Punkt odniesienia zabezpieczeń platformy Azure dla usługi Machine Learning Service
Ten punkt odniesienia zabezpieczeń stosuje wskazówki z testu porównawczego zabezpieczeń w chmurze firmy Microsoft w wersji 1.0 do usługi Machine Learning Service. Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Zawartość jest pogrupowana według mechanizmów kontroli zabezpieczeń zdefiniowanych przez test porównawczy zabezpieczeń w chmurze firmy Microsoft oraz powiązane wskazówki dotyczące usługi Machine Learning Service.
Możesz monitorować ten punkt odniesienia zabezpieczeń i jego zalecenia przy użyciu Microsoft Defender for Cloud. Azure Policy definicje zostaną wyświetlone w sekcji Zgodność z przepisami na stronie portalu Microsoft Defender for Cloud.
Jeśli funkcja ma odpowiednie definicje Azure Policy, są one wymienione w tym punkcie odniesienia, aby ułatwić mierzenie zgodności z mechanizmami kontroli i rekomendacjami testów porównawczych zabezpieczeń w chmurze firmy Microsoft. Niektóre zalecenia mogą wymagać płatnego planu Microsoft Defender włączenia niektórych scenariuszy zabezpieczeń.
Uwaga
Funkcje , które nie mają zastosowania do usługi Machine Learning Service, zostały wykluczone. Aby zobaczyć, jak usługa Machine Learning Service całkowicie mapuje się na test porównawczy zabezpieczeń w chmurze firmy Microsoft, zobacz pełny plik mapowania punktu odniesienia zabezpieczeń usługi Machine Learning Service.
Profil zabezpieczeń
Profil zabezpieczeń zawiera podsumowanie zachowań o dużym wpływie na usługę Machine Learning Service, co może spowodować zwiększenie zagadnień dotyczących zabezpieczeń.
Atrybut zachowania usługi | Wartość |
---|---|
Product Category | Sztuczna inteligencja i uczenie maszynowe |
Klient może uzyskać dostęp do hosta/systemu operacyjnego | Pełny dostęp |
Usługę można wdrożyć w sieci wirtualnej klienta | Prawda |
Przechowuje zawartość klienta magazynowanych | Fałsz |
Bezpieczeństwo sieci
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: zabezpieczenia sieci.
NS-1: Ustanawianie granic segmentacji sieci
Funkcje
Integracja sieci wirtualnej
Opis: Usługa obsługuje wdrażanie w prywatnej Virtual Network klienta (VNet). Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Udostępniona |
Wskazówki dotyczące konfiguracji: użyj zarządzana izolacja sieci, aby zapewnić zautomatyzowane środowisko izolacji sieci.
Uwaga: Możesz również użyć sieci wirtualnej dla zasobów usługi Azure Machine Learning, ale kilka typów obliczeniowych nie jest obsługiwanych.
Dokumentacja: Zabezpieczanie zasobów obszaru roboczego usługi Azure Machine Learning przy użyciu sieci wirtualnych
Obsługa sieciowej grupy zabezpieczeń
Opis: Ruch sieciowy usługi uwzględnia przypisanie reguł sieciowych grup zabezpieczeń w jej podsieciach. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Udostępniona |
Wskazówki dotyczące konfiguracji: użyj zarządzana izolacja sieci, aby zapewnić zautomatyzowane środowisko izolacji sieci, które obejmuje konfiguracje ruchu przychodzącego i wychodzącego przy użyciu sieciowej grupy zabezpieczeń.
Uwaga: Użyj sieciowych grup zabezpieczeń, aby ograniczyć lub monitorować ruch według portu, protokołu, źródłowego adresu IP lub docelowego adresu IP. Utwórz reguły sieciowej grupy zabezpieczeń, aby ograniczyć otwarte porty usługi (takie jak zapobieganie uzyskiwaniu dostępu do portów zarządzania z niezaufanych sieci). Należy pamiętać, że domyślnie sieciowe grupy zabezpieczeń odrzucają cały ruch przychodzący, ale zezwalają na ruch z sieci wirtualnej i modułów równoważenia obciążenia platformy Azure.
Informacje ogólne: Planowanie izolacji sieciowej
NS-2: Zabezpieczanie usług w chmurze za pomocą kontrolek sieci
Funkcje
Link prywatny platformy Azure
Opis: Natywna funkcja filtrowania adresów IP usługi do filtrowania ruchu sieciowego (nie należy mylić z sieciową grupą zabezpieczeń lub Azure Firewall). Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Wdrażanie prywatnych punktów końcowych dla wszystkich zasobów platformy Azure, które obsługują funkcję Private Link, w celu ustanowienia prywatnego punktu dostępu dla zasobów.
Dokumentacja: Konfigurowanie prywatnego punktu końcowego dla obszaru roboczego usługi Azure Machine Learning
Wyłączanie dostępu do sieci publicznej
Opis: Usługa obsługuje wyłączanie dostępu do sieci publicznej za pomocą reguły filtrowania listy ACL adresów IP na poziomie usługi (nie sieciowej grupy zabezpieczeń lub Azure Firewall) lub przy użyciu przełącznika "Wyłącz dostęp do sieci publicznej". Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Wyłącz dostęp do sieci publicznej przy użyciu reguły filtrowania listy ACL adresów IP na poziomie usługi lub przełącznika przełączania na potrzeby dostępu do sieci publicznej.
Dokumentacja: Konfigurowanie prywatnego punktu końcowego dla obszaru roboczego usługi Azure Machine Learning
Microsoft Defender do monitorowania chmury
Azure Policy wbudowanych definicji — Microsoft.MachineLearningServices:
Nazwa (Azure Portal) |
Opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Obliczenia usługi Azure Machine Learning powinny znajdować się w sieci wirtualnej | Sieci wirtualne platformy Azure zapewniają zwiększone zabezpieczenia i izolację klastrów obliczeniowych i wystąpień usługi Azure Machine Learning, a także podsieci, zasad kontroli dostępu i innych funkcji w celu dalszego ograniczenia dostępu. Po skonfigurowaniu obliczeń za pomocą sieci wirtualnej nie jest on publicznie adresowany i można uzyskać do niego dostęp tylko z maszyn wirtualnych i aplikacji w sieci wirtualnej. | Inspekcja, wyłączone | 1.0.1 |
Zarządzanie tożsamościami
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: zarządzanie tożsamościami.
IM-1: Korzystanie ze scentralizowanego systemu tożsamości i uwierzytelniania
Funkcje
Uwierzytelnianie Azure AD wymagane do uzyskania dostępu do płaszczyzny danych
Opis: Usługa obsługuje uwierzytelnianie Azure AD na potrzeby dostępu do płaszczyzny danych. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Prawda | Microsoft |
Wskazówki dotyczące konfiguracji: w przypadku wdrożenia domyślnego nie są wymagane żadne dodatkowe konfiguracje.
Dokumentacja: Konfigurowanie uwierzytelniania dla zasobów i przepływów pracy usługi Azure Machine Learning
Lokalne metody uwierzytelniania na potrzeby dostępu do płaszczyzny danych
Opis: Metody uwierzytelniania lokalnego obsługiwane na potrzeby dostępu do płaszczyzny danych, takie jak lokalna nazwa użytkownika i hasło. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
IM-3: Bezpieczne i automatyczne zarządzanie tożsamościami aplikacji
Funkcje
Tożsamości zarządzane
Opis: Akcje płaszczyzny danych obsługują uwierzytelnianie przy użyciu tożsamości zarządzanych. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: użyj tożsamości zarządzanych platformy Azure zamiast jednostek usługi, jeśli jest to możliwe, co umożliwia uwierzytelnianie w usługach i zasobach platformy Azure obsługujących uwierzytelnianie usługi Azure Active Directory (Azure AD). Poświadczenia tożsamości zarządzanej są w pełni zarządzane, obracane i chronione przez platformę, unikając twardych poświadczeń w kodzie źródłowym lub plikach konfiguracji.
Dokumentacja: Konfigurowanie uwierzytelniania między usługą Azure Machine Learning i innymi usługami
Jednostki usługi
Opis: Płaszczyzna danych obsługuje uwierzytelnianie przy użyciu jednostek usługi. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: nie ma bieżących wskazówek firmy Microsoft dotyczących tej konfiguracji funkcji. Przejrzyj i ustal, czy organizacja chce skonfigurować tę funkcję zabezpieczeń.
Dokumentacja: Konfigurowanie uwierzytelniania między usługą Azure Machine Learning i innymi usługami
IM-7: Ograniczanie dostępu do zasobów na podstawie warunków
Funkcje
Dostęp warunkowy dla płaszczyzny danych
Opis: Dostęp do płaszczyzny danych można kontrolować przy użyciu Azure AD zasad dostępu warunkowego. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: definiowanie odpowiednich warunków i kryteriów dostępu warunkowego usługi Azure Active Directory (Azure AD) w obciążeniu. Rozważ typowe przypadki użycia, takie jak blokowanie lub udzielanie dostępu z określonych lokalizacji, blokowanie ryzykownego zachowania logowania lub wymaganie urządzeń zarządzanych przez organizację dla określonych aplikacji.
Dokumentacja: Korzystanie z dostępu warunkowego
IM-8: Ograniczanie ujawnienia poświadczeń i wpisów tajnych
Funkcje
Obsługa integracji i magazynu poświadczeń usługi i wpisów tajnych na platformie Azure Key Vault
Opis: Płaszczyzna danych obsługuje natywne użycie usługi Azure Key Vault na potrzeby magazynu poświadczeń i wpisów tajnych. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Upewnij się, że wpisy tajne i poświadczenia są przechowywane w bezpiecznych lokalizacjach, takich jak azure Key Vault, zamiast osadzania ich w plikach kodu lub konfiguracji.
Dokumentacja: Używanie wpisów tajnych poświadczeń uwierzytelniania w zadaniach usługi Azure Machine Learning
Dostęp uprzywilejowany
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń chmury firmy Microsoft: dostęp uprzywilejowany.
PA-1: Oddzielanie i ograniczanie wysoce uprzywilejowanych/administracyjnych użytkowników
Funkcje
Lokalne konta Administracja
Opis: Usługa ma pojęcie lokalnego konta administracyjnego. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
PA-7: Postępuj zgodnie z zasadą administrowania wystarczającą ilością (najmniejszych uprawnień)
Funkcje
Kontrola dostępu oparta na rolach platformy Azure dla płaszczyzny danych
Opis: Usługa Azure Role-Based Access Control (Azure RBAC) może służyć do zarządzania dostępem do akcji płaszczyzny danych usługi. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: użyj kontroli dostępu opartej na rolach (RBAC) platformy Azure do zarządzania dostępem do zasobów platformy Azure za pomocą wbudowanych przypisań ról. Role RBAC platformy Azure można przypisywać do użytkowników, grup, jednostek usługi i tożsamości zarządzanych.
Dokumentacja: zarządzanie dostępem do obszaru roboczego usługi Azure Machine Learning
PA-8: Określanie procesu dostępu do obsługi dostawcy usług w chmurze
Funkcje
Skrytka klienta
Opis: Skrytka klienta może służyć do uzyskiwania dostępu do pomocy technicznej firmy Microsoft. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
Ochrona danych
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: ochrona danych.
DP-1: Odnajdywanie, klasyfikowanie i etykietowanie poufnych danych
Funkcje
Odnajdywanie i klasyfikacja poufnych danych
Opis: Narzędzia (takie jak Azure Purview lub Azure Information Protection) mogą służyć do odnajdywania i klasyfikacji danych w usłudze. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Użyj narzędzi, takich jak Azure Purview, Azure Information Protection i Azure SQL odnajdywanie i klasyfikacja danych, aby centralnie skanować, klasyfikować i oznaczać wszystkie poufne dane, które znajdują się na platformie Azure, lokalnie, na platformie Microsoft 365 lub w innych lokalizacjach.
Dokumentacja: Nawiązywanie połączenia z usługą Azure Machine Learning i zarządzanie nią w usłudze Microsoft Purview
DP-2: Monitorowanie anomalii i zagrożeń przeznaczonych dla poufnych danych
Funkcje
Zapobieganie wyciekom/utracie danych
Opis: Usługa obsługuje rozwiązanie DLP do monitorowania przenoszenia poufnych danych (w zawartości klienta). Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: jeśli jest to wymagane w celu zapewnienia zgodności ochrony przed utratą danych (DLP), możesz użyć konfiguracji ochrony przed eksfiltracją danych. Izolacja sieci zarządzanej obsługuje również ochronę przed eksfiltracją danych.
Dokumentacja: Zapobieganie eksfiltracji danych usługi Azure Machine Learning
DP-3: Szyfrowanie poufnych danych przesyłanych
Funkcje
Dane w szyfrowaniu tranzytowym
Opis: Usługa obsługuje szyfrowanie podczas przesyłania danych dla płaszczyzny danych. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Prawda | Microsoft |
Uwagi dotyczące funkcji: usługa Azure Machine Learning używa protokołu TLS do zabezpieczania komunikacji wewnętrznej między różnymi mikrousługami usługi Azure Machine Learning. Cały dostęp do usługi Azure Storage odbywa się również za pośrednictwem bezpiecznego kanału.
Aby uzyskać informacje na temat zabezpieczania punktu końcowego online platformy Kubernetes utworzonego za pośrednictwem usługi Azure Machine Learning, odwiedź stronę : Konfigurowanie bezpiecznego punktu końcowego online przy użyciu protokołu TLS/SSL
Wskazówki dotyczące konfiguracji: nie są wymagane żadne dodatkowe konfiguracje, ponieważ jest to włączone w przypadku wdrożenia domyślnego.
Dokumentacja: Szyfrowanie podczas przesyłania
DP-4: Domyślnie włącz szyfrowanie danych magazynowanych
Funkcje
Szyfrowanie danych magazynowanych przy użyciu kluczy platformy
Opis: Szyfrowanie danych magazynowanych przy użyciu kluczy platformy jest obsługiwane. Każda zawartość klienta magazynowana jest szyfrowana przy użyciu tych kluczy zarządzanych przez firmę Microsoft. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Prawda | Microsoft |
Wskazówki dotyczące konfiguracji: nie są wymagane żadne dodatkowe konfiguracje, ponieważ jest to włączone w przypadku wdrożenia domyślnego.
Dokumentacja: szyfrowanie danych za pomocą usługi Azure Machine Learning
DP-5: Użyj opcji klucza zarządzanego przez klienta w szyfrowaniu danych magazynowanych, jeśli jest to wymagane
Funkcje
Szyfrowanie danych magazynowanych przy użyciu klucza zarządzanego przez klienta
Opis: Szyfrowanie danych magazynowanych przy użyciu kluczy zarządzanych przez klienta jest obsługiwane w przypadku zawartości klienta przechowywanej przez usługę. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Jeśli jest to wymagane w celu zapewnienia zgodności z przepisami, zdefiniuj przypadek użycia i zakres usługi, w którym wymagane jest szyfrowanie przy użyciu kluczy zarządzanych przez klienta. Włącz i zaimplementuj szyfrowanie danych magazynowanych przy użyciu klucza zarządzanego przez klienta dla tych usług.
Dokumentacja: Klucze zarządzane przez klienta dla usługi Azure Machine Learning
Microsoft Defender do monitorowania chmury
Azure Policy wbudowanych definicji — Microsoft.MachineLearningServices:
Nazwa (Azure Portal) |
Opis | Efekty | Wersja (GitHub) |
---|---|---|---|
Obszary robocze usługi Azure Machine Learning powinny być szyfrowane przy użyciu klucza zarządzanego przez klienta | Zarządzanie szyfrowaniem w spoczynku danych obszaru roboczego usługi Azure Machine Learning przy użyciu kluczy zarządzanych przez klienta. Domyślnie dane klienta są szyfrowane przy użyciu kluczy zarządzanych przez usługę, ale klucze zarządzane przez klienta są często wymagane do spełnienia standardów zgodności z przepisami. Klucze zarządzane przez klienta umożliwiają szyfrowanie danych za pomocą klucza usługi Azure Key Vault utworzonego i należącego do Ciebie. Masz pełną kontrolę i odpowiedzialność za cykl życia klucza, w tym rotację i zarządzanie. Dowiedz się więcej na stronie https://aka.ms/azureml-workspaces-cmk. | Inspekcja, Odmowa, Wyłączone | 1.0.3 |
DP-6: Korzystanie z bezpiecznego procesu zarządzania kluczami
Funkcje
Zarządzanie kluczami na platformie Azure Key Vault
Opis: Usługa obsługuje integrację usługi Azure Key Vault z dowolnymi kluczami klienta, wpisami tajnymi lub certyfikatami. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: użyj usługi Azure Key Vault, aby utworzyć i kontrolować cykl życia kluczy szyfrowania, w tym generowanie kluczy, dystrybucję i magazyn. Obracanie i odwoływanie kluczy w usłudze Azure Key Vault i twojej usłudze na podstawie zdefiniowanego harmonogramu lub wycofania klucza lub naruszenia zabezpieczeń. Jeśli istnieje potrzeba użycia klucza zarządzanego przez klienta (CMK) na poziomie obciążenia, usługi lub aplikacji, upewnij się, że stosujesz najlepsze rozwiązania dotyczące zarządzania kluczami: użyj hierarchii kluczy, aby wygenerować oddzielny klucz szyfrowania danych (DEK) przy użyciu klucza szyfrowania kluczy w magazynie kluczy. Upewnij się, że klucze są zarejestrowane w usłudze Azure Key Vault i przywołyszane za pomocą identyfikatorów kluczy z usługi lub aplikacji. Jeśli musisz przenieść własny klucz (BYOK) do usługi (np. importowanie kluczy chronionych przez moduł HSM z lokalnych modułów HSM do usługi Azure Key Vault), postępuj zgodnie z zalecanymi wskazówkami dotyczącymi początkowego generowania kluczy i transferu kluczy.
Dokumentacja: Klucze zarządzane przez klienta dla usługi Azure Machine Learning
DP-7: Korzystanie z bezpiecznego procesu zarządzania certyfikatami
Funkcje
Zarządzanie certyfikatami w usłudze Azure Key Vault
Opis: Usługa obsługuje integrację usługi Azure Key Vault z dowolnymi certyfikatami klienta. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
Zarządzanie zasobami
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: zarządzanie zasobami.
AM-2: Używanie tylko zatwierdzonych usług
Funkcje
Obsługa usługi Azure Policy
Opis: Konfiguracje usług można monitorować i wymuszać za pośrednictwem Azure Policy. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: użyj Microsoft Defender for Cloud, aby skonfigurować Azure Policy do przeprowadzania inspekcji i wymuszania konfiguracji zasobów platformy Azure. Usługa Azure Monitor umożliwia tworzenie alertów w przypadku wykrycia odchylenia konfiguracji w zasobach. Użyj Azure Policy [odmów] i [wdróż, jeśli nie istnieje], aby wymusić bezpieczną konfigurację między zasobami platformy Azure.
Dokumentacja: Azure Policy wbudowane definicje zasad dla usługi Azure Machine Learning
AM-5: Używanie tylko zatwierdzonych aplikacji na maszynie wirtualnej
Funkcje
Microsoft Defender dla chmury — adaptacyjne kontrolki aplikacji
Opis: Usługa może ograniczyć aplikacje klienta uruchamiane na maszynie wirtualnej przy użyciu funkcji adaptacyjnego sterowania aplikacjami w usłudze Microsoft Defender for Cloud. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
Rejestrowanie i wykrywanie zagrożeń
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń chmury firmy Microsoft: rejestrowanie i wykrywanie zagrożeń.
LT-1: Włączanie możliwości wykrywania zagrożeń
Funkcje
Microsoft Defender dla oferty usług/produktów
Opis: Usługa ma rozwiązanie specyficzne dla oferty Microsoft Defender do monitorowania i zgłaszania alertów dotyczących problemów z zabezpieczeniami. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Uwagi dotyczące funkcji: jeśli używasz własnych niestandardowych kontenerów lub klastrów dla usługi Azure Machine Learning, należy włączyć skanowanie zasobu Azure Container Registry i Azure Kubernetes Service zasobów za pomocą Microsoft Defender for Cloud. Nie można jednak używać Microsoft Defender for Cloud w wystąpieniach obliczeniowych zarządzanych lub klastrach obliczeniowych usługi Azure Machine Learning.
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
LT-4: Włączanie rejestrowania na potrzeby badania zabezpieczeń
Funkcje
Dzienniki zasobów platformy Azure
Opis: Usługa tworzy dzienniki zasobów, które mogą zapewnić rozszerzone metryki i rejestrowanie specyficzne dla usługi. Klient może skonfigurować te dzienniki zasobów i wysłać je do własnego ujścia danych, takiego jak konto magazynu lub obszar roboczy analizy dzienników. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: włączanie dzienników zasobów dla usługi. Na przykład Key Vault obsługuje dodatkowe dzienniki zasobów dla akcji, które pobierają wpis tajny z magazynu kluczy lub Azure SQL mają dzienniki zasobów, które śledzą żądania do bazy danych. Zawartość dzienników zasobów różni się w zależności od typu usługi platformy Azure i zasobu.
Dokumentacja: Monitorowanie usługi Azure Machine Learning
Zarządzanie lukami w zabezpieczeniach i stanem
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: stan i zarządzanie lukami w zabezpieczeniach.
PV-3: Definiowanie i ustanawianie bezpiecznych konfiguracji dla zasobów obliczeniowych
Funkcje
Usługa State Configuration w usłudze Azure Automation
Opis: Azure Automation State Configuration można użyć do utrzymania konfiguracji zabezpieczeń systemu operacyjnego. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
Agent konfiguracji gościa Azure Policy
Opis: Azure Policy agenta konfiguracji gościa można zainstalować lub wdrożyć jako rozszerzenie do zasobów obliczeniowych. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Użyj Microsoft Defender dla agenta konfiguracji chmury i Azure Policy gościa, aby regularnie oceniać i korygować odchylenia konfiguracji zasobów obliczeniowych platformy Azure, w tym maszyn wirtualnych, kontenerów i innych.
Niestandardowe obrazy maszyn wirtualnych
Opis: Usługa obsługuje korzystanie z obrazów maszyn wirtualnych dostarczonych przez użytkownika lub wstępnie utworzonych obrazów z platformy handlowej z niektórymi wstępnie zastosowanymi konfiguracjami odniesienia. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
Obrazy kontenerów niestandardowych
Opis: Usługa obsługuje używanie obrazów kontenerów dostarczonych przez użytkownika lub wstępnie utworzonych obrazów z platformy handlowej z niektórymi wstępnie zastosowanymi konfiguracjami odniesienia. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Użyj wstępnie skonfigurowanego obrazu ze wzmocnionym zabezpieczeniami od zaufanego dostawcy, takiego jak firma Microsoft, lub skompiluj żądaną bezpieczną konfigurację odniesienia do szablonu obrazu kontenera
Dokumentacja: trenowanie modelu przy użyciu niestandardowego obrazu platformy Docker
PV-5: Przeprowadzanie ocen luk w zabezpieczeniach
Funkcje
Ocena luk w zabezpieczeniach przy użyciu Microsoft Defender
Opis: Usługę można skanować pod kątem skanowania pod kątem luk w zabezpieczeniach przy użyciu Microsoft Defender w chmurze lub innych usług Microsoft Defender wbudowanych funkcji oceny luk w zabezpieczeniach (w tym Microsoft Defender serwera, rejestru kontenerów, App Service, SQL i DNS). Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Uwagi dotyczące funkcji: instalacja agenta usługi Defender for Server nie jest obecnie obsługiwana, jednak program Trivy może być zainstalowany w wystąpieniach obliczeniowych w celu odnalezienia luk w zabezpieczeniach na poziomie systemu operacyjnego i pakietu języka Python.
Aby uzyskać więcej informacji, odwiedź stronę: Zarządzanie lukami w zabezpieczeniach w usłudze Azure Machine Learning
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
PV-6: Szybkie i automatyczne korygowanie luk w zabezpieczeniach
Funkcje
Azure Automation — Update Management
Opis: Usługa może automatycznie wdrażać poprawki i aktualizacje za pomocą usługi Azure Automation Update Management. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Uwagi dotyczące funkcji: klastry obliczeniowe są automatycznie uaktualniane do najnowszego obrazu maszyny wirtualnej. Jeśli klaster jest skonfigurowany przy użyciu minimalnych węzłów = 0, automatycznie uaktualnia węzły do najnowszej wersji obrazu maszyny wirtualnej po zakończeniu wszystkich zadań, a klaster zmniejsza się do zera węzłów.
Wystąpienia obliczeniowe uzyskują najnowsze obrazy maszyn wirtualnych w momencie aprowizacji. Firma Microsoft publikuje nowe obrazy maszyn wirtualnych co miesiąc. Po wdrożeniu wystąpienia obliczeniowego nie jest ono aktywnie aktualizowane. Aby być na bieżąco z najnowszymi aktualizacjami oprogramowania i poprawkami zabezpieczeń, możesz:
Ponowne utworzenie wystąpienia obliczeniowego w celu pobrania najnowszego obrazu systemu operacyjnego (zalecane)
Możesz też regularnie aktualizować pakiety systemu operacyjnego i języka Python.
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
Zabezpieczenia punktu końcowego
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń w chmurze firmy Microsoft: zabezpieczenia punktu końcowego.
ES-1: Używanie wykrywania i reagowania punktów końcowych (EDR)
Funkcje
Rozwiązanie EDR
Opis: Funkcja wykrywania i reagowania punktu końcowego (EDR), taka jak usługa Azure Defender dla serwerów, można wdrożyć w punkcie końcowym. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
ES-2: Korzystanie z nowoczesnego oprogramowania chroniącego przed złośliwym oprogramowaniem
Funkcje
Rozwiązanie chroniące przed złośliwym oprogramowaniem
Opis: W punkcie końcowym można wdrożyć funkcję ochrony przed złośliwym oprogramowaniem, taką jak program antywirusowy Microsoft Defender Ochrona punktu końcowego w usłudze Microsoft Defender. Dowiedz się więcej.
Obsługiwane | Domyślnie włączone | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: ClamAV może służyć do odnajdywania złośliwego oprogramowania i jest wstępnie instalowana w wystąpieniu obliczeniowym.
Dokumentacja: Zarządzanie lukami w zabezpieczeniach na hostach obliczeniowych
ES-3: Upewnij się, że oprogramowanie i podpisy chroniące przed złośliwym oprogramowaniem są aktualizowane
Funkcje
Monitorowanie kondycji rozwiązania chroniącego przed złośliwym oprogramowaniem
Opis: Rozwiązanie chroniące przed złośliwym oprogramowaniem zapewnia monitorowanie stanu kondycji dla platformy, aparatu i automatycznych aktualizacji sygnatur. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Prawda | Fałsz | Klient |
Wskazówki dotyczące konfiguracji: Program ClamAV może służyć do odnajdywania złośliwego oprogramowania i jest wstępnie instalowany w wystąpieniu obliczeniowym.
Tworzenie i przywracanie kopii zapasowych
Aby uzyskać więcej informacji, zobacz test porównawczy zabezpieczeń chmury firmy Microsoft: tworzenie kopii zapasowych i odzyskiwanie.
BR-1: Zapewnianie regularnych automatycznych kopii zapasowych
Funkcje
Azure Backup
Opis: Kopia zapasowa usługi może zostać utworzona przez usługę Azure Backup. Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.
Możliwość tworzenia natywnej kopii zapasowej usługi
Opis: Usługa obsługuje własną natywną funkcję tworzenia kopii zapasowych (jeśli nie używa Azure Backup). Dowiedz się więcej.
Obsługiwane | Włączone domyślnie | Odpowiedzialność za konfigurację |
---|---|---|
Fałsz | Nie dotyczy | Nie dotyczy |
Wskazówki dotyczące konfiguracji: ta funkcja nie jest obsługiwana w celu zabezpieczenia tej usługi.