Azure Monitor 用の Azure セキュリティ ベースライン
このセキュリティ ベースラインは、 Microsoft クラウド セキュリティ ベンチマーク バージョン 1.0 のガイダンスを Azure Monitor に適用します。 Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 コンテンツは、Microsoft クラウド セキュリティ ベンチマークで定義されているセキュリティ コントロールと、Azure Monitor に適用される関連ガイダンスによってグループ化されます。
このセキュリティ ベースラインとその推奨事項は、Microsoft Defender for Cloud を使用して監視できます。 Azure Policy の定義は、Microsoft Defender for Cloud ポータル ページの [規制コンプライアンス] セクションに一覧表示されます。
機能に関連した Azure Policy 定義がある場合は、ベースラインに一覧表示されます。これは、Microsoft クラウド セキュリティ ベンチマークのコントロールと推奨事項への準拠を測定するのに役立ちます。 一部の推奨事項については、特定のセキュリティ シナリオを有効にするために有料の Microsoft Defender プランが必要になる場合があります。
Note
機能 Azure Monitor に適用できない機能は除外されています。 Azure Monitor を Microsoft クラウド セキュリティ ベンチマークに完全にマップする方法については、 完全な Azure Monitor セキュリティ ベースライン マッピング ファイルを参照してください。
セキュリティ プロファイル
セキュリティ プロファイルは、Azure Monitor の影響が大きい動作をまとめたものです。その結果、セキュリティに関する考慮事項が増える可能性があります。
サービス動作属性 | 値 |
---|---|
製品カテゴリ | DevOps、セキュリティ |
顧客が HOST または OS にアクセスできる | アクセス許可なし |
サービスを顧客の仮想ネットワークにデプロイできる | いいえ |
顧客のコンテンツを保存する | True |
ネットワークのセキュリティ
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ネットワーク セキュリティ」を参照してください。
NS-1: ネットワーク セグメント化の境界を確立する
機能
Virtual Network 統合
[説明]: サービスは顧客のプライベート仮想ネットワーク (VNet) へのデプロイをサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | 顧客 |
構成ガイダンス: 仮想ネットワークにサービスをデプロイします。 パブリック IP をリソースに直接割り当てる強い理由がない限り、リソースにプライベート IP を割り当てます (該当する場合)。
リファレンス: Azure Private Link を使用してネットワークを Azure Monitor に接続する
ネットワーク セキュリティ グループのサポート
[説明]: サービスのネットワーク トラフィックは、サブネットに対するネットワーク セキュリティ グループのルール割り当てに従います。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: ネットワーク セキュリティ グループ (NSG) を使用して、ポート、プロトコル、送信元 IP アドレス、または宛先 IP アドレスによってトラフィックを制限または監視します。 NSG 規則を作成して、サービスのオープン ポートを制限します (信頼されていないネットワークから管理ポートにアクセスできないようにするなど)。 既定では、NSG はすべての受信トラフィックを拒否しますが、仮想ネットワークと Azure Load Balancer からのトラフィックを許可することに注意してください。
リファレンス: Azure Monitor で使用される IP アドレス
NS-2: ネットワーク制御を使用してクラウド サービスをセキュリティで保護する
機能
Azure Private Link
[説明]: ネットワーク トラフィックをフィルター処理するための、サービスのネイティブ IP フィルタリング機能 (NSG または Azure Firewall とは異なります)。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: Azure Private Link を使用すると、プライベート エンドポイントを使用して、Azure サービスとしてのプラットフォーム (PaaS) リソースを仮想ネットワークに安全にリンクできます。 Azure Monitor は、相互に連携してワークロードを監視する、相互接続されたさまざまなサービスの集まりです。 Azure Monitor Private Link は、監視ネットワークの境界を定義して、プライベート エンドポイントを Azure Monitor リソースのセットに接続します。 このセットは、Azure Monitor Private Link スコープ (AMPLS) と呼ばれています。
リファレンス: Azure Private Link を使用してネットワークを Azure Monitor に接続する
パブリック ネットワーク アクセスの無効化
[説明]: サービスは、サービス レベルの IP ACL フィルタリング規則 (NSG または Azure Firewall ではなく) を使用した、または "パブリック ネットワーク アクセスを無効にする" トグル スイッチを使用した、パブリック ネットワーク アクセスの無効化をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: サービス レベルの IP ACL フィルター規則またはパブリック ネットワーク アクセスの切り替えスイッチを使用して、パブリック ネットワーク アクセスを無効にします。 追加情報については、こちらを参照してください。 Azure Monitor Private Link Scope (AMPLS) を使用する
リファレンス: Azure Private Link を使用してネットワークを Azure Monitor に接続する
ID 管理
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ID 管理」を参照してください。
IM-1: 一元的な ID および認証システムを使用する
機能
データ プレーン アクセスに必要な Azure AD Authentication
[説明]: サービスはデータ プレーン アクセスに Azure AD 認証を使用することをサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
機能に関する注意事項: Azure Monitor エージェントは既定で MSI\AAD を使用し、ここに記載されています: Azure Log Analytics エージェントの構成
Application Insights は AAD を適用するように構成する必要があります。詳細については、
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: Application Insights の Azure AD 認証
データ プレーン アクセスのローカル認証方法
[説明]: ローカル ユーザー名やパスワードなど、データ プレーン アクセスでサポートされるローカル認証方法。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
IM-3: アプリケーション ID を安全かつ自動的に管理する
機能
マネージド ID
[説明]: データ プレーン アクションでマネージド ID を使用した認証がサポートされています。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Azure Monitor エージェントをインストールする前に、Azure 仮想マシンでマネージド ID を有効にする必要があります。 Azure Monitor エージェントの前提条件
構成ガイダンス: 可能な場合は、サービス プリンシパルではなく Azure マネージド ID を使用します。これは、Azure Active Directory (Azure AD) 認証をサポートする Azure サービスとリソースに対して認証できます。 マネージド ID の資格情報は、プラットフォームによって完全に管理、ローテーション、保護されており、ソース コードまたは構成ファイル内でハードコーディングされた資格情報を使用せずに済みます。
リファレンス: Application Insights の Azure AD 認証
サービス プリンシパル
[説明]: データ プレーンはサービス プリンシパルを使用した認証をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能に関する注意事項: これは Secure WebHook にのみ適用されます。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure portal でアクション グループを作成および管理する
IM-7: 条件に基づいてリソースへのアクセスを制限する
機能
データ プレーンへの条件付きアクセス
[説明]: データ プレーン アクセスは、Azure AD 条件付きアクセス ポリシーを使用して制御できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: ワークロード内の Azure Active Directory (Azure AD) の条件付きアクセスに適用される条件と条件を定義します。 特定の場所からのアクセスのブロックや許可、危険なサインイン動作のブロック、特定のアプリケーションに対する組織が管理するデバイスの要求など、一般的なユース ケースを検討してください。
リファレンス: Azure Monitor Log Analytics API の概要
特権アクセス
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 特権アクセス」を参照してください。
PA-7: 必要十分な管理 (最小限の特権) の原則に従う
機能
データ プレーン用の Azure RBAC
[説明]: Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、サービスのデータ プレーン アクションへのアクセスを管理できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: Azure Monitor の ロール、アクセス許可、セキュリティ
PA-8: クラウド プロバイダー サポートのアクセス プロセスを決定する
機能
カスタマー ロックボックス
説明: カスタマー ロックボックスは、Microsoft サポート へのアクセスに使用できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Azure Monitor Log Analytics が専用クラスターで構成されている場合にのみ使用できます。
構成ガイダンス: Microsoft がデータにアクセスする必要があるサポート シナリオでは、カスタマー ロックボックスを使用して、各 Microsoft のデータ アクセス要求を確認し、承認または拒否します。 これは、専用クラスターのログ データにのみ適用されます。
リファレンス: Customer Lockbox (プレビュー)
データ保護
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: データ保護」を参照してください。
DP-1:機密データを検出、分類、ラベル付けする
機能
機密データの検出と分類
説明: ツール (Azure Purview や Azure Information Protection など) は、サービスでのデータの検出と分類に使用できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
DP-2: 機密データをターゲットにした異常と脅威を監視する
機能
データ漏えい/損失防止
説明: サービスは、機密データの移動 (顧客のコンテンツ内) を監視するための DLP ソリューションをサポートしています。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
DP-3: 転送中の機密データの暗号化
機能
転送中データの暗号化
[説明]: サービスはデータ プレーンの転送中データの暗号化をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能に関する注意事項: データ インジェストを除き、すべて既定で構成されています。
Log Analytics の場合
構成ガイダンス: 転送中のネイティブ データ暗号化機能が組み込まれているサービスで、セキュリティで保護された転送を有効にします。 任意の Web アプリケーションとサービスに HTTPS を適用し、TLS v1.2 以降が使用されていることを確認します。 SSL 3.0、TLS v1.0 などのレガシ バージョンは無効にする必要があります。 Virtual Machines のリモート管理には、暗号化されていないプロトコルではなく、SSH (Linux の場合) または RDP/TLS (Windows の場合) を使用します。
DP-4: 保存データ暗号化を既定で有効にする
機能
プラットフォーム キーを使用した保存データの暗号化
説明: プラットフォーム キーを使用した保存データの暗号化がサポートされており、保存中のお客様のコンテンツは、これらの Microsoft マネージド キーで暗号化されます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
DP-5: 必要に応じて保存データ暗号化でカスタマー マネージド キー オプションを使用する
機能
CMK を使用した保存データの暗号化
説明: カスタマー マネージド キーを使用した保存データの暗号化は、サービスによって保存される顧客コンテンツでサポートされています。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Azure Monitor データはサービスの正常性に関するデータであり、既定ではカスタマー ロックボックスによって保護されていません。 ログのみをロックボックスで保護でき、専用クラスターに対してのみ保護できます。
構成ガイダンス: Azure Monitor データはサービス正常性データのみを対象としており、専用クラスターに格納されているログ データのみを使用して、保存時のデータの暗号化にカスタマー マネージド キーを使用できます。 規制コンプライアンスに必要な場合は、カスタマー マネージド キーを使用した暗号化が必要なユース ケースとサービス スコープを定義します。 それらのサービスでカスタマー マネージド キーを使って、保存データ暗号化を有効にして実装します。
リファレンス: Azure Monitor カスタマー マネージド キー
アセット管理
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 資産管理」を参照してください。
AM-2: 承認済みのサービスのみを使用する
機能
Azure Policy のサポート
[説明]: サービス構成は、Azure Policy を使用して監視および適用できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: Microsoft Defender for Cloud を使用して、Azure リソースの構成を監査および適用するように Azure Policy を構成します。 Azure Monitor を使用し、リソースで構成の逸脱が検出されたときにアラートを作成します。 Azure Policy [deny] 効果と [deploy if not exists] 効果を使用して、Azure リソース全体にセキュリティで保護された構成を適用します。
リファレンス: Azure Policy を使用して大規模な診断設定を作成する
ログと脅威検出
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ログ記録と脅威検出」を参照してください。
LT-1: 脅威検出機能を有効にする
機能
サービス/製品のオファリングのための Microsoft Defender
説明: サービスには、セキュリティの問題を監視およびアラートするためのオファリング固有の Microsoft Defender ソリューションがあります。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
LT-4: セキュリティ調査のためのログを有効にする
機能
Azure リソース ログ
説明: サービスは、強化されたサービス固有のメトリックとログを提供できるリソース ログを生成します。 お客様はこれらのリソース ログを構成し、ストレージ アカウントやログ分析ワークスペースなどの独自のデータ シンクに送信できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: Azure Monitor の Diagnostic 設定
バックアップと回復
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: バックアップと復旧を参照してください。
BR-1: 定期的な自動バックアップを確保する
機能
Azure Backup
説明: サービスは Azure Backup サービスによってバックアップできます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
サービス ネイティブ バックアップ機能
[説明]: サービスは独自のネイティブ バックアップ機能 (Azure Backup を使用しない場合) をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。