Application Gateway에 대한 Azure 보안 기준
이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0의 지침을 Application Gateway 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 제어 및 Application Gateway 적용되는 관련 지침에 따라 그룹화됩니다.
클라우드용 Microsoft Defender 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드용 Microsoft Defender 포털 페이지의 규정 준수 섹션에 나열됩니다.
기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항 준수를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.
참고
Application Gateway 적용할 수 없는 기능이 제외되었습니다. Application Gateway Microsoft 클라우드 보안 벤치마크에 완전히 매핑하는 방법을 보려면 전체 Application Gateway 보안 기준 매핑 파일을 참조하세요.
보안 프로필
보안 프로필은 Application Gateway 영향을 많이 미치는 동작을 요약하여 보안 고려 사항이 증가할 수 있습니다.
서비스 동작 특성 | 값 |
---|---|
제품 범주 | 네트워킹 |
고객이 HOST/OS에 액세스할 수 있음 | 액세스 권한 없음 |
서비스를 고객의 가상 네트워크에 배포할 수 있습니다. | True |
고객 콘텐츠를 미사용으로 저장 | True |
네트워크 보안
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 네트워크 보안을 참조하세요.
NS-1: 네트워크 구분 경계 설정
기능
가상 네트워크 통합
설명: 서비스는 고객의 프라이빗 Virtual Network(VNet)에 대한 배포를 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | True | Microsoft |
구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.
참조: 인프라 구성 Application Gateway
네트워크 보안 그룹 지원
설명: 서비스 네트워크 트래픽은 해당 서브넷에 대한 네트워크 보안 그룹 규칙 할당을 준수합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: NSG(네트워크 보안 그룹)를 사용하여 포트, 프로토콜, 원본 IP 주소 또는 대상 IP 주소별로 트래픽을 제한하거나 모니터링합니다. 서비스의 열린 포트를 제한하는 NSG 규칙을 만듭니다(예: 신뢰할 수 없는 네트워크에서 관리 포트에 액세스하지 못하도록 방지). 기본값으로 NSG는 모든 인바운드 트래픽을 거부하지만 가상 네트워크 및 Azure Load Balancer의 트래픽은 허용합니다.
참조: 네트워크 보안 그룹
클라우드용 Microsoft Defender 모니터링
Azure Policy 기본 제공 정의 - Microsoft.Network:
Name (Azure Portal) |
Description | 효과 | 버전 (GitHub) |
---|---|---|---|
서브넷을 네트워크 보안 그룹과 연결해야 합니다. | NSG(네트워크 보안 그룹)를 통해 VM에 대한 액세스를 제한하여 잠재적인 위협으로부터 서브넷을 보호합니다. NSG는 서브넷에 대한 네트워크 트래픽을 허용 또는 거부하는 ACL(액세스 제어 목록) 규칙의 목록을 포함합니다. | AuditIfNotExists, 사용 안 함 | 3.0.0 |
NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스
기능
Azure Private Link
설명: 네트워크 트래픽을 필터링하기 위한 서비스 네이티브 IP 필터링 기능(NSG 또는 Azure Firewall 혼동하지 않음). 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Private Link 기능을 지원하는 모든 Azure 리소스에 대한 프라이빗 엔드포인트를 배포하여 리소스에 대한 프라이빗 액세스 지점을 설정합니다.
참조: Azure Application Gateway Private Link 구성(미리 보기)
공용 네트워크 액세스 사용 안 함
설명: 서비스는 서비스 수준 IP ACL 필터링 규칙(NSG 또는 Azure Firewall 아님)을 사용하거나 '공용 네트워크 액세스 사용 안 함' 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: Application Gateway 관리하려면 제한된 공용 연결이 필요합니다.
자세한 내용은 Application Gateway 인프라 구성을 참조하세요.
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
ID 관리
자세한 내용은 Microsoft 클라우드 보안 벤치마크: ID 관리를 참조하세요.
IM-1: 중앙 ID 및 인증 시스템 사용
기능
데이터 평면 액세스에 필요한 Azure AD 인증
설명: 서비스는 데이터 평면 액세스에 Azure AD 인증을 사용할 수 있도록 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
IM-3: 애플리케이션 ID를 안전하게 자동으로 관리
기능
관리 ID
설명: 데이터 평면 작업은 관리 ID를 사용한 인증을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: 다른 서비스의 관리 ID가 Application Gateway 인증되지 않을 수 있지만 Application Gateway 관리 ID를 사용하여 Azure Key Vault 인증할 수 있으며 배포 시 지정해야 하는 선택 사항입니다. 이 서비스는 Azure RBAC 컨트롤을 적용합니다.
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
IM-8: 자격 증명 및 비밀 노출 제한
기능
Azure Key Vault의 서비스 자격 증명 및 비밀 지원 통합 및 스토리지
설명: 데이터 평면은 자격 증명 및 비밀 저장소에 Azure Key Vault 기본 사용을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
기능 정보: 고객이 TLS 인증서를 업로드하면 관리되는 Azure Key Vault 서비스 내에 자동으로 저장됩니다.
Application Gateway v1은 Azure Key Vault 통합을 지원하지 않습니다. 자격 증명 및 인증서는 다른 비밀 저장소에 저장됩니다.
구성 지침: 비밀 및 자격 증명을 코드 또는 구성 파일에 포함하는 대신 Azure Key Vault 같은 보안 위치에 저장해야 합니다.
참조: Azure Portal 사용하여 TLS 종료를 사용하여 Application Gateway 구성
권한 있는 액세스
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.
PA-8: 클라우드 공급자 지원을 위한 액세스 프로세스 결정
기능
고객 Lockbox
설명: 고객 Lockbox는 Microsoft 지원 액세스에 사용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
데이터 보호
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 데이터 보호를 참조하세요.
DP-1: 중요한 데이터 검색, 분류 및 레이블 지정
기능
중요한 데이터 검색 및 분류
설명: 도구(예: Azure Purview 또는 Azure Information Protection)는 서비스의 데이터 검색 및 분류에 사용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: 리소스 구성(고객의 TLS 서버 인증서 포함)을 제외하고 Application Gateway 고객 백 엔드에 요청을 프록시하는 동안 일시적인 데이터만 저장합니다.
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
DP-2: 중요한 데이터를 대상으로 하는 변칙 및 위협 모니터링
기능
데이터 유출/손실 방지
설명: 서비스는 중요한 데이터 이동(고객의 콘텐츠)을 모니터링하는 DLP 솔루션을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
DP-3: 전송 중인 중요한 데이터 암호화
기능
전송 암호화 중인 데이터
설명: 서비스는 데이터 평면에 대한 전송 중 데이터 암호화를 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
기능 정보: 고객의 리소스 구성 데이터는 항상 컨트롤 플레인의 TLS 채널을 통해 전송됩니다. 데이터 평면의 경우 서비스를 통해 고객은 TCP 및 TLS 변형 중에서 선택할 수 있습니다. 고객은 자신의 요구에 따라 선택합니다.
구성 지침: 기본 제공 전송 암호화 기능에 네이티브 데이터가 있는 서비스에서 보안 전송을 사용하도록 설정합니다. 모든 웹 애플리케이션 및 서비스에 HTTPS를 적용하고 TLS v1.2 이상이 사용되는지 확인합니다. SSL 3.0, TLS v1.0과 같은 레거시 버전을 사용하지 않도록 설정해야 합니다. Virtual Machines 원격 관리의 경우 암호화되지 않은 프로토콜 대신 SSH(Linux용) 또는 RDP/TLS(Windows용)를 사용합니다.
참조: Application Gateway TLS 종료 및 종단 간 TLS 개요
DP-4: 기본적으로 미사용 데이터 암호화 사용하도록 설정
기능
플랫폼 키를 사용하여 미사용 데이터 암호화
설명: 플랫폼 키를 사용한 미사용 데이터 암호화가 지원되며, 미사용 고객 콘텐츠는 이러한 Microsoft 관리형 키로 암호화됩니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | True | Microsoft |
기능 정보: 리소스 구성과 관련된 고객의 데이터는 암호화 사용 스토리지 계정에 저장되고 비밀은 관리되는 Azure Key Vault 저장됩니다. DRI/dev 분석을 위해 리소스 구성 데이터만 Kusto로 전송됩니다.
Application Gateway 제품을 프록시하기 때문에 고객의 런타임 데이터 트래픽을 저장하지 않고 단순히 백 엔드에 프록시합니다. 서비스에는 일시적으로 네트워크 트래픽이 암호화되지 않은 형식의 메모리에서 백 엔드/클라이언트로 프록시됩니다.
구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.
DP-6: 보안 키 관리 프로세스 사용
기능
Azure Key Vault에서 키 관리
설명: 이 서비스는 고객 키, 비밀 또는 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.
DP-7: 보안 인증서 관리 프로세스 사용
기능
Azure Key Vault에서 인증 관리
설명: 이 서비스는 모든 고객 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
기능 정보: 고객이 TLS 인증서를 업로드하면 관리되는 Azure Key Vault 서비스 내에 자동으로 저장됩니다.
Application Gateway v1은 Azure Key Vault 통합을 지원하지 않습니다. 자격 증명 및 인증서는 다른 비밀 저장소에 저장됩니다.
구성 지침: Azure Key Vault 사용하여 인증서 만들기, 가져오기, 회전, 해지, 스토리지 및 제거를 포함하여 인증서 수명 주기를 만들고 제어합니다. 인증서 생성이 키 크기 부족, 지나치게 긴 유효 기간, 안전하지 않은 암호화와 같은 안전하지 않은 속성을 사용하지 않고 정의된 표준을 따르는지 확인합니다. 정의된 일정 또는 인증서 만료 시점에 따라 Azure Key Vault 및 Azure 서비스(지원되는 경우)에서 인증서의 자동 회전을 설정합니다. 애플리케이션에서 자동 회전이 지원되지 않는 경우 Azure Key Vault 및 애플리케이션에서 수동 메서드를 사용하여 자동 회전이 계속 회전되는지 확인합니다.
참조: Key Vault 인증서를 사용하여 TLS 종료
자산 관리
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 자산 관리를 참조하세요.
AM-2: 승인된 서비스만 사용
기능
Azure Policy 지원
설명: 서비스 구성은 Azure Policy 통해 모니터링하고 적용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
기능 정보: Application Gateway는 고객의 VNet에 프로비전되며 관리 트래픽에 필요한 특정 예외를 제외하고 고객은 VNet에 필요한 모든 Azure 정책을 적용할 수 있습니다.
구성 지침: 클라우드용 Microsoft Defender 사용하여 Azure 리소스의 구성을 감사하고 적용하는 Azure Policy 구성합니다. 리소스에서 구성 편차가 검색되면 Azure Monitor를 사용하여 경고를 만듭니다. [거부] 및 [존재하지 않는 경우 배포] 효과를 Azure Policy 사용하여 Azure 리소스에 보안 구성을 적용합니다.
참조: Azure 네트워킹 서비스에 대한 기본 제공 정의 Azure Policy
로깅 및 위협 탐지
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 로깅 및 위협 탐지를 참조하세요.
LT-1: 위협 탐지 기능 사용하도록 설정
기능
서비스/제품 제공에 대한 Microsoft Defender
설명: 서비스에는 보안 문제를 모니터링하고 경고하는 제품별 Microsoft Defender 솔루션이 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.
LT-4: 보안 조사를 위해 로깅 사용
기능
Azure 리소스 로그
설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 서비스에 대한 리소스 로그를 사용하도록 설정합니다. 예를 들어 Key Vault 키 자격 증명 모음에서 비밀을 얻거나 데이터베이스에 대한 요청을 추적하는 리소스 로그가 Azure SQL 작업에 대한 추가 리소스 로그를 지원합니다. 이러한 로그의 내용은 Azure 서비스와 리소스 종류에 따라 달라집니다.
참조: Application Gateway 대한 백 엔드 상태 및 진단 로그
다음 단계
- Microsoft 클라우드 보안 벤치마크 개요를 참조하세요.
- Azure 보안 기준에 대해 자세히 알아보세요.