Machine Learning Service에 대한 Azure 보안 기준
이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0 의 지침을 Machine Learning Service에 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 컨트롤 및 Machine Learning Service에 적용되는 관련 지침에 따라 그룹화됩니다.
클라우드용 Microsoft Defender 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드용 Microsoft Defender 포털 페이지의 규정 준수 섹션에 나열됩니다.
기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항 준수를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.
참고
Machine Learning Service에 적용되지 않는 기능은 제외되었습니다. Machine Learning Service가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑하는 방법을 보려면 전체 Machine Learning Service 보안 기준 매핑 파일을 참조하세요.
보안 프로필
보안 프로필에는 Machine Learning Service의 영향력이 큰 동작이 요약되어 있어 보안 고려 사항이 증가할 수 있습니다.
서비스 동작 특성 | 값 |
---|---|
제품 범주 | AI+ML |
고객이 HOST/OS에 액세스할 수 있습니다. | 모든 권한 |
서비스를 고객의 가상 네트워크에 배포할 수 있습니다. | True |
미사용 고객 콘텐츠 저장 | False |
네트워크 보안
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 네트워크 보안을 참조하세요.
NS-1: 네트워크 구분 경계 설정
기능
가상 네트워크 통합
설명: 서비스는 고객의 프라이빗 Virtual Network(VNet)에 대한 배포를 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | 공유됨 |
구성 지침: 관리되는 네트워크 격리 사용하여 자동화된 네트워크 격리 환경을 제공합니다.
참고: Azure Machine Learning 리소스에 가상 네트워크를 사용할 수도 있지만 여러 컴퓨팅 유형은 지원되지 않습니다.
참조: VNet(가상 네트워크)을 사용하여 Azure Machine Learning 작업 영역 리소스 보호
네트워크 보안 그룹 지원
설명: 서비스 네트워크 트래픽은 서브넷에서 네트워크 보안 그룹 규칙 할당을 준수합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | 공유됨 |
구성 지침: 관리되는 네트워크 격리 사용하여 NSG를 사용하는 인바운드 및 아웃바운드 구성을 포함하는 자동화된 네트워크 격리 환경을 제공합니다.
참고: NSG(네트워크 보안 그룹)를 사용하여 포트, 프로토콜, 원본 IP 주소 또는 대상 IP 주소별로 트래픽을 제한하거나 모니터링합니다. 서비스의 열린 포트를 제한하는 NSG 규칙을 만듭니다(예: 신뢰할 수 없는 네트워크에서 관리 포트에 액세스하지 못하도록 방지). 기본값으로 NSG는 모든 인바운드 트래픽을 거부하지만 가상 네트워크 및 Azure Load Balancer의 트래픽은 허용합니다.
참조: 네트워크 격리 계획
NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스
기능
Azure Private Link
설명: 네트워크 트래픽을 필터링하기 위한 서비스 네이티브 IP 필터링 기능(NSG 또는 Azure Firewall 혼동하지 않음). 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Private Link 기능을 지원하는 모든 Azure 리소스에 대한 프라이빗 엔드포인트를 배포하여 리소스에 대한 프라이빗 액세스 지점을 설정합니다.
참조: Azure Machine Learning 작업 영역에 대한 프라이빗 엔드포인트 구성
공용 네트워크 액세스 사용 안 함
설명: 서비스는 서비스 수준 IP ACL 필터링 규칙(NSG 또는 Azure Firewall 아님)을 사용하거나 '공용 네트워크 액세스 사용 안 함' 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 서비스 수준 IP ACL 필터링 규칙 또는 공용 네트워크 액세스를 위한 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다.
참조: Azure Machine Learning 작업 영역에 대한 프라이빗 엔드포인트 구성
클라우드용 Microsoft Defender 모니터링
Azure Policy 기본 제공 정의 - Microsoft.MachineLearningServices:
Name (Azure Portal) |
Description | 효과 | 버전 (GitHub) |
---|---|---|---|
Azure Machine Learning 컴퓨팅은 가상 네트워크에 있어야 함 | Azure Virtual Network는 Azure Machine Learning 컴퓨팅 클러스터 및 인스턴스에 대한 강화된 보안 및 격리는 물론 서브넷, 액세스 제어 정책, 액세스를 추가로 제한하는 기타 기능을 제공합니다. 컴퓨팅이 가상 네트워크로 구성된 경우 공개적으로 주소를 지정할 수 없으며 가상 네트워크 내의 가상 머신 및 애플리케이션에서만 액세스할 수 있습니다. | 감사, 사용 안 함 | 1.0.1 |
ID 관리
자세한 내용은 Microsoft 클라우드 보안 벤치마크: ID 관리를 참조하세요.
IM-1: 중앙 ID 및 인증 시스템 사용
기능
데이터 평면 액세스에 필요한 Azure AD 인증
설명: 서비스는 데이터 평면 액세스에 Azure AD 인증 사용을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | True | Microsoft |
구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.
참조: Azure Machine Learning 리소스 및 워크플로에 대한 인증 설정
데이터 평면 액세스에 대한 로컬 인증 방법
설명: 로컬 사용자 이름 및 암호와 같은 데이터 평면 액세스에 지원되는 로컬 인증 방법입니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
IM-3: 애플리케이션 ID를 안전하게 자동으로 관리
기능
관리 ID
설명: 데이터 평면 작업은 관리 ID를 사용한 인증을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 가능한 경우 서비스 주체 대신 Azure 관리 ID를 사용하여 Azure 서비스 및 Azure Active Directory(Azure AD) 인증을 지원하는 리소스에 인증할 수 있습니다. 관리 ID 자격 증명은 플랫폼에서 완전히 관리, 순환 및 보호되므로 소스 코드 또는 구성 파일에 하드 코딩된 자격 증명을 방지합니다.
참조: Azure Machine Learning 및 기타 서비스 간 인증 설정
서비스 주체
설명: 데이터 평면은 서비스 주체를 사용한 인증을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. organization 이 보안 기능을 구성하려는지 검토하고 확인하세요.
참조: Azure Machine Learning 및 기타 서비스 간 인증 설정
IM-7: 조건에 따라 리소스 액세스 제한
기능
데이터 평면에 대한 조건부 액세스
설명: 데이터 평면 액세스는 Azure AD 조건부 액세스 정책을 사용하여 제어할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 워크로드에서 Azure Active Directory(Azure AD) 조건부 액세스에 해당하는 조건 및 조건을 정의합니다. 특정 위치에서 액세스 차단 또는 부여, 위험한 로그인 동작 차단 또는 특정 애플리케이션에 organization 관리 디바이스 요구와 같은 일반적인 사용 사례를 고려합니다.
참조: 조건부 액세스 사용
IM-8: 자격 증명 및 비밀 노출 제한
기능
Azure Key Vault의 서비스 자격 증명 및 비밀 지원 통합 및 스토리지
설명: 데이터 평면은 자격 증명 및 비밀 저장소에 Azure Key Vault 기본 사용을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 비밀 및 자격 증명을 코드 또는 구성 파일에 포함하는 대신 Azure Key Vault 같은 보안 위치에 저장해야 합니다.
참조: Azure Machine Learning 작업에서 인증 자격 증명 비밀 사용
권한 있는 액세스
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.
PA-1: 높은 권한이 있는 사용자/관리자를 분리하고 제한
기능
로컬 관리 계정
설명: 서비스에는 로컬 관리 계정의 개념이 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
PA-7: 충분한 관리 수행(최소 권한) 원칙
기능
데이터 평면용 Azure RBAC
설명: Azure RBAC(Azure Role-Based Access Control)를 사용하여 서비스의 데이터 평면 작업에 대한 액세스를 관리할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 기본 제공 역할 할당을 통해 Azure 리소스 액세스를 관리합니다. Azure RBAC 역할은 사용자, 그룹, 서비스 주체 및 관리 ID에 할당할 수 있습니다.
참조: Azure Machine Learning 작업 영역에 대한 액세스 관리
PA-8: 클라우드 공급자 지원을 위한 액세스 프로세스 결정
기능
고객 Lockbox
설명: 고객 Lockbox는 Microsoft 지원 액세스에 사용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
데이터 보호
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 데이터 보호를 참조하세요.
DP-1: 중요한 데이터 검색, 분류 및 레이블 지정
기능
중요한 데이터 검색 및 분류
설명: 도구(예: Azure Purview 또는 Azure Information Protection)는 서비스의 데이터 검색 및 분류에 사용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Azure Purview, Azure Information Protection 및 Azure SQL 데이터 검색 및 분류와 같은 도구를 사용하여 Azure, 온-프레미스, Microsoft 365 또는 기타 위치에 있는 중요한 데이터를 중앙에서 검사, 분류 및 레이블을 지정합니다.
참조: Microsoft Purview에서 Azure Machine Learning에 연결 및 관리
DP-2: 중요한 데이터를 대상으로 하는 변칙 및 위협 모니터링
기능
데이터 유출/손실 방지
설명: 서비스는 중요한 데이터 이동(고객의 콘텐츠)을 모니터링하는 DLP 솔루션을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: DLP(데이터 손실 방지)의 준수에 필요한 경우 데이터 반출 보호 구성을 사용할 수 있습니다. 관리형 네트워크 격리는 데이터 반출 보호도 지원합니다.
참조: Azure Machine Learning 데이터 반출 방지
DP-3: 전송 중인 중요한 데이터 암호화
기능
전송 암호화 중인 데이터
설명: 서비스는 데이터 평면에 대한 전송 중 데이터 암호화를 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | True | Microsoft |
기능 정보: Azure Machine Learning은 TLS를 사용하여 다양한 Azure Machine Learning 마이크로 서비스 간의 내부 통신을 보호합니다. 모든 Azure Storage 액세스는 보안 채널을 통해 수행됩니다.
Azure Machine Learning을 통해 만든 Kubernetes 온라인 엔드포인트를 보호하는 방법에 대한 자세한 내용은 TLS/SSL을 사용하여 보안 온라인 엔드포인트 구성을 참조하세요.
구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.
참조: 전송 중인 암호화
DP-4: 기본적으로 미사용 데이터 암호화 사용하도록 설정
기능
플랫폼 키를 사용하여 미사용 데이터 암호화
설명: 플랫폼 키를 사용한 미사용 데이터 암호화가 지원되며, 미사용 고객 콘텐츠는 이러한 Microsoft 관리형 키로 암호화됩니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | True | Microsoft |
구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.
참조: Azure Machine Learning을 사용하여 데이터 암호화
DP-5: 필요한 경우 미사용 데이터 암호화에서 고객 관리형 키 옵션 사용
기능
CMK를 이용하여 미사용 데이터 암호화
설명: 고객 관리형 키를 사용한 미사용 데이터 암호화는 서비스에서 저장된 고객 콘텐츠에 대해 지원됩니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 규정 준수에 필요한 경우 고객 관리형 키를 사용한 암호화가 필요한 사용 사례 및 서비스 scope 정의합니다. 서비스에서 고객 관리형 키를 사용하여 미사용 데이터 암호화를 사용하도록 설정하고 구현합니다.
참조: Azure Machine Learning에 대한 고객 관리형 키
클라우드용 Microsoft Defender 모니터링
Azure Policy 기본 제공 정의 - Microsoft.MachineLearningServices:
Name (Azure Portal) |
Description | 효과 | 버전 (GitHub) |
---|---|---|---|
Azure Machine Learning 작업 영역은 고객 관리형 키로 암호화해야 함 | 고객 관리형 키를 사용하여 Azure Machine Learning 작업 영역의 미사용 데이터 암호화를 관리합니다. 기본적으로 고객 데이터는 서비스 관리형 키를 사용하여 암호화되지만, 일반적으로 규정 준수 표준을 충족하려면 고객 관리형 키가 필요합니다. 고객 관리형 키를 사용하면 사용자가 만들고 소유한 Azure Key Vault 키를 사용하여 데이터를 암호화할 수 있습니다. 순환 및 관리를 포함하여 키의 수명 주기를 고객이 모두 제어하고 책임져야 합니다. https://aka.ms/azureml-workspaces-cmk에서 자세히 알아보세요. | 감사, 거부, 사용 안 함 | 1.0.3 |
DP-6: 보안 키 관리 프로세스 사용
기능
Azure Key Vault에서 키 관리
설명: 이 서비스는 고객 키, 비밀 또는 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Azure Key Vault 사용하여 키 생성, 배포 및 스토리지를 포함하여 암호화 키의 수명 주기를 만들고 제어합니다. 정의된 일정에 따라 또는 키 사용 중지 또는 손상이 있는 경우 Azure Key Vault 및 서비스에서 키를 회전하고 해지합니다. 워크로드, 서비스 또는 애플리케이션 수준에서 CMK(고객 관리형 키)를 사용해야 하는 경우 키 관리에 대한 모범 사례를 따라야 합니다. 키 계층 구조를 사용하여 키 자격 증명 모음에서 KEK(키 암호화 키)와 함께 별도의 DEK(데이터 암호화 키)를 생성합니다. 키가 Azure Key Vault 등록되고 서비스 또는 애플리케이션의 키 ID를 통해 참조되는지 확인합니다. 서비스에 BYOK(사용자 고유 키)를 가져와야 하는 경우(예: 온-프레미스 HSM에서 Azure Key Vault HSM 보호 키 가져오기) 권장 지침에 따라 초기 키 생성 및 키 전송을 수행합니다.
참조: Azure Machine Learning에 대한 고객 관리형 키
DP-7: 보안 인증서 관리 프로세스 사용
기능
Azure Key Vault에서 인증 관리
설명: 이 서비스는 모든 고객 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
자산 관리
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 자산 관리를 참조하세요.
AM-2: 승인된 서비스만 사용
기능
Azure Policy 지원
설명: 서비스 구성은 Azure Policy 통해 모니터링하고 적용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 클라우드용 Microsoft Defender 사용하여 Azure 리소스의 구성을 감사하고 적용하는 Azure Policy 구성합니다. 리소스에서 구성 편차가 검색되면 Azure Monitor를 사용하여 경고를 만듭니다. [거부] 및 [존재하지 않는 경우 배포] 효과를 Azure Policy 사용하여 Azure 리소스에 보안 구성을 적용합니다.
참조: Azure Machine Learning에 대한 기본 제공 정책 정의 Azure Policy
AM-5: 가상 머신에서 승인된 애플리케이션만 사용
기능
클라우드용 Microsoft Defender - 적응형 애플리케이션 제어
설명: 서비스는 클라우드용 Microsoft Defender 적응형 애플리케이션 제어를 사용하여 가상 머신에서 실행되는 고객 애플리케이션을 제한할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
로깅 및 위협 탐지
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 로깅 및 위협 탐지를 참조하세요.
LT-1: 위협 탐지 기능 사용하도록 설정
기능
서비스/제품 제공에 대한 Microsoft Defender
설명: 서비스에는 보안 문제를 모니터링하고 경고하는 제품별 Microsoft Defender 솔루션이 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: Azure Machine Learning에 사용자 지정 컨테이너 또는 클러스터를 사용하는 경우 클라우드용 Microsoft Defender 통해 Azure Container Registry 리소스 및 Azure Kubernetes Service 리소스를 검색할 수 있도록 설정해야 합니다. 그러나 클라우드용 Microsoft Defender Azure Machine Learning 관리형 컴퓨팅 인스턴스 또는 컴퓨팅 클러스터에서 사용할 수 없습니다.
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
LT-4: 보안 조사를 위해 로깅 사용
기능
Azure 리소스 로그
설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 서비스에 대한 리소스 로그를 사용하도록 설정합니다. 예를 들어 Key Vault 키 자격 증명 모음 또는 Azure SQL 데이터베이스에 대한 요청을 추적하는 리소스 로그가 있는 작업에 대한 추가 리소스 로그를 지원합니다. 이러한 로그의 내용은 Azure 서비스와 리소스 종류에 따라 달라집니다.
참조: Azure Machine Learning 모니터링
포스처 및 취약성 관리
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 자세 및 취약성 관리를 참조하세요.
PV-3: 컴퓨팅 리소스에 대한 보안 구성 정의 및 설정
기능
Azure Automation 상태 구성
설명: Azure Automation State Configuration 사용하여 운영 체제의 보안 구성을 유지할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
Azure Policy 게스트 구성 에이전트
설명: Azure Policy 게스트 구성 에이전트를 컴퓨팅 리소스에 대한 확장으로 설치하거나 배포할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: 클라우드 및 Azure Policy 게스트 구성 에이전트에 대한 Microsoft Defender 사용하여 VM, 컨테이너 등 Azure 컴퓨팅 리소스에서 구성 편차를 정기적으로 평가하고 수정합니다.
사용자 지정 VM 이미지
설명: 서비스는 특정 기준 구성이 미리 적용된 마켓플레이스에서 사용자가 제공한 VM 이미지 또는 미리 빌드된 이미지를 사용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
사용자 지정 컨테이너 이미지
설명: 서비스는 특정 기준 구성이 미리 적용된 마켓플레이스에서 사용자가 제공한 컨테이너 이미지 또는 미리 빌드된 이미지를 사용할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: Microsoft와 같은 신뢰할 수 있는 공급업체에서 미리 구성된 강화된 이미지를 사용하거나 원하는 보안 구성 기준을 컨테이너 이미지 템플릿에 빌드합니다.
참조: 사용자 지정 Docker 이미지를 사용하여 모델 학습
PV-5: 취약성 평가 수행
기능
Microsoft Defender 사용하여 취약성 평가
설명: 클라우드용 Microsoft Defender 또는 기타 Microsoft Defender 서비스에 포함된 취약성 평가 기능(서버, 컨테이너 레지스트리, App Service, SQL 및 DNS에 대한 Microsoft Defender 포함)을 사용하여 취약성 검사를 검색할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: 서버용 Defender 에이전트 설치는 현재 지원되지 않습니다. 그러나 TRIvy는 OS 및 Python 패키지 수준 취약성을 검색하기 위해 컴퓨팅 인스턴스에 설치될 수 있습니다.
자세한 내용은 Azure Machine Learning에 대한 취약성 관리를 참조하세요.
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
PV-6: 자동으로 신속하게 취약성 수정
기능
Azure Automation 업데이트 관리
설명: 서비스는 Azure Automation 업데이트 관리를 사용하여 패치 및 업데이트를 자동으로 배포할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
기능 정보: 컴퓨팅 클러스터는 자동으로 최신 VM 이미지로 업그레이드됩니다. 클러스터가 최소 노드 = 0으로 구성된 경우 모든 작업이 완료되고 클러스터가 노드 0으로 줄어들 때 노드를 최신 VM 이미지 버전으로 자동 업그레이드합니다.
컴퓨팅 인스턴스는 프로비저닝 시 최신 VM 이미지를 가져옵니다. Microsoft는 매월 새 VM 이미지를 릴리스합니다. 컴퓨팅 인스턴스가 배포되면 적극적으로 업데이트되지 않습니다. 최신 소프트웨어 업데이트 및 보안 패치를 최신 상태로 유지하려면 다음을 수행할 수 있습니다.
컴퓨팅 인스턴스를 다시 만들어 최신 OS 이미지 가져오기(권장)
또는 OS 및 Python 패키지를 정기적으로 업데이트합니다.
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
엔드포인트 보안
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 엔드포인트 보안을 참조하세요.
ES-1: EDR(엔드포인트 검색 및 응답) 사용
기능
EDR 솔루션
설명: 서버용 Azure Defender와 같은 EDR(엔드포인트 검색 및 응답) 기능을 엔드포인트에 배포할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.
ES-2: 최신 맬웨어 방지 소프트웨어 사용
기능
맬웨어 방지 솔루션
설명: Microsoft Defender 바이러스 백신, 엔드포인트용 Microsoft Defender 같은 맬웨어 방지 기능을 엔드포인트에 배포할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: ClamAV는 맬웨어를 검색하는 데 사용할 수 있으며 컴퓨팅 instance 미리 설치됩니다.
참조: 컴퓨팅 호스트의 취약성 관리
ES-3: 맬웨어 방지 소프트웨어 및 서명이 업데이트되는지 확인
기능
맬웨어 방지 솔루션 상태 모니터링
설명: 맬웨어 방지 솔루션은 플랫폼, 엔진 및 자동 서명 업데이트에 대한 상태 상태 모니터링을 제공합니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
True | False | Customer |
구성 지침: ClamAV는 맬웨어를 검색하는 데 사용할 수 있으며 컴퓨팅 instance 미리 설치됩니다.
Backup 및 복구
자세한 내용은 Microsoft 클라우드 보안 벤치마크: 백업 및 복구를 참조하세요.
BR-1: 자동화된 정기 백업 보장
기능
Azure Backup
설명: Azure Backup 서비스에서 서비스를 백업할 수 있습니다. 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.
서비스 네이티브 백업 기능
설명: 서비스는 고유한 네이티브 백업 기능을 지원합니다(Azure Backup 사용하지 않는 경우). 자세히 알아보세요.
지원됨 | 기본적으로 사용 | 구성 책임 |
---|---|---|
False | 해당 사항 없음 | 해당 사항 없음 |
구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.
다음 단계
- Microsoft 클라우드 보안 벤치마크 개요를 참조하세요.
- Azure 보안 기준에 대해 자세히 알아보세요.