Azure Resource Manager에 대한 Azure 보안 기준
이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0의 지침을 Azure Resource Manager 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 제어 및 Azure Resource Manager 적용되는 관련 지침에 따라 그룹화됩니다.
클라우드용 Microsoft Defender 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드용 Microsoft Defender 포털 페이지의 규정 준수 섹션에 나열됩니다.
기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항 준수를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.
참고
Azure Resource Manager 적용되지 않는 기능은 제외되었습니다. Azure Resource Manager Microsoft 클라우드 보안 벤치마크에 완전히 매핑하는 방법을 보려면 전체 Azure Resource Manager 보안 기준 매핑 파일을 참조하세요.
보안 프로필
보안 프로필은 Azure Resource Manager 영향을 많이 미치는 동작을 요약하여 보안 고려 사항이 증가할 수 있습니다.
서비스 동작 특성 | 값 |
---|---|
제품 범주 | MGMT/거버넌스 |
고객이 HOST/OS에 액세스할 수 있음 | 액세스 권한 없음 |
서비스를 고객의 가상 네트워크에 배포할 수 있습니다. | False |
고객 콘텐츠를 미사용으로 저장 | False |
네트워크 보안
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 네트워크 보안을 참조하세요.
NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스
기능
Azure Private Link
설명: 네트워크 트래픽을 필터링하기 위한 서비스 네이티브 IP 필터링 기능(NSG 또는 Azure Firewall 혼동하지 않음). 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 프라이빗 엔드포인트를 배포하여 루트 관리 그룹(테넌트)에서 리소스를 관리하기 위한 프라이빗 액세스 지점을 설정합니다.
참고: 리소스 관리 Private Link 리소스를 프라이빗 엔드포인트에 연결하여 Azure 리소스를 관리하기 위한 안전한 프라이빗 액세스를 사용하도록 설정할 수 있습니다.
참조: Azure 리소스 관리를 위한 프라이빗 링크 만들기
공용 네트워크 액세스 사용 안 함
설명: 서비스는 서비스 수준 IP ACL 필터링 규칙(NSG 또는 Azure Firewall 아님)을 사용하거나 '공용 네트워크 액세스 사용 안 함' 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: Azure Resource Manager Azure 프라이빗 엔드포인트 및 리소스 관리 프라이빗 링크 리소스를 통한 프라이빗 연결을 지원합니다. 그러나 공용 네트워크 액세스를 사용하지 않도록 설정하는 기능은 아직 사용할 수 없습니다.
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
권한 있는 액세스
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.
PA-8: 클라우드 공급자 지원을 위한 액세스 프로세스 결정
기능
고객 Lockbox
설명: 고객 Lockbox는 Microsoft 지원 액세스에 사용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
데이터 보호
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 데이터 보호를 참조하세요.
DP-3: 전송 중인 중요한 데이터 암호화
기능
전송 암호화 중인 데이터
설명: 서비스는 데이터 평면에 대한 전송 중 데이터 암호화를 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | True | Microsoft |
구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.
참조: Azure Resource Manager TLS 1.2로 마이그레이션
DP-4: 기본적으로 미사용 데이터 암호화 사용하도록 설정
기능
플랫폼 키를 사용하여 미사용 데이터 암호화
설명: 플랫폼 키를 사용한 미사용 데이터 암호화가 지원되며, 미사용 고객 콘텐츠는 이러한 Microsoft 관리형 키로 암호화됩니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | True | Microsoft |
구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.
자산 관리
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 자산 관리를 참조하세요.
AM-2: 승인된 서비스만 사용
기능
Azure Policy 지원
설명: 서비스 구성은 Azure Policy 통해 모니터링하고 적용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. organization 이 보안 기능을 구성할지 검토하고 확인하세요.
참조: Azure Resource Manager 대한 기본 제공 정의 Azure Policy
로깅 및 위협 탐지
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 로깅 및 위협 탐지를 참조하세요.
LT-1: 위협 탐지 기능 사용하도록 설정
기능
서비스/제품 제공에 대한 Microsoft Defender
설명: 서비스에는 보안 문제를 모니터링하고 경고하는 제품별 Microsoft Defender 솔루션이 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Resource Manager Microsoft Defender Azure Portal, Azure REST API, Azure CLI 또는 기타 Azure 프로그래밍 방식 클라이언트를 통해 수행되는지 여부에 관계없이 organization 리소스 관리 작업을 모니터링합니다. Defender for Cloud는 고급 보안 분석을 실행하여 위협을 감지하고 의심스러운 활동에 대해 경고합니다.
참조: Resource Manager 대한 Microsoft Defender 개요
클라우드용 Microsoft Defender 모니터링
Azure Policy 기본 제공 정의 - Microsoft.Resources:
Name (Azure Portal) |
Description | 효과 | 버전 (GitHub) |
---|---|---|---|
Azure Defender for App Service를 사용해야 합니다 | Azure Defender for App Service는 클라우드의 규모와 Azure가 클라우드 공급자로서 가지고 있는 가시성을 활용하여 일반적인 웹앱 공격을 모니터링합니다. | AuditIfNotExists, 사용 안 함 | 1.0.3 |
LT-4: 보안 조사를 위해 로깅 사용
기능
Azure 리소스 로그
설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Azure Resource Manager 리소스 로그를 사용하도록 설정합니다. Azure에서 리소스를 만들고 관리할 때 요청은 Azure의 컨트롤 플레인인 Azure Resource Manager를 통해 오케스트레이션됩니다. 리소스 로깅을 사용하면 Azure에 대한 제어 평면 요청의 볼륨 및 대기 시간을 모니터링할 수 있습니다. 이러한 메트릭을 사용하면 구독 전체에서 컨트롤 플레인 요청에 대한 트래픽 및 대기 시간을 관찰할 수 있습니다. 예를 들어 이제 특정 상태 코드를 필터링하여 요청이 스로틀되거나 실패한 경우를 확인할 수 있습니다.
참조: Azure Monitor의 Azure Resource Manager 메트릭
Backup 및 복구
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 백업 및 복구를 참조하세요.
BR-1: 자동화된 정기 백업 보장
기능
서비스 네이티브 백업 기능
설명: 서비스는 고유한 네이티브 백업 기능을 지원합니다(Azure Backup 사용하지 않는 경우). 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: Azure Resource Manager 템플릿 내보내기를 사용하여 미사용 데이터를 캡처할 수 없습니다. 리소스 구성의 경우 원본 템플릿에서 인프라를 만들고 필요한 경우 해당 원본에서 다시 배포하는 것이 좋습니다. 템플릿 내보내기는 해당 프로세스를 부트스트랩하는 데 도움이 될 수 있지만 재해 복구를 고려할 만큼 강력하지는 않습니다.
구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.
다음 단계
- Microsoft 클라우드 보안 벤치마크 개요를 참조하세요.
- Azure 보안 기준에 대해 자세히 알아보세요.