Zarządzanie wartościami domyślnymi zabezpieczeń dla usługi Azure Local w wersji 23H2
Dotyczy: Azure Local, wersja 23H2
W tym artykule opisano sposób zarządzania domyślnymi ustawieniami zabezpieczeń dla wystąpienia lokalnego platformy Azure. Możesz również zmodyfikować ustawienia kontroli dryfu i chronionych zabezpieczeń zdefiniowanych podczas wdrażania, aby urządzenie było uruchamiane w znanym dobrym stanie.
Wymagania wstępne
Przed rozpoczęciem upewnij się, że masz dostęp do lokalnego systemu platformy Azure w wersji 23H2, który jest wdrażany, zarejestrowany i połączony z platformą Azure.
Wyświetlanie ustawień domyślnych zabezpieczeń w witrynie Azure Portal
Aby wyświetlić ustawienia domyślne zabezpieczeń w witrynie Azure Portal, upewnij się, że zastosowano inicjatywę MCSB. Aby uzyskać więcej informacji, zobacz Apply Microsoft Cloud Security Benchmark initiative (Stosowanie inicjatywy testu porównawczego zabezpieczeń w chmurze firmy Microsoft).
Ustawienia domyślne zabezpieczeń umożliwiają zarządzanie zabezpieczeniami systemu, kontrolą dryfu i zabezpieczeniami rdzeni w systemie.
Wyświetl stan podpisywania SMB na karcie Ochrona danych Ochrona sieci. Podpisywanie protokołu SMB umożliwia cyfrowe podpisywanie ruchu SMB między wystąpieniem lokalnym platformy>Azure i innymi systemami.
Wyświetlanie zgodności punktów odniesienia zabezpieczeń w witrynie Azure Portal
Po zarejestrowaniu wystąpienia lokalnego platformy Azure przy użyciu Microsoft Defender dla Chmury lub przypisaniu wbudowanych zasad maszyny z systemem Windows powinny spełniać wymagania punktu odniesienia zabezpieczeń obliczeń platformy Azure, zostanie wygenerowany raport zgodności. Aby uzyskać pełną listę reguł, z których jest porównywane wystąpienie lokalne platformy Azure, zobacz Punkt odniesienia zabezpieczeń systemu Windows.
W przypadku maszyny lokalnej platformy Azure, gdy zostaną spełnione wszystkie wymagania sprzętowe dla zabezpieczonego rdzenia, domyślny oczekiwany wynik zgodności to 321 z 324 reguł — czyli 99% reguł jest zgodnych.
W poniższej tabeli opisano reguły, które nie są zgodne, oraz uzasadnienie bieżącej luki:
Nazwa reguły | Stan zgodności | Przyczyna | Komentarze |
---|---|---|---|
Logowanie interakcyjne: tekst komunikatu dla użytkowników próbujących się zalogować | Brak zgodności | Ostrzeżenie — ""jest równe"" | Musi to być zdefiniowane przez klienta. Nie ma włączonej kontroli dryfu. |
Logowanie interakcyjne: tytuł komunikatu dla użytkowników próbujących się zalogować | Niezgodne | Ostrzeżenie — "" jest równe "" | Musi to być zdefiniowane przez klienta. Nie ma włączonej kontroli dryfu. |
Minimalna długość hasła | Niezgodne | Krytyczne — siedem jest mniejsze niż wartość minumum 14. | Musi to być zdefiniowane przez klienta. Nie ma włączonej kontroli dryfu, aby umożliwić temu ustawieniu dopasowanie do zasad organizacji. |
Naprawianie zgodności reguł
Aby naprawić zgodność reguł, uruchom następujące polecenia lub użyj dowolnego innego preferowanego narzędzia:
Powiadomienie prawne: Utwórz niestandardową wartość powiadomienia prawnego w zależności od potrzeb i zasad organizacji. Uruchom następujące polecenia:
Set-ItemProperty -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System" -Name "LegalNoticeCaption" -Value "Legal Notice" Set-ItemProperty -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System" -Name "LegalNoticeText" -Value "LegalNoticeText"
Minimalna długość hasła: ustaw minimalną długość hasła na 14 characthers na maszynie lokalnej platformy Azure. Wartość domyślna to 7, a każda wartość poniżej 14 jest nadal oflagowana przez zasady punktu odniesienia monitorowania. Uruchom następujące polecenia:
net accounts /minpwlen:14
Zarządzanie wartościami domyślnymi zabezpieczeń za pomocą programu PowerShell
Po włączeniu ochrony dryfu można modyfikować tylko niechronione ustawienia zabezpieczeń. Aby zmodyfikować chronione ustawienia zabezpieczeń, które tworzą punkt odniesienia, należy najpierw wyłączyć ochronę dryfu. Aby wyświetlić i pobrać pełną listę ustawień zabezpieczeń, zobacz Punkt odniesienia zabezpieczeń.
Modyfikowanie wartości domyślnych zabezpieczeń
Rozpocznij od początkowego punktu odniesienia zabezpieczeń, a następnie zmodyfikuj kontrolę dryfu i chronione ustawienia zabezpieczeń zdefiniowane podczas wdrażania.
Włączanie kontrolki dryfu
Aby włączyć kontrolę dryfu, wykonaj następujące czynności:
Połącz się z maszyną lokalną platformy Azure.
Uruchom następujące polecenia cmdlet:
Enable-AzsSecurity -FeatureName DriftControl -Scope <Local | Cluster>
- Lokalne — dotyczy tylko węzła lokalnego.
- Klaster — wpływa na wszystkie węzły w klastrze przy użyciu orkiestratora.
Wyłączanie kontrolki dryfu
Aby wyłączyć kontrolkę dryfu, wykonaj następujące czynności:
Połącz się z maszyną lokalną platformy Azure.
Uruchom następujące polecenia cmdlet:
Disable-AzsSecurity -FeatureName DriftControl -Scope <Local | Cluster>
- Lokalne — dotyczy tylko węzła lokalnego.
- Klaster — wpływa na wszystkie węzły w klastrze przy użyciu orkiestratora.
Ważne
Jeśli wyłączysz kontrolkę dryfu, ustawienia chronione można modyfikować. Jeśli ponownie włączysz kontrolkę dryfu, wszelkie zmiany wprowadzone w ustawieniach chronionych zostaną zastąpione.
Konfigurowanie ustawień zabezpieczeń podczas wdrażania
W ramach wdrażania można modyfikować kontrolę dryfu i inne ustawienia zabezpieczeń, które stanowią punkt odniesienia zabezpieczeń w klastrze.
W poniższej tabeli opisano ustawienia zabezpieczeń, które można skonfigurować w wystąpieniu lokalnym platformy Azure podczas wdrażania.
Obszar funkcji | Funkcja | opis | Obsługuje kontrolę dryfu? |
---|---|---|---|
Ład korporacyjny | Punkt odniesienia zabezpieczeń | Zachowuje wartości domyślne zabezpieczeń w każdym węźle. Pomaga chronić przed zmianami. | Tak |
Ochrona poświadczeń | Windows Defender Credential Guard | Używa zabezpieczeń opartych na wirtualizacji, aby odizolować wpisy tajne od ataków polegających na kradzieży poświadczeń. | Tak |
Sterowanie aplikacjami | Kontrola aplikacji usługi Windows Defender | Określa, które sterowniki i aplikacje mogą być uruchamiane bezpośrednio w każdym węźle. | Nie. |
Szyfrowanie danych magazynowanych | Funkcja BitLocker dla woluminu rozruchowego systemu operacyjnego | Szyfruje wolumin uruchamiania systemu operacyjnego w każdym węźle. | Nie. |
Szyfrowanie danych magazynowanych | Funkcja BitLocker dla woluminów danych | Szyfruje udostępnione woluminy klastra (CSV) w tym systemie | Nie. |
Ochrona danych przesyłanych | Podpisywanie dla zewnętrznego ruchu SMB | Podpisuje ruch SMB między tym systemem a innymi, aby zapobiec atakom przekazywania. | Tak |
Ochrona danych przesyłanych | Szyfrowanie SMB dla ruchu w klastrze | Szyfruje ruch między węzłami w systemie (w sieci magazynu). | Nie. |
Modyfikowanie ustawień zabezpieczeń po wdrożeniu
Po zakończeniu wdrażania można użyć programu PowerShell do modyfikowania ustawień zabezpieczeń przy zachowaniu kontroli dryfu. Niektóre funkcje wymagają ponownego uruchomienia, aby zaczęły obowiązywać.
Właściwości polecenia cmdlet programu PowerShell
Następujące właściwości polecenia cmdlet dotyczą modułu AzureStackOSConfigAgent . Moduł jest instalowany podczas wdrażania.
Get-AzsSecurity
-Scope: <Local | PerNode | AllNodes | Klaster>- Local — udostępnia wartość logiczną (true/False) w węźle lokalnym. Można uruchomić z poziomu regularnej zdalnej sesji programu PowerShell.
- PerNode — udostępnia wartość logiczną (prawda/fałsz) na węzeł.
- Raport — wymaga protokołu CredSSP lub maszyny lokalnej platformy Azure przy użyciu połączenia protokołu RDP(Remote Desktop Protocol).
- AllNodes — udostępnia wartość logiczną (prawda/fałsz) obliczoną między węzłami.
- Cluster — udostępnia wartość logiczną z magazynu ECE. Współdziała z orkiestratorem i działa we wszystkich węzłach w klastrze.
Enable-AzsSecurity
-Scope <Local | Klaster>Disable-AzsSecurity
-Scope <Local | Klaster>FeatureName — <CredentialGuard | DriftControl | DRTM | HVCI | SideChannelMitigation | SMBEncryption | SMBSigning | VBS>
- Drift, kontrolka
- Credential Guard
- VBS (Zabezpieczenia oparte na wirtualizacji) — obsługujemy tylko polecenie enable.
- DRTM (dynamiczny katalog zaufania dla miary)
- HVCI (funkcja Hypervisor wymuszana, jeśli integralność kodu)
- Środki zaradcze kanału bocznego
- Podpisywanie protokołu SMB
- Szyfrowanie klastra SMB
Ważne
Enable AzsSecurity
polecenia cmdlet iDisable AzsSecurity
są dostępne tylko w nowych wdrożeniach lub w przypadku uaktualnionych wdrożeń po prawidłowym zastosowaniu punktów odniesienia zabezpieczeń do węzłów. Aby uzyskać więcej informacji, zobacz Zarządzanie zabezpieczeniami po uaktualnieniu usługi Azure Local.
Poniższa tabela zawiera dokumenty dotyczące obsługiwanych funkcji zabezpieczeń, niezależnie od tego, czy obsługują kontrolę dryfu oraz czy do zaimplementowania funkcji jest wymagany ponowny rozruch.
Nazwisko | Funkcja | Obsługuje kontrolkę dryfu | Wymagany ponowny rozruch |
---|---|---|---|
Włącz funkcję |
Zabezpieczenia oparte na wirtualizacji (VBS) | Tak | Tak |
Włącz funkcję |
Credential Guard | Tak | Tak |
Włącz funkcję Wyłącz |
Dynamiczny katalog zaufania dla pomiaru (DRTM) | Tak | Tak |
Włącz funkcję Wyłącz |
Integralność kodu chronionego przez funkcję Hypervisor (HVCI) | Tak | Tak |
Włącz funkcję Wyłącz |
Środki zaradcze kanału bocznego | Tak | Tak |
Włącz funkcję Wyłącz |
Podpisywanie protokołu SMB | Tak | Tak |
Włącz funkcję Wyłącz |
Szyfrowanie klastra SMB | Nie, ustawienie klastra | Nie. |
Następne kroki
- Omówienie szyfrowania funkcji BitLocker.