Data Factory 用の Azure セキュリティ ベースライン
このセキュリティ ベースラインは、 Microsoft クラウド セキュリティ ベンチマーク バージョン 1.0 のガイダンスを Data Factory に適用します。 Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 コンテンツは、Microsoft クラウド セキュリティ ベンチマークで定義されているセキュリティ コントロールと、Data Factory に適用される関連ガイダンスによってグループ化されます。
このセキュリティ ベースラインとその推奨事項は、Microsoft Defender for Cloud を使用して監視できます。 Azure Policy の定義は、Microsoft Defender for Cloud ポータル ページの [規制コンプライアンス] セクションに一覧表示されます。
機能に関連した Azure Policy 定義がある場合は、ベースラインに一覧表示されます。これは、Microsoft クラウド セキュリティ ベンチマークのコントロールと推奨事項への準拠を測定するのに役立ちます。 一部の推奨事項については、特定のセキュリティ シナリオを有効にするために有料の Microsoft Defender プランが必要になる場合があります。
Note
Data Factory に適用できない機能 は除外されています。 Data Factory を Microsoft クラウド セキュリティ ベンチマークに完全にマップする方法については、 完全な Data Factory セキュリティ ベースライン マッピング ファイルを参照してください。
セキュリティ プロファイル
セキュリティ プロファイルは、Data Factory の影響が大きい動作をまとめたものです。その結果、セキュリティに関する考慮事項が増える可能性があります。
サービス動作属性 | 値 |
---|---|
製品カテゴリ | 分析、統合 |
顧客が HOST または OS にアクセスできる | アクセス許可なし |
サービスを顧客の仮想ネットワークにデプロイできる | True |
顧客のコンテンツを保存する | True |
ネットワークのセキュリティ
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ネットワーク セキュリティ」を参照してください。
NS-1: ネットワーク セグメント化の境界を確立する
機能
Virtual Network 統合
[説明]: サービスは顧客のプライベート仮想ネットワーク (VNet) へのデプロイをサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能に関する注意事項: Azure-SSIS 統合ランタイムは、顧客の仮想ネットワークでの仮想ネットワークの挿入をサポートします。 Azure-SSIS Integration Runtime (IR) を作成する場合、それを仮想ネットワークに参加させることができます。 これにより、Azure Data Factory で、NSG やロード バランサーなどの特定のネットワーク リソースを作成できます。 また、独自の静的パブリック IP アドレスを提供することも、Azure Data Factory に自動的に作成させることもできます。 セルフホステッド統合ランタイム (IR) は、お客様の仮想ネットワーク内の IaaS VM に設定できます。 ネットワーク トラフィックは、お客様の NSG とファイアウォールの設定によっても管理されます。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure-SSIS 統合ランタイムを仮想ネットワークに参加させる
ネットワーク セキュリティ グループのサポート
[説明]: サービスのネットワーク トラフィックは、サブネットに対するネットワーク セキュリティ グループのルール割り当てに従います。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能に関する注意事項: Azure-SSIS 統合ランタイムは、顧客の仮想ネットワークでの仮想ネットワークの挿入をサポートします。 これは、お客様が仮想ネットワーク内で設定した NSG とファイアウォールの規則に従います。 Azure-SSIS Integration Runtime (IR) を作成する場合、それを仮想ネットワークに参加させることができます。 これにより、Azure Data Factory で、NSG やロード バランサーなどの特定のネットワーク リソースを作成できます。 また、独自の静的パブリック IP アドレスを提供することも、Azure Data Factory に自動的に作成させることもできます。 Azure Data Factory によって自動的に作成された NSG では、ポート 3389 は既定ですべてのトラフィックに対して開かれます。 このポートをロックダウンして、管理者のみがアクセスできるようにします。
セルフホステッド統合ランタイム (IR) は、お客様の仮想ネットワーク内の IaaS VM に設定できます。 ネットワーク トラフィックは、お客様の NSG とファイアウォールの設定によっても管理されます。
アプリケーションとエンタープライズのセグメント化戦略に基づき、NSG ルールに基づいて、内部リソース間のトラフィックを制限または許可します。 3 層アプリのような特定の適切に定義されたアプリケーションでは、これが高度にセキュリティで保護された既定での拒否になります。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure-SSIS 統合ランタイムを仮想ネットワークに参加させる
NS-2: ネットワーク制御を使用してクラウド サービスをセキュリティで保護する
機能
Azure Private Link
[説明]: ネットワーク トラフィックをフィルター処理するための、サービスのネイティブ IP フィルタリング機能 (NSG または Azure Firewall とは異なります)。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
追加のガイダンス: Azure Data Factory Managed Virtual Network でプライベート エンドポイントを構成して、データ ストアにプライベートに接続できます。
Data Factory には仮想ネットワーク サービス エンドポイントを構成する機能はありません。
Azure-SSIS Integration Runtime (IR) を作成する場合、それを仮想ネットワークに参加させることができます。 これにより、Azure Data Factory で、NSG やロード バランサーなどの特定のネットワーク リソースを作成できます。 また、独自の静的パブリック IP アドレスを提供することも、Azure Data Factory に自動的に作成させることもできます。 Azure Data Factory によって自動的に作成された NSG では、ポート 3389 は既定ですべてのトラフィックに対して開かれます。 このポートをロックダウンして、管理者のみがアクセスできるようにします。 オンプレミスのマシンまたは仮想ネットワーク内の Azure VM にセルフホステッド IR をデプロイできます。 仮想ネットワーク サブネットのデプロイに、管理アクセスのみを許可するように構成された NSG があることを確認します。 Azure-SSIS IR では、Windows ファイアウォール規則により、各 IR ノードの保護のために、既定でポート 3389 の送信が許可されていません。 仮想ネットワークで構成されたリソースをセキュリティで保護するには、NSG をサブネットに関連付け、厳格な規則を設定します。
リファレンス: Azure Private Link for Azure Data Factory
パブリック ネットワーク アクセスの無効化
[説明]: サービスは、サービス レベルの IP ACL フィルタリング規則 (NSG または Azure Firewall ではなく) を使用した、または "パブリック ネットワーク アクセスを無効にする" トグル スイッチを使用した、パブリック ネットワーク アクセスの無効化をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: パブリック ネットワーク アクセスの無効化は、Azure IR または SSIS IR ではなく、セルフホステッド統合ランタイム (SHIR) にのみ適用されます。 SHIR では、プライベート リンク データ ファクトリを有効にしてもパブリック アクセスは明示的にブロックされませんが、お客様はパブリック アクセスを手動でブロックできます。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Private Link for Azure Data Factory
ID 管理
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ID 管理」を参照してください。
IM-1: 一元的な ID および認証システムを使用する
機能
データ プレーン アクセスに必要な Azure AD Authentication
[説明]: サービスはデータ プレーン アクセスに Azure AD 認証を使用することをサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Data Factory は、Azure AD 認証をサポートする Azure サービスとリソースに対してネイティブに認証できます。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Data Factory の管理 ID
データ プレーン アクセスのローカル認証方法
[説明]: ローカル ユーザー名やパスワードなど、データ プレーン アクセスでサポートされるローカル認証方法。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Windows 認証を使用して、Azure-SSIS Integration Runtime (IR) で実行されている SSIS パッケージからデータ ソースにアクセスできます。 データ ストアは、オンプレミスであっても、Azure 仮想マシン (VM) でホストされていても、マネージド サービスとして Azure で実行されていてもかまいません。 ただし、ローカル認証の使用は避け、可能な限り Azure AD を使用することをお勧めします。 ローカル認証方法またはアカウントの使用は避けてください。これらは可能な限り無効にする必要があります。 代わりに、可能な限り Azure AD を使用して認証を行います。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure の SSIS パッケージからWindows 認証を使用してデータ ストアとファイル共有にアクセスする
IM-3: アプリケーション ID を安全かつ自動的に管理する
機能
マネージド ID
[説明]: データ プレーン アクションでマネージド ID を使用した認証がサポートされています。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: 既定では、Azure portal または PowerShell を使用してデータ ファクトリを作成すると、マネージド ID が自動的に作成されます。 SDK または REST API を使用すると、ユーザーが "id" キーワードを明示的に指定した場合にのみ、マネージド ID が作成されます。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Data Factory と Azure Synapse の管理 ID
サービス プリンシパル
[説明]: データ プレーンはサービス プリンシパルを使用した認証をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Data Factory では、マネージド ID、サービス プリンシパルを使用して、AAD 認証をサポートするデータ ストアとコンピューティングに対する認証を行うことができます。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Data Factory または Azure Synapse Analytics を使用して Azure Data Lake Storage Gen2 のデータを Copy および変換する
IM-7: 条件に基づいてリソースへのアクセスを制限する
機能
データ プレーンへの条件付きアクセス
[説明]: データ プレーン アクセスは、Azure AD 条件付きアクセス ポリシーを使用して制御できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Conditional Access: クラウド アプリ、アクション、認証コンテキスト
IM-8: 資格情報とシークレットの公開を制限する
機能
Azure Key Vault での、サービス資格情報とシークレットの統合とストレージのサポート
[説明]: データ プレーンは、資格情報とシークレット ストアのための Azure Key Vault のネイティブな使用をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能に関するメモ: データ ストアとコンピューティングの資格情報を Azure Key Vault に格納できます。 Azure Data Factory は、データ ストア/計算を使うアクティビティの実行時に、資格情報を取得します。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Key Vault に資格情報を格納する
特権アクセス
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 特権アクセス」を参照してください。
PA-1: 高い特権を持つ/管理者ユーザーを分離して制限する
機能
ローカル管理者アカウント
[説明]: サービスにはローカル管理者アカウントという概念があります。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
PA-7: 必要十分な管理 (最小限の特権) の原則に従う
機能
データ プレーン用の Azure RBAC
[説明]: Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、サービスのデータ プレーン アクションへのアクセスを管理できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
機能ノート: Data Factory は Azure RBAC と統合され、リソースを管理します。 RBAC を使用して、ロールの割り当てによって Azure リソースへのアクセスを管理します。 ロールは、ユーザー、グループ、サービス プリンシパル、マネージド ID に割り当てることができます。 特定のリソースには、定義済みの組み込みロールがあります。 Azure CLI、Azure PowerShell、Azure portal などのツールを使用して、これらのロールのインベントリを作成したりクエリを実行したりできます。
Azure RBAC を使用してリソースに割り当てる特権を、ロールで必要なものに制限します。 この方法は、Azure AD PIM の Just-In-Time (JIT) アプローチを補完します。 ロールと割り当てを定期的に確認します。
組み込みロールを使用してアクセス許可を付与します。 必要な場合にのみ、カスタム ロールを作成します。
Data Factory に対するアクセスが制限されたカスタム ロールを Azure AD で作成できます。
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: Azure Data Factory のロールとアクセス許可
PA-8: クラウド プロバイダー サポートのアクセス プロセスを決定する
機能
カスタマー ロックボックス
説明: カスタマー ロックボックスは、Microsoft サポート へのアクセスに使用できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Microsoft Azure 用Customer Lockbox
データ保護
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: データ保護」を参照してください。
DP-1:機密データを検出、分類、ラベル付けする
機能
機密データの検出と分類
説明: ツール (Azure Purview や Azure Information Protection など) は、サービスでのデータの検出と分類に使用できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: データ ファクトリを Microsoft Purview に接続する
DP-2: 機密データをターゲットにした異常と脅威を監視する
機能
データ漏えい/損失防止
説明: サービスは、機密データの移動 (顧客のコンテンツ内) を監視するための DLP ソリューションをサポートしています。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
DP-3: 転送中の機密データの暗号化
機能
転送中データの暗号化
[説明]: サービスはデータ プレーンの転送中データの暗号化をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: Azure Data Factory でのデータ移動に関する考慮事項
DP-4: 保存データ暗号化を既定で有効にする
機能
プラットフォーム キーを使用した保存データの暗号化
説明: プラットフォーム キーを使用した保存データの暗号化がサポートされており、保存中のお客様のコンテンツは、これらの Microsoft マネージド キーで暗号化されます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: カスタマー マネージド キーを使用して Azure Data Factory を暗号化する
DP-5: 必要に応じて保存データ暗号化でカスタマー マネージド キー オプションを使用する
機能
CMK を使用した保存データの暗号化
説明: カスタマー マネージド キーを使用した保存データの暗号化は、サービスによって保存される顧客コンテンツでサポートされています。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: カスタマー マネージド キーを使用して Azure Data Factory を暗号化する
DP-6: セキュア キー管理プロセスの使用
機能
Azure Key Vault でのキー管理
説明: このサービスでは、カスタマー キー、シークレット、または証明書に対する Azure Key Vault 統合がサポートされます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Key Vault に資格情報を格納する
DP-7: セキュリティで保護された証明書管理プロセスを使用する
機能
Azure Key Vault での証明書管理
説明: このサービスは、顧客証明書に対する Azure Key Vault 統合をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Key Vault に資格情報を格納する
アセット管理
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 資産管理」を参照してください。
AM-2: 承認済みのサービスのみを使用する
機能
Azure Policy のサポート
[説明]: サービス構成は、Azure Policy を使用して監視および適用できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Azure Policy を使用して、ユーザーが環境内でプロビジョニングできるサービスを監査および制限します。 Azure Resource Graph を使用して、サブスクリプション内のリソースのクエリまたは検出を行います。 また、Azure Monitor を使用して、承認されていないサービスが検出されたときにアラートをトリガーするルールを作成することもできます。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Data Factory の Azure Policy 組み込み定義
ログと脅威検出
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ログ記録と脅威検出」を参照してください。
LT-1: 脅威検出機能を有効にする
機能
サービス/製品のオファリングのための Microsoft Defender
説明: サービスには、セキュリティの問題を監視およびアラートするためのオファリング固有の Microsoft Defender ソリューションがあります。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
いいえ | 適用外 | 適用外 |
機能ノート: Azure VM とコンテナーで実行されているセルフホステッド IR (SHIR) では、セキュリティで保護された構成を確立するために Defender を使用します。
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにはサポートされていません。
LT-4: セキュリティ調査のためのログを有効にする
機能
Azure リソース ログ
説明: サービスは、強化されたサービス固有のメトリックとログを提供できるリソース ログを生成します。 お客様はこれらのリソース ログを構成し、ストレージ アカウントやログ分析ワークスペースなどの独自のデータ シンクに送信できます。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | True | Microsoft |
機能ノート: アクティビティ ログは自動的に使用できます。 アクティビティ ログを使用して、トラブルシューティング時にエラーを見つけたり、組織内のユーザーがリソースを変更した方法を監視したりできます。
Microsoft Defender for Cloud と Azure Policy を使って、リソース ログとログ データの収集を有効にします。
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: Azure Monitor の Diagnostic 設定
バックアップと回復
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: バックアップと復旧を参照してください。
BR-1: 定期的な自動バックアップを確保する
機能
サービス ネイティブ バックアップ機能
[説明]: サービスは独自のネイティブ バックアップ機能 (Azure Backup を使用しない場合) をサポートします。 詳細情報。
サポートされています | 既定で有効 | 構成の責任 |
---|---|---|
True | False | カスタマー |
機能ノート: Azure Data Factory 上のすべてのコードをバックアップするには、Data Factory のソース管理機能を使用します。
構成ガイダンス: この機能の構成に関する現在の Microsoft ガイダンスはありません。 組織でこのセキュリティ機能を構成するかどうかを確認して決定してください。
リファレンス: Azure Data Factory の Source コントロール