Beveiliging beheren na het upgraden van Azure Local
Van toepassing op: Azure Local 2311.2 en hoger
In dit artikel wordt beschreven hoe u beveiligingsinstellingen beheert op een Lokale Versie van Azure die is bijgewerkt van versie 22H2 naar versie 23H2.
Vereisten
Voordat u begint, moet u ervoor zorgen dat u toegang hebt tot een Lokaal Azure-systeem, versie 23H2 dat is bijgewerkt vanaf versie 22H2.
Beveiligingswijzigingen na de upgrade
Wanneer u uw Azure Local upgradet van versie 22H2 naar versie 23H2, verandert de beveiligingspostuur van uw systeem niet. We raden u ten zeerste aan om de beveiligingsinstellingen na de upgrade bij te werken om te profiteren van verbeterde beveiliging.
Dit zijn de voordelen van het bijwerken van de beveiligingsinstellingen:
- Verbetert de beveiligingspostuur door verouderde protocollen en coderingen uit te schakelen en uw implementatie te beveiligen.
- Vermindert Operating Expense (OpEx) met een ingebouwd driftbeveiligingsmechanisme voor consistente bewaking op schaal via de Basislijn van Azure Arc Hybrid Edge.
- Hiermee kunt u nauw voldoen aan de vereisten van Center for Internet Security (CIS) en DISA (Defense Information System Agency) Security Technical Implementation Guide (STIG) voor het besturingssysteem.
Breng deze wijzigingen op hoog niveau aan nadat de upgrade is voltooid:
- Pas de beveiligingsbasislijn toe.
- Versleuteling at-rest toepassen.
- Schakel Toepassingsbeheer in.
Deze stappen worden afzonderlijk in detail beschreven in de volgende gedeelten.
Beveiligingsbasislijnen toepassen
Een nieuwe implementatie van Azure Local introduceert twee basislijndocumenten die zijn geïnjecteerd door de beveiligingsbeheerlaag, terwijl het bijgewerkte cluster dat niet doet.
Belangrijk
Nadat u de documenten voor de beveiligingsbasislijn hebt toegepast, wordt een nieuw mechanisme gebruikt om de beveiligingsbasislijninstellingen toe te passen en te onderhouden.
Als uw servers basislijninstellingen overnemen via mechanismen zoals GPO, DSC of scripts, raden we u aan:
- Verwijder deze dubbele instellingen uit dergelijke mechanismen.
- U kunt ook, na het toepassen van de beveiligingsbasislijn, het driftbesturingsmechanisme uitschakelen.
De nieuwe beveiligingspostuur van uw servers combineert de vorige instellingen, de nieuwe instellingen en de overlappende instellingen met bijgewerkte waarden.
Notitie
Microsoft test en vaildateert de beveiligingsinstellingen van Azure Local, versie 23H2. We raden u ten zeerste aan deze instellingen te behouden. Het gebruik van aangepaste instellingen kan leiden tot systeeminstabiliteit, incompatibiliteit met de nieuwe productscenario's en kan uitgebreide tests en probleemoplossing van uw kant vereisen.
Wanneer u de volgende opdrachten uitvoert, ziet u dat de documenten niet aanwezig zijn. Deze cmdlets retourneren geen uitvoer.
Get-AzSSecuritySettingsConfiguration Get-AzSSecuredCoreConfiguration
Als u de basislijnen wilt inschakelen, gaat u naar elk van de knooppunten die u hebt bijgewerkt. Voer de volgende opdrachten lokaal of extern uit met behulp van een bevoegde beheerdersaccount:
Start-AzSSecuritySettingsConfiguration Start-AzSSecuredCoreConfiguration
Start de knooppunten opnieuw op in een juiste volgorde om de nieuwe instellingen effectief te maken.
De status van de beveiligingsbasislijnen bevestigen
Voer na het opnieuw opstarten de cmdlets opnieuw uit om de status van de beveiligingsbasislijnen te bevestigen:
Get-AzSSecuritySettingsConfiguration
Get-AzSSecuredCoreConfiguration
U krijgt een uitvoer voor elke cmdlet met de basislijninformatie.
Hier volgt een voorbeeld van de uitvoer van de basislijn:
OsConfiguration": {
"Document": {
"schemaversion": "1.0",
"id": "<GUID>", "version": "1.0",
"context": "device",
"scenario": "ApplianceSecurityBaselineConfig"
Versleuteling at-rest inschakelen
Tijdens de upgrade detecteert Microsoft of bitLocker is ingeschakeld voor uw systeemknooppunten. Als BitLocker is ingeschakeld, wordt u gevraagd deze te onderbreken. Als u BitLocker eerder hebt ingeschakeld voor uw volumes, hervat u de beveiliging. Er zijn geen verdere stappen vereist.
Voer de volgende opdrachten uit om de status van versleuteling op uw volumes te controleren:
Get-AsBitlocker -VolumeType BootVolume
Get-AsBitlocker -VolumeType ClusterSharedVolume
Als u BitLocker op een van uw volumes wilt inschakelen, raadpleegt u BitLocker-versleuteling beheren in Azure Local.
Toepassingsbeheer inschakelen
Toepassingsbeheer voor bedrijven (voorheen bekend als Windows Defender Application Control of WDAC) biedt een uitstekende verdedigingslaag tegen het uitvoeren van niet-vertrouwde code.
Nadat u een upgrade hebt uitgevoerd naar versie 23H2, kunt u application control inschakelen. Dit kan verstorend zijn als de benodigde maatregelen niet worden genomen voor de juiste validatie van bestaande software van derden die al op de servers bestaat.
Voor nieuwe implementaties is Toepassingsbeheer ingeschakeld in de modus Afgedwongen (het blokkeren van niet-vertrouwde binaire bestanden), terwijl voor bijgewerkte systemen wordt aangeraden deze stappen uit te voeren:
Herhaal de stappen 2 en #3 zo nodig totdat er geen verdere controlegebeurtenissen worden waargenomen. Schakel over naar de modus Afgedwongen.
Waarschuwing
Als u het benodigde AppControl-beleid niet maakt om extra software van derden in te schakelen, wordt voorkomen dat deze software wordt uitgevoerd.
Zie Windows Defender Application Control beheren voor Azure Local voor instructies voor het inschakelen in de modus Afgedwongen.
Volgende stappen
- BitLocker-versleuteling begrijpen.