다음을 통해 공유


보안 그룹: 인벤토리 및 자산 관리

참고

최신 Azure 보안 벤치마크는 여기에서 제공됩니다.

인벤토리 및 자산 관리 권장 사항은 권한 있는 리소스에만 액세스 권한을 부여하고 권한 없는 리소스 및 관리되지 않는 리소스를 식별하고 제거하도록 모든 Azure 리소스를 적극적으로 관리(인벤토리, 추적 및 수정)하는 것과 관련돤 문제를 해결하는 데 중점을 둡니다.

6.1: 자동화된 자산 검색 솔루션 사용

Azure ID CIS ID 책임
6.1 1.1, 1.2, 1.3, 1.4, 9.1, 12.1 Customer

Azure Resource Graph를 사용하여 구독 내의 모든 리소스(예: 컴퓨팅, 스토리지, 네트워크, 포트 및 프로토콜 등)를 쿼리/검색합니다. 테넌트에서 적절한 권한(읽기)을 확인하고, 모든 Azure 구독 및 구독 내의 리소스를 열거합니다.

클래식 Azure 리소스는 Resource Graph를 통해 검색할 수 있지만 앞으로 Azure Resource Manager 리소스를 만들어 사용하는 것이 좋습니다.

6.2: 자산 메타데이터 유지 관리

Azure ID CIS ID 책임
6.2 1.5 Customer

메타데이터를 제공하는 Azure 리소스에 태그를 적용하여 논리적인 분류로 구성합니다.

6.3: 권한 없는 Azure 리소스 삭제

Azure ID CIS ID 책임
6.3 1.6 Customer

해당하는 경우 태그 지정, 관리 그룹 및 별도의 구독을 사용하여 자산을 구성하고 추적합니다. 정기적으로 인벤토리를 조정하고, 구독에서 권한 없는 리소스가 적시에 삭제되도록 합니다.

6.4: 승인된 Azure 리소스의 인벤토리 정의 및 유지 관리

Azure ID CIS ID 책임
6.4 2.1 Customer

조직 요구 사항에 따라 승인된 Azure 리소스 및 컴퓨팅 리소스에 대한 승인된 소프트웨어의 인벤토리를 만듭니다.

6.5: 승인되지 않은 Azure 리소스 모니터링

Azure ID CIS ID 책임
6.5 2.3, 2.4 Customer

Azure Policy를 사용하여 구독에 만들 수 있는 리소스 형식에 대한 제한을 설정합니다.

Azure Resource Graph를 사용하여 구독 내에서 리소스를 쿼리/검색합니다. 환경에 있는 모든 Azure 리소스가 승인되었는지 확인합니다.

6.6: 컴퓨팅 리소스 내에서 승인되지 않은 소프트웨어 애플리케이션 모니터링

Azure ID CIS ID 책임
6.6 2.3, 2.4 Customer

Azure 가상 머신 인벤토리를 사용하여 Virtual Machines의 모든 소프트웨어에 대한 정보 수집을 자동화합니다. 소프트웨어 이름, 버전, 게시자 및 새로 고침 시간은 Azure Portal에서 사용할 수 있습니다. 설치 날짜 및 기타 정보에 대한 액세스 권한을 가져오려면 게스트 수준 진단을 사용하도록 설정하고 Windows 이벤트 로그를 Log Analytics 작업 영역으로 가져와야 합니다.

6.7: 승인되지 않은 Azure 리소스 및 소프트웨어 애플리케이션 제거

Azure ID CIS ID 책임
6.7 2.5 Customer

Azure Security Center의 파일 무결성 모니터링(변경 내용 추적) 및 가상 머신 인벤토리를 사용하여 Virtual Machines에 설치된 모든 소프트웨어를 식별할 수 있습니다. 권한 없는 소프트웨어를 제거하는 자체 프로세스를 구현할 수 있습니다. 타사 솔루션을 사용하여 승인되지 않은 소프트웨어를 식별할 수도 있습니다.

6.8: 승인된 애플리케이션만 사용

Azure ID CIS ID 책임
6.8 2.6 Customer

Azure Security Center 적응형 애플리케이션 제어를 사용하여 권한이 있는 소프트웨어만 실행되도록 하고 권한이 없는 모든 소프트웨어는 Azure Virtual Machines에서 실행되지 않도록 차단합니다.

6.9: 승인된 Azure 서비스만 사용

Azure ID CIS ID 책임
6.9 2.6 Customer

Azure Policy를 사용하여 사용자 환경에서 프로비전할 수 있는 서비스를 제한합니다.

6.10: 승인된 소프트웨어 타이틀의 인벤토리 유지 관리

Azure ID CIS ID 책임
6.10 2.7 Customer

Azure Security Center 적응형 애플리케이션 제어를 사용하여 규칙을 적용하거나 적용하지 않을 파일 형식을 지정합니다.

요구 사항에 맞지 않은 경우 타사 솔루션을 구현합니다.

6.11: Azure Resource Manager와 상호 작용하는 사용자 기능 제한

Azure ID CIS ID 책임
6.11 2.9 Customer

"Microsoft Azure 관리" 앱에 대한 "액세스 차단"을 구성함으로써 Azure 조건부 액세스를 사용하여 Azure Resource Manager와 상호 작용하는 사용자 기능을 제한합니다.

6.12: 사용자가 컴퓨팅 리소스 내에서 스크립트를 실행하는 기능 제한

Azure ID CIS ID 책임
6.12 2.9 Customer

스크립트 유형에 따라 운영 체제별 구성 또는 타사 리소스를 사용하여 Azure 컴퓨팅 리소스 내에서 스크립트를 실행하는 사용자의 기능을 제한할 수 있습니다. Azure Security Center 적응형 애플리케이션 제어를 활용하여 권한이 있는 소프트웨어만 실행되도록 하고 권한이 없는 모든 소프트웨어는 Azure Virtual Machines에서 실행되지 않도록 차단할 수 있습니다.

6.13: 위험 수준이 높은 애플리케이션을 물리적 또는 논리적으로 분리

Azure ID CIS ID 책임
6.13 2.9 Customer

비즈니스 운영에 필요하지만 조직에 높은 위험을 초래할 수 있는 소프트웨어는 자체 가상 머신 및/또는 가상 네트워크 내에 격리하고 Azure Firewall 또는 네트워크 보안 그룹으로 충분히 보호해야 합니다.

다음 단계