IoT 워크로드에 대한 보안 요구 사항 지정

완료됨

이 단원에서는 IoT 워크로드에 대한 새로운 요구 사항 사양을 만드는 데 도움이 되도록 IoT 허브에 대한 Azure 보안 기준을 요약합니다.

Microsoft 클라우드 보안 벤치마크에 대한 자세한 배경은 Microsoft 사이버 보안 참조 아키텍처 및 클라우드 보안 벤치마크 소개를 참조하세요.

아래 표에는 다음과 같은 전체 기준의 컨트롤이 포함되어 있습니다.

  • 보안 컨트롤은 지원되었지만 기본적으로 사용하도록 설정되지 않았습니다.
  • 고객 부분에 대해 수행할 작업이 포함된 명시적 지침이 있었습니다.
영역 제어 기능 지침 요약
네트워크 보안 NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스 Azure Private Link Private Link 기능을 지원하는 모든 Azure 리소스에 대한 프라이빗 엔드포인트를 배포하여 리소스에 대한 프라이빗 액세스 지점을 설정합니다.
NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스 공용 네트워크 액세스 사용 안 함 서비스 수준 IP ACL 필터링 규칙을 사용하거나 공용 네트워크 액세스를 위한 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다.
ID 관리 IM-1: 중앙 ID 및 인증 시스템 사용 데이터 평면 액세스에 대한 로컬 인증 방법 데이터 평면 액세스에 대한 로컬 인증 방법 사용을 제한합니다. 대신 Microsoft Entra ID를 기본 인증 방법으로 사용하여 데이터 평면 액세스를 제어합니다.
IM-3: 애플리케이션 ID를 안전하게 자동으로 관리 관리 ID 가능하면 서비스 주체 대신 Azure 관리 ID를 사용합니다. 이 ID는 Azure 서비스 및 Microsoft Entra 인증을 지원하는 리소스에 인증할 수 있습니다. 관리 ID 자격 증명은 플랫폼에서 완전히 관리, 순환 및 보호되므로 소스 코드 또는 구성 파일에 하드 코딩된 자격 증명을 방지합니다.
서비스 주체 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.
IM-7: 조건에 따라 리소스 액세스 제한 데이터 평면에 대한 조건부 액세스 워크로드에서 Microsoft Entra 조건부 액세스에 적용 가능한 조건 및 기준을 정의합니다.
권한 있는 액세스 PA-7: 충분한 관리 수행(최소 권한) 원칙 데이터 평면용 Azure RBAC Azure AD 및 RBAC를 사용하는 경우 IoT Hub에서 API를 요청하는 보안 주체가 권한을 부여하는 데 적절한 수준의 권한을 갖도록 요구합니다. 권한을 보안 주체에 부여하려면 역할 할당을 부여합니다.
데이터 보호 DP-6: 보안 키 관리 프로세스 사용 Azure Key Vault에서 키 관리 Azure Key Vault를 사용하여 키 만들기, 배포 및 저장을 포함한 암호화 키 수명 주기를 만들고 제어합니다. 정의된 일정 또는 키 사용 중지 또는 손상이 있을 때 Azure Key Vault 및 서비스에서 키를 교체하고 취소합니다.
자산 관리 AM-2: 승인된 서비스만 사용 Azure Policy 지원 클라우드용 Microsoft Defender를 사용하여 Azure 리소스의 구성을 감사하고 적용하도록 Azure Policy를 구성합니다.
로깅 및 위협 탐지 LT-4: 보안 조사를 위해 로깅 사용 Azure 리소스 로그 서비스에 대한 리소스 로그를 사용하도록 설정합니다.