Прочие вопросы базовой безопасности
Вы должны следовать дополнительным рекомендациям по обеспечению безопасности, чтобы настроить общие средства безопасности и операционные элементы управления для своей подписки Azure.
Дополнительные рекомендации по обеспечению безопасности
В следующих разделах описаны дополнительные рекомендации, которые находятся в cis Microsoft Azure Foundations Security Benchmark версии 3.0.0. В каждую рекомендацию включены основные шаги, которые необходимо выполнить на портале Azure. Вы должны выполнить эти шаги для своей подписки и использовать свои ресурсы для проверки каждой рекомендации по безопасности. Имейте в виду, что параметры уровня 2 могут ограничивать некоторые функции или действия, поэтому подумайте, какие параметры безопасности следует применить.
Установка даты окончания срока действия для всех ключей в Azure Key Vault — уровень 1
Помимо ключа, для ключа в Azure Key Vault можно указать следующие атрибуты. В запросе JSON необходимо задать ключевое слово атрибута и заключить в фигурные скобки { }
, даже если атрибут не указан. Например, для необязательного атрибута IntDate
используется значение по умолчанию forever
. Атрибут exp
(время окончания срока действия) определяет время, до или после которого ключ не должен использоваться для криптографических операций, кроме определенных типов операций в определенных условиях. Обработка атрибута exp
требует, чтобы текущая дата и время былидо даты и времени окончания срока действия, заданного в значенииexp
.
Мы рекомендуем сменять ключи в хранилище ключей и явно задавать время истечения срока действия для каждого ключа. Этот процесс гарантирует, что ключи нельзя будет использовать по истечению заданного времени существования. Key Vault хранит секреты и управляет ими в виде последовательностей 8-битных байтов, называемых октетами, с максимальным размером 25 КБ для каждого ключа. В случае особо конфиденциальных данных клиентам следует рассмотреть дополнительные уровни защиты данных. Одним из примеров является шифрование данных с помощью отдельного ключа защиты перед сохранением в Key Vault. Выполните следующие действия для всех ключей в каждом из хранилищ ключей.
Войдите на портал Azure. Найдите и выберите Хранилища ключей.
Выберите хранилище ключей.
В меню слева в разделе Объекты выберите Ключи.
В области Ключи для хранилища ключей убедитесь, что для каждого ключа в хранилище для параметра Дата окончания срока действия задано соответствующее значение.
Если изменить параметры, нажмите кнопку "Сохранить " в строке меню.
Установка даты окончания срока действия для всех секретов в Azure Key Vault — уровень 1
Безопасно храните токены, пароли, сертификаты, ключи API и другие секреты со строгим контролем доступа к ним. Убедитесь, что для всех секретов в Azure Key Vault задан срок окончания действия. Выполните следующие действия для всех секретов в каждом из хранилищ ключей.
Войдите на портал Azure. Найдите и выберите Хранилища ключей.
В меню слева в разделе Объекты выберите Секреты.
В области Секреты для хранилища ключей убедитесь, что для каждого секрета в хранилище для параметра Дата окончания срока действия задано соответствующее значение.
На следующем снимке экрана показано, как задать дату окончания срока действия пароля.
Если изменить параметры, нажмите кнопку "Сохранить " в строке меню.
Настройка блокировки ресурсов для критически важных ресурсов Azure — уровень 2
Вам, как администратору, может потребоваться заблокировать подписку, группу ресурсов или ресурс, чтобы предотвратить случайное удаление или изменение критически важного ресурса другими пользователями. На портале Azure доступны уровни блокировки Только для чтения и Удаление. В отличие от управления доступом на основе ролей, блокировки управления используются, чтобы применить ограничение ко всем пользователям и ролям. Блокировки Azure Resource Manager применяются только к операциям, которые выполняются в плоскости управления (операции, передаваемые на адрес https://management.azure.com
). Эти блокировки не мешают ресурсам осуществлять свои собственные операции. Ограничиваются изменения ресурсов, но не операции с ними.
Совет
Например, блокировка Read-only
в экземпляра Базы данных SQL Azure не позволяет удалить или изменить базу данных. Это не мешает создавать, обновлять и удалять данные в базе данных. Транзакции с данными разрешены, поскольку эти операции не отправляются в https://management.azure.com
.
Выполните следующие действия для всех критически важных ресурсов в подписке Azure.
Войдите на портал Azure. Найдите и выберите Все ресурсы.
Выберите ресурс, группу ресурсов или подписку, которую необходимо заблокировать.
В меню в разделе Параметры выберите Блокировки.
В области Блокировки в строке меню выберите Добавить.
В области Добавление блокировки укажите имя блокировки и выберите уровень блокировки. При необходимости можно добавить примечания, описывающие блокировку.
Нажмите ОК.