次の方法で共有


Azure AI サービスの Azure セキュリティ ベースライン

このセキュリティ ベースラインは、Microsoft クラウド セキュリティ ベンチマーク バージョン 1.0 のガイダンスを Azure AI サービスに適用します。 Microsoft クラウド セキュリティ ベンチマークでは、Azure でクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 コンテンツは、Microsoft クラウド セキュリティ ベンチマークで定義されているセキュリティ コントロールと、Azure AI サービスに適用される関連ガイダンスによってグループ化されます。

このセキュリティ ベースラインとその推奨事項は、Microsoft Defender for Cloud を使用して監視できます。 Azure Policy の定義は、Microsoft Defender for Cloud ポータル ページの [規制コンプライアンス] セクションに一覧表示されます。

機能に関連する Azure Policy 定義がある場合は、Microsoft クラウド セキュリティ ベンチマークのコントロールと推奨事項への準拠を測定するのに役立つ、このベースラインに一覧表示されます。 一部の推奨事項では、特定のセキュリティ シナリオを有効にするために、有料の Microsoft Defender プランが必要になる場合があります。

手記

機能 Azure AI サービスには適用されませんが、除外されています。 Azure AI サービスを Microsoft クラウド セキュリティ ベンチマークに完全にマップする方法については、完全な Azure AI サービスのセキュリティ ベースライン マッピング ファイルを参照してください。

セキュリティ プロファイル

セキュリティ プロファイルは、Azure AI サービスの影響が大きい動作をまとめたものです。その結果、セキュリティに関する考慮事項が増える可能性があります。

サービス動作属性 価値
製品カテゴリ AI + ML
お客様は HOST/OS にアクセスできます アクセスなし
サービスは顧客の仮想ネットワークにデプロイできます False
保存中の顧客コンテンツを格納する

ネットワーク セキュリティ

詳細については、「Microsoft クラウド セキュリティ ベンチマーク: ネットワーク セキュリティ」を参照してください。

NS-1: ネットワークセグメント化の境界を確立する

特徴

仮想ネットワーク統合

説明: サービスは、顧客のプライベート仮想ネットワーク (VNet) へのデプロイをサポートします。 詳細については、を参照してください。

サポート対象 既定で有効 構成の責任
偽り 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

ネットワーク セキュリティ グループのサポート

説明: サービス ネットワーク トラフィックは、そのサブネットでのネットワーク セキュリティ グループルールの割り当てを考慮します。 詳細については、を参照してください。

対応済み 既定で有効 構成の責任
False 該当なし 該当なし

機能ノート: このサービスのネットワーク セキュリティ グループはサポートされていませんが、サービス レベルのファイアウォールを構成できます。 詳細については、「IP ネットワーク 規則の管理」を参照してください

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

NS-2: ネットワーク制御によるクラウド サービスのセキュリティ保護

特徴

説明: ネットワーク トラフィックをフィルター処理するためのサービス ネイティブ IP フィルタリング機能 (NSG または Azure Firewall と混同しないでください)。 詳細については、を参照してください。

サポート対象 既定で有効 構成の責任
本当 False 顧客

構成ガイダンス: Private Link 機能をサポートするすべての Azure リソースのプライベート エンドポイントをデプロイして、リソースのプライベート アクセス ポイントを確立します。

リファレンス: プライベート エンドポイントを使用する

パブリック ネットワーク アクセスを無効にする

説明: サービスでは、サービス レベルの IP ACL フィルター規則 (NSG または Azure Firewall ではなく) または "パブリック ネットワーク アクセスの無効化" トグル スイッチを使用して、パブリック ネットワーク アクセスを無効にすることができます。 詳細については、を参照してください。

サポート対象 既定で有効 構成の責任
正しい False 顧客

構成ガイダンス: サービス レベルの IP ACL フィルター規則またはパブリック ネットワーク アクセスの切り替えスイッチを使用して、パブリック ネットワーク アクセスを無効にします。

リファレンス: 既定のネットワーク アクセス規則を変更

Microsoft Defender for Cloud による監視

Azure Policy の組み込み定義 - Microsoft.CognitiveServices:

名前
(Azure portal)
説明 効果 バージョン
(GitHub)
Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある ネットワーク アクセスを制限することで、許可されたネットワークのみがサービスにアクセスできることを確認できます。 これは、許可されたネットワークのアプリケーションのみが Azure AI サービスにアクセスできるようにネットワーク ルールを構成することで実現できます。 Audit、Deny、Disabled 3.2.0

ID 管理

詳細については、「Microsoft クラウド セキュリティ ベンチマーク: ID 管理」を参照してください。

IM-1: 一元化された ID と認証システムを使用する

機能

データ プレーン アクセスに必要な Azure AD 認証

説明: サービスでは、データ プレーン アクセスに Azure AD 認証を使用できます。 詳細については、を参照してください。

サポートされています 既定で有効 設定管理の責任
偽り 顧客

構成ガイダンス: データ プレーン アクセスを制御するための既定の認証方法として Azure Active Directory (Azure AD) を使用します。

参照: Azure Active Directory を使用して認証する

データ プレーン アクセスのローカル認証方法

説明: ローカル ユーザー名やパスワードなど、データ プレーン アクセスでサポートされるローカル認証方法。 詳細については、を参照してください。

サポートされている 既定で有効 構成の責任
本当です False 顧客

機能ノート: 単一サービスまたは複数サービスのサブスクリプション キーを使用して Azure AI サービスに対して認証を行ったり、それらのキーを使用してアクセス トークンで認証したりできますが、これらの認証方法は、Azure ロールベースのアクセス制御 (Azure RBAC) を必要とするより複雑なシナリオでは不足しています。 ローカル認証方法またはアカウントの使用は避けてください。これらは可能な限り無効にする必要があります。 代わりに、可能な限り Azure AD を使用して認証します。

構成ガイダンス: データ プレーン アクセスに対するローカル認証方法の使用を制限します。 代わりに、既定の認証方法として Azure Active Directory (Azure AD) を使用して、データ プレーンへのアクセスを制御します。

参照: アクセス トークンを使用して認証する

Microsoft Defender for Cloud による監視

Azure Policy 組み込み定義 - Microsoft.CognitiveServices:

名前
(Azure portal)
説明 効果 バージョン
(GitHub)
Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) キー アクセス (ローカル認証) は、セキュリティのために無効にすることをお勧めします。 通常、開発/テストで使用される Azure OpenAI Studio にはキー アクセスが必要であり、キー アクセスが無効になっている場合は機能しません。 無効にすると、Microsoft Entra ID が唯一のアクセス方法になり、最小限の特権の原則と詳細な制御を維持できます。 詳細情報: https://aka.ms/AI/auth Audit、Deny、Disabled 1.1.0

IM-3: アプリケーション ID を安全かつ自動的に管理する

特徴

マネージド ID

説明: データ プレーン アクションは、マネージド ID を使用した認証をサポートします。 詳細については、を参照してください。

サポート対象 既定で有効 構成の責任
本当 誤り 顧客

構成ガイダンス: 可能な場合は、サービス プリンシパルではなく Azure マネージド ID を使用します。これは、Azure Active Directory (Azure AD) 認証をサポートする Azure サービスとリソースに対して認証できます。 マネージド ID 資格情報は、完全に管理され、ローテーションされ、プラットフォームによって保護されるため、ソース コードまたは構成ファイルでハードコーディングされた資格情報を回避できます。

リファレンス: マネージド ID へのアクセスを承認する

サービス プリンシパル

説明: データ プレーンでは、サービス プリンシパルを使用した認証がサポートされます。 詳細については、を参照してください。

サポートされています 既定で有効 設定に関する責任
本当 False 顧客

構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して確認してください。

リファレンス: Azure AI サービスへの要求の認証

IM-7: 条件に基づいてリソース アクセスを制限する

機能

データ プレーンの条件付きアクセス

説明: データ プレーン アクセスは、Azure AD 条件付きアクセス ポリシーを使用して制御できます。 詳細については、を参照してください。

サポートされています 既定で有効 設定に関する責任
真実 誤り 顧客

構成ガイダンス: ワークロード内の Azure Active Directory (Azure AD) 条件付きアクセスに適用される条件と条件を定義します。 特定の場所からのアクセスのブロックや許可、危険なサインイン動作のブロック、特定のアプリケーションに対する組織が管理するデバイスの要求など、一般的なユース ケースを検討してください。

IM-8: 資格情報とシークレットの公開を制限する

特徴

Azure Key Vault におけるサービス資格情報とシークレットの統合およびストレージのサポート

説明: データ プレーンでは、資格情報とシークレット ストアに対する Azure Key Vault のネイティブな使用がサポートされています。 詳細については、を参照してください。

サポートされている 既定で有効 構成に関する責任
本当 False 顧客

構成ガイダンス: シークレットと資格情報は、コードまたは構成ファイルに埋め込むのではなく、Azure Key Vault などのセキュリティで保護された場所に格納されていることを確認します。

リファレンス: Key Vault を使用した Azure AI サービス アプリケーションの開発

特権アクセス

詳細については、Microsoft クラウド セキュリティ ベンチマーク 特権アクセスを参照してください。

PA-1: 高い特権を持つユーザーまたは管理ユーザーを分離して制限する

機能

ローカル管理者アカウント

説明: サービスには、ローカル管理アカウントの概念があります。 詳細については、を参照してください。

サポートされています 既定で有効 構成の責任
False 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

PA-7: 十分な管理 (最小特権) の原則に従う

機能

データ プレーン向け Azure RBAC

説明: Azure Role-Based アクセス制御 (Azure RBAC) を使用して、サービスのデータ プレーン アクションへのアクセスを管理できます。 詳細については、を参照してください。

サポート対象 既定で有効 構成の責任
本当 誤り 顧客

構成ガイダンス: Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、組み込みのロールの割り当てを使用して Azure リソース アクセスを管理します。 Azure RBAC ロールは、ユーザー、グループ、サービス プリンシパル、マネージド ID に割り当てることができます。

リファレンス: Azure Active Directoryでの認証

PA-8: クラウド プロバイダーサポートのアクセス プロセスを決定する

特徴

カスタマー ロックボックス

説明: カスタマー ロックボックスは、Microsoft サポート へのアクセスに使用できます。 詳細については、を参照してください。

対応している 既定で有効 構成の責任
本当 偽り 顧客

構成ガイダンス: Microsoft がデータにアクセスする必要があるサポート シナリオでは、カスタマー ロックボックスを使用して確認し、Microsoft の各データ アクセス要求を承認または拒否します。

データ保護

詳細については、Microsoft クラウド セキュリティ ベンチマークのデータ保護を参照してください。

DP-1: 機密データの検出、分類、ラベル付け

特徴

機密データの検出と分類

説明: ツール (Azure Purview や Azure Information Protection など) は、サービスでのデータの検出と分類に使用できます。 詳細については、を参照してください。

サポートされています 既定で有効 構成の責任
偽り 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

DP-2: 機密データを対象とする異常と脅威を監視する

特徴

データ漏えい/損失防止

説明: サービスは、機密データの移動 (顧客のコンテンツ内) を監視するための DLP ソリューションをサポートします。 詳細については、を参照してください。

サポートされている 既定で有効 構成の責任
偽り 顧客

構成ガイダンス: Azure AI サービスのデータ損失防止機能を使用すると、お客様は、Azure AI サービス リソースへのアクセスが許可されている送信 URL の一覧を構成できます。 これにより、お客様がデータ損失を防ぐための別のレベルの制御が作成されます。

リファレンス: Azure AI サービス のデータ損失防止を構成する

DP-3: 転送中の機密データを暗号化する

機能

転送中のデータの暗号化

説明: サービスは、データ プレーンの転送中のデータ暗号化をサポートします。 詳細については、を参照してください。

サポートされています 既定で有効 設定の責任
本当 Microsoft

構成ガイダンス: 既定の展開で有効になっているので、追加の構成は必要ありません。

リファレンス: Azure AI サービスのセキュリティ

DP-4: 既定で保存データの暗号化を有効にする

特徴

プラットフォーム キーを使用した保存データの暗号化

説明: プラットフォーム キーを使用した保存データの暗号化がサポートされており、保存中の顧客コンテンツはすべて、これらの Microsoft マネージド キーで暗号化されます。 詳細については、を参照してください。

サポート対象 既定で有効 構成に関する責任
本当 Microsoft

構成ガイダンス: 既定の展開で有効になっているので、追加の構成は必要ありません。

リファレンス: Azure AI サービス用の Azure Key Vault を使用してカスタマー マネージド キーを構成

DP-5: 必要に応じて保存データの暗号化でカスタマー マネージド キー オプションを使用する

特徴

CMK を使用した保存データの暗号化

説明: カスタマー マネージド キーを使用した保存データの暗号化は、サービスによって保存される顧客コンテンツでサポートされています。 詳細については、を参照してください。

サポート対象 既定で有効 構成の責任
本当 偽り 顧客

構成ガイダンス: 規制コンプライアンスに必要な場合は、カスタマー マネージド キーを使用した暗号化が必要なユース ケースとサービス スコープを定義します。 これらのサービスのカスタマー マネージド キーを使用して、保存データの暗号化を有効にして実装します。

リファレンス: Azure AI サービス用の Azure Key Vault を使用してカスタマー マネージド キーを構成

Microsoft Defender for Cloud による監視

Azure Policy 組み込み定義 - Microsoft.CognitiveServices:

名前
(Azure portal)
説明 効果 バージョン
(GitHub)
Azure AI サービス アカウント 、カスタマー マネージド キー を使用したデータ暗号化を有効にする必要があります カスタマー マネージド キーは、規制コンプライアンス標準を満たすために一般的に必要です。 カスタマー マネージド キーを使用すると、Azure AI サービスに格納されているデータを、ユーザーが作成して所有する Azure Key Vault キーで暗号化できます。 ローテーションや管理など、主要なライフサイクルに対する完全な制御と責任があります。 カスタマー マネージド キーの詳細については、https://go.microsoft.com/fwlink/?linkid=2121321を参照してください。 Audit、Deny、Disabled 2.1.0

DP-6: セキュリティで保護されたキー管理プロセスを使用する

特徴

Azure Key Vault でのキー管理

説明: このサービスは、カスタマー キー、シークレット、または証明書に対する Azure Key Vault 統合をサポートします。 詳細については、を参照してください。

対応済み 既定で有効 構成の責任
本当 False 顧客

構成ガイダンス: Azure Key Vault を使用して、キーの生成、配布、ストレージなど、暗号化キーのライフ サイクルを作成および制御します。 定義されたスケジュールに基づいて、またはキーの廃止や侵害が発生した場合に、Azure Key Vault とサービスのキーをローテーションおよび無効化します。 ワークロード、サービス、またはアプリケーション レベルでカスタマー マネージド キー (CMK) を使用する必要がある場合は、キー管理のベスト プラクティスに従ってください。キー階層を使用して、キー コンテナー内のキー暗号化キー (KEK) を使用して個別のデータ暗号化キー (DEK) を生成します。 キーが Azure Key Vault に登録され、サービスまたはアプリケーションからキー ID を介して参照されていることを確認します。 独自のキー (BYOK) をサービスに取り込む必要がある場合 (オンプレミスの HSM から Azure Key Vault に HSM で保護されたキーをインポートする場合など)、推奨されるガイドラインに従って初期キーの生成とキー転送を実行します。

リファレンス: Azure AI サービス用の Azure Key Vault を使用してカスタマー マネージド キーを構成

DP-7: セキュリティで保護された証明書管理プロセスを使用する

特徴

Azure Key Vault での証明書の管理

説明: このサービスは、顧客証明書に対する Azure Key Vault 統合をサポートします。 詳細については、を参照してください。

サポート対象 既定で有効 構成の責任
False 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

資産管理

詳細については、「Microsoft クラウド セキュリティ ベンチマーク: 資産管理」を参照してください。

AM-2: 承認済みサービスのみを使用する

機能

Azure Policy のサポート

説明: サービス構成は、Azure Policy を使用して監視および適用できます。 詳細については、を参照してください。

サポートされている 既定で有効 構成の責任
偽り 顧客

構成ガイダンス: Microsoft Defender for Cloud を使用して、Azure リソースの構成を監査および適用するように Azure Policy を構成します。 Azure Monitor を使用して、リソースで構成の偏差が検出されたときにアラートを作成します。 Azure Policy の [deny] エフェクト と [deploy if not exists] エフェクトを使用して、すべての Azure リソースに対してセキュリティで保護された構成を適用します。

参照: Azure AI サービスの Azure Policy 組み込みポリシー定義

ログ記録と脅威の検出

詳細については、Microsoft クラウド セキュリティ ベンチマークの 「ログ記録と脅威検出」を参照してください。

LT-1: 脅威検出機能を有効にする

機能

Microsoft Defender サービス / 製品ラインナップ

説明: サービスには、セキュリティの問題を監視およびアラートするためのオファリング固有の Microsoft Defender ソリューションがあります。 詳細については、を参照してください。

サポート対象 既定で有効 設定の責任
False 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

LT-4: セキュリティ調査のためにログ記録を有効にする

機能

Azure リソース ログ

説明: サービスは、サービス固有のメトリックとログ記録を強化できるリソース ログを生成します。 お客様はこれらのリソース ログを構成し、ストレージ アカウントやログ分析ワークスペースなどの独自のデータ シンクに送信できます。 詳細については、を参照してください。

サポートされています 既定で有効 設定に関する責任
False 顧客

構成ガイダンス: サービスのリソース ログを有効にします。 たとえば、Key Vault では、キーボルトからシークレットを取得するアクションに関する追加のリソースログがサポートされています。また、Azure SQL には、データベースへの要求を追跡するためのリソースログがあります。 リソース ログの内容は、Azure サービスとリソースの種類によって異なります。

リファレンス: Azure AI サービス の診断ログを有効にする

バックアップと回復

詳細については、「Microsoft クラウド セキュリティ ベンチマーク: バックアップと回復の」を参照してください。

BR-1: 定期的な自動バックアップを確保する

機能

Azure Backup

説明: サービスは Azure Backup サービスによってバックアップできます。 詳細については、を参照してください。

サポート対象 既定で有効 設定管理の責任
誤り 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

サービス ネイティブ バックアップ機能

説明: サービスは、(Azure Backup を使用していない場合) 独自のネイティブ バックアップ機能をサポートします。 詳細については、を参照してください。

サポートされている 既定で有効 構成の責任
False 該当なし 該当なし

構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。

次の手順