolo di Azure. Evitare l'utilizzo di account o metodi di autenticazione locali, questi devono essere disabilitati laddove possibile. Usare invece Azure AD per eseguire l'autenticazione laddove possibile.
Guida alla Configurazione: limitare l'uso dei metodi di autenticazione locali per l'accesso al piano dati. Usare invece Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati.
riferimento: Autenticare con un token di accesso
Monitoraggio di Microsoft Defender for Cloud
Definizioni predefinite di Azure Policy - Microsoft.CognitiveServices:
Nome (portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
le risorse di Servizi di intelligenza artificiale di Azure devono avere l'accesso con chiave disabilitato (disabilitare l'autenticazione locale) | È consigliabile disabilitare l'accesso alla chiave (autenticazione locale) per la sicurezza. Azure OpenAI Studio, in genere usato in fase di sviluppo/test, richiede l'accesso alle chiavi e non funzionerà se l'accesso alla chiave è disabilitato. Dopo la disabilitazione, Microsoft Entra ID diventa l'unico metodo di accesso, che consente di mantenere il principio dei privilegi minimi e il controllo granulare. Per altre informazioni, vedere: https://aka.ms/AI/auth | Verifica, Nega, Disabilitato | 1.1.0 |
IM-3: Gestire le identità dell'applicazione in modo sicuro e automatico
Caratteristiche
Identità gestite
Descrizione: le azioni del piano dati supportano l'autenticazione tramite identità gestite. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
guida alla configurazione: usare le identità gestite di Azure anziché le entità servizio, quando possibile, che possono eseguire l'autenticazione nei servizi e nelle risorse di Azure che supportano l'autenticazione di Azure Active Directory (Azure AD). Le credenziali di identità gestita sono completamente gestite, aggiornate regolarmente e protette dalla piattaforma, evitando le credenziali hard-coded nel codice sorgente o nei file di configurazione.
riferimento: Autorizzare l'accesso alle identità gestite
Principali del servizio
Descrizione: il piano dati supporta l'autenticazione tramite entità servizio. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
indicazioni sulla configurazione: non ci sono linee guida Microsoft correnti per questa funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza.
Riferimento: autenticazione delle richieste ai servizi di Azure AI
IM-7: Limitare l'accesso alle risorse in base alle condizioni
Caratteristiche
Accesso condizionale per il piano dei dati
Descrizione: l'accesso al piano dati può essere controllato usando i criteri di accesso condizionale di Azure AD. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
guida alla configurazione: definire le condizioni e i criteri applicabili per l'accesso condizionale di Azure Active Directory (Azure AD) nel carico di lavoro. Considerare casi d'uso comuni, ad esempio bloccare o concedere l'accesso da posizioni specifiche, bloccare il comportamento di accesso rischioso o richiedere dispositivi gestiti dall'organizzazione per applicazioni specifiche.
IM-8: limitare l'esposizione di credenziali e segreti
Caratteristiche
Le credenziali e i segreti del servizio supportano l'integrazione e l'archiviazione in Azure Key Vault
Descrizione: il piano dati supporta l'uso nativo di Azure Key Vault per le credenziali e l'archivio dei segreti. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
linee guida alla configurazione: assicurarsi che i segreti e le credenziali vengano archiviati in percorsi sicuri, ad esempio Azure Key Vault, anziché incorporarli in file di codice o di configurazione.
Riferimento: Sviluppare applicazioni dei servizi Azure di intelligenza artificiale con Key Vault
Accesso con privilegi
Per ulteriori informazioni, vedere il benchmark di sicurezza del cloud Microsoft: Accesso privilegiato.
PA-1: separare e limitare utenti con privilegi elevati/amministratori
Caratteristiche
Account amministratore locale
Descrizione: Il servizio prevede un account amministrativo locale. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
PA-7: Seguire il principio di amministrazione sufficiente (privilegio minimo)
Caratteristiche
Controllo degli accessi in base al ruolo di Azure per il piano di controllo dati
Descrizione: il controllo di accesso di Azure Role-Based può essere usato per gestire l'accesso alle azioni del piano dati del servizio. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla configurazione: usare il controllo degli accessi in base al ruolo di Azure per gestire l'accesso alle risorse di Azure tramite assegnazioni di ruolo predefinite. I ruoli di controllo degli accessi basati su ruolo di Azure possono essere assegnati a utenti, gruppi, principali del servizio e identità gestite.
Riferimento: Autenticarsi con Azure Active Directory
PA-8: Determinare il processo di accesso per il supporto del provider di servizi cloud
Caratteristiche
Cassetta di Sicurezza del Cliente
Descrizione: Customer Lockbox può essere usato per l'accesso al supporto tecnico Microsoft. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla configurazione: negli scenari di supporto in cui Microsoft deve accedere ai dati, usare Customer Lockbox per esaminare, quindi approvare o rifiutare ognuna delle richieste di accesso ai dati di Microsoft.
Protezione dei dati
Per altre informazioni, vedere l'benchmark della sicurezza cloud Microsoft: Protezione dei dati.
DP-1: individuare, classificare ed etichettare i dati sensibili
Caratteristiche
Individuazione e classificazione dei dati sensibili
Descrizione: gli strumenti (ad esempio Azure Purview o Azure Information Protection) possono essere usati per l'individuazione e la classificazione dei dati nel servizio. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
DP-2: Monitorare le anomalie e le minacce destinate ai dati sensibili
Caratteristiche
Prevenzione della fuga/perdita di dati
Descrizione: il servizio supporta la soluzione DLP per monitorare lo spostamento dei dati sensibili (nei contenuti del cliente). Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
linee guida alla configurazione: le funzionalità di prevenzione della perdita dei dati dei servizi di intelligenza artificiale di Azure consentono ai clienti di configurare l'elenco degli URL in uscita a cui sono autorizzati ad accedere le risorse dei servizi di intelligenza artificiale di Azure. In questo modo si crea un altro livello di controllo per i clienti per evitare la perdita di dati.
Riferimento: Configurare la prevenzione della perdita di dati per i servizi di Intelligenza Artificiale di Azure
DP-3: Crittografare i dati sensibili in transito
Caratteristiche
Crittografia dei dati in transito
Description: il servizio supporta la crittografia dei dati in transito per il piano dati. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
guida alla configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
di riferimento: di sicurezza dei servizi di intelligenza artificiale di Azure
DP-4: Abilitare la crittografia dei dati inattivi per impostazione predefinita
Caratteristiche
Crittografia dei dati a riposo tramite chiavi della piattaforma
Descrizione: la crittografia dei dati a riposo tramite chiavi della piattaforma è supportata, qualsiasi contenuto cliente a riposo viene crittografato con queste chiavi gestite da Microsoft. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Vero | Microsoft |
guida alla configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.
riferimento: Configurare le chiavi gestite dal cliente con Azure Key Vault per i servizi di intelligenza artificiale di Azure
DP-5: usare l'opzione chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario
Caratteristiche
Crittografia dei dati inattivi tramite CMK
Descrizione: la crittografia dei dati inattivi tramite chiavi gestite dal cliente è supportata per il contenuto del cliente archiviato dal servizio. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità nella Configurazione |
---|---|---|
Vero | Falso | Cliente |
guida alla configurazione: se necessario per la conformità alle normative, definire il caso d'uso e l'ambito del servizio in cui è necessaria la crittografia tramite chiavi gestite dal cliente. Abilitare e implementare la crittografia dei dati inattivi usando la chiave gestita dal cliente per tali servizi.
riferimento: Configurare le chiavi gestite dal cliente con Azure Key Vault per i servizi di intelligenza artificiale di Azure
Monitoraggio di Microsoft Defender for Cloud
definizioni predefinite di Criteri di Azure - Microsoft.CognitiveServices:
Nome (portale di Azure) |
Descrizione | Effetti | Versione (GitHub) |
---|---|---|---|
gli account dei servizi di intelligenza artificiale di Azure devono abilitare la crittografia dei dati con una chiave gestita dal cliente | Le chiavi gestite dal cliente sono in genere necessarie per soddisfare gli standard di conformità alle normative. Le chiavi gestite dal cliente consentono di crittografare i dati archiviati nei servizi di intelligenza artificiale di Azure con una chiave di Azure Key Vault creata e di proprietà dell'utente. Hai il controllo completo e la responsabilità del ciclo di vita della chiave, inclusa la rotazione e la gestione. Altre informazioni sulle chiavi gestite dal cliente sono disponibili in https://go.microsoft.com/fwlink/?linkid=2121321. | Verifica, Nega, Disabilitato | 2.1.0 |
DP-6: Usare un processo di gestione delle chiavi sicuro
Caratteristiche
Gestione delle chiavi in Azure Key Vault
Descrizione: il servizio supporta l'integrazione di Azure Key Vault per qualsiasi chiave cliente, segreti o certificati. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
guida alla configurazione: usare Azure Key Vault per creare e controllare il ciclo di vita delle chiavi di crittografia, tra cui generazione, distribuzione e archiviazione delle chiavi. Ruota e revoca le chiavi in Azure Key Vault e nel tuo servizio in base a una pianificazione definita o in caso di rimozione o compromissione della chiave. Quando è necessario usare una chiave gestita dal cliente (CMK) nel carico di lavoro, nel servizio o a livello di applicazione, assicurarsi di seguire le migliori pratiche per la gestione delle chiavi: utilizzare una gerarchia di chiavi per generare una chiave di crittografia dei dati (DEK) separata con la chiave di crittografia della chiave (KEK) nel tuo archivio chiavi. Assicurarsi che le chiavi siano registrate con Azure Key Vault e a cui si fa riferimento tramite ID chiave dal servizio o dall'applicazione. Se è necessario portare la propria chiave (BYOK) nel servizio, ad esempio importando chiavi protette dai moduli di protezione hardware locali in Azure Key Vault, seguire le linee guida consigliate per generare e trasferire le chiavi iniziali.
riferimento: Configurare le chiavi gestite dal cliente con Azure Key Vault per i servizi di intelligenza artificiale di Azure
DP-7: Usare un processo di gestione dei certificati sicuro
Caratteristiche
Gestione dei certificati in Azure Key Vault
Descrizione: il servizio supporta l'integrazione di Azure Key Vault per i certificati dei clienti. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
Gestione degli asset
Per altre informazioni, vedere il Microsoft Cloud Security Benchmark: Gestione degli asset.
AM-2: Usare solo i servizi approvati
Caratteristiche
Supporto per le Policy di Azure
Descrizione: le configurazioni del servizio possono essere monitorate e applicate tramite Criteri di Azure. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla Configurazione: utilizzare Microsoft Defender per il Cloud per impostare Azure Policy al fine di verificare e imporre le configurazioni delle risorse di Azure. Usare Monitoraggio di Azure per creare avvisi quando viene rilevata una deviazione di configurazione nelle risorse. Utilizzare le policy di Azure con gli effetti [nega] e [distribuisci se non esiste] per applicare configurazioni di sicurezza su tutte le risorse di Azure.
Riferimento: definizioni predefinite delle Criteri di Azure per i servizi di Azure AI
Registrazione e rilevamento delle minacce
Per altre informazioni, vedere benchmark della sicurezza cloud Microsoft: Registrazione e rilevamento delle minacce.
LT-1: Abilitare le funzionalità di rilevamento delle minacce
Caratteristiche
Microsoft Defender for Service/Offerta di prodotti
Descrizione: il servizio include una soluzione Microsoft Defender specifica per l'offerta per monitorare e inviare avvisi in caso di problemi di sicurezza. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
LT-4: Abilitare la registrazione per l'analisi della sicurezza
Caratteristiche
Log delle risorse di Azure
Descrizione: il servizio genera log delle risorse che possono fornire metriche e registrazione avanzate specifiche del servizio. Il cliente può configurare questi log delle risorse e inviarli alla propria destinazione dei dati, ad esempio un account di archiviazione o un'area di lavoro Log Analytics. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Vero | Falso | Cliente |
Guida alla configurazione: Abilitare i log delle risorse per il servizio. Ad esempio, Key Vault supporta log di risorse aggiuntivi per azioni che ottengono un segreto da un insieme di credenziali delle chiavi o Azure SQL dispone di log delle risorse che tengono traccia delle richieste a un database. Il contenuto dei log delle risorse varia in base al servizio di Azure e al tipo di risorsa.
di riferimento: Attivare la registrazione diagnostica per i servizi di intelligenza artificiale di Azure
Backup e ripristino
Per altre informazioni, vedere il benchmark della sicurezza cloud Microsoft : Backup e ripristino.
BR-1: Garantire backup automatici regolari
Caratteristiche
Azure Backup
Descrizione: il servizio può essere sottoposto a backup dal servizio Backup di Azure. Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
Funzionalità di backup nativo del servizio
Descrizione: il servizio supporta la propria funzionalità di backup nativa (se non si usa Backup di Azure). Altre informazioni.
Sostenuto | Abilitato per impostazione predefinita | Responsabilità della configurazione |
---|---|---|
Falso | Non applicabile | Non applicabile |
linee guida alla configurazione: questa funzionalità non è supportata per proteggere questo servizio.
Passaggi successivi
- Vedere la panoramica benchmark della sicurezza cloud Microsoft
- Altre informazioni sulle baseline di sicurezza di Azure