Указание требований к безопасности для рабочих нагрузок Интернета вещей

Завершено

В этом уроке приведены общие сведения о базовых показателях безопасности Azure для Центр Интернета вещей, которые помогут вам создать новые спецификации требований для рабочих нагрузок Интернета вещей.

Дополнительные сведения о Microsoft Cloud Security Benchmark см . в статье "Общие сведения о эталонной архитектуре кибербезопасности Майкрософт" и эталоне облачной безопасности.

В таблице ниже мы включили элементы управления из полного базового плана, где:

  • Элементы управления безопасностью поддерживаются, но не включены по умолчанию
  • Было явное руководство, содержащее действия, которые необходимо предпринять от части клиента.
Площадь Элемент управления Функция Краткое содержание руководства
Безопасность сети NS-2: защита облачных служб с помощью элементов управления сетью Приватный канал Azure Разверните частные конечные точки для всех ресурсов Azure, поддерживающих функцию Приватный канал, чтобы установить частную точку доступа для ресурсов.
NS-2: защита облачных служб с помощью элементов управления сетью Отключение доступа к общедоступной сети Отключите доступ к общедоступной сети с помощью правила фильтрации IP-адресов уровня обслуживания или переключателя переключения для доступа к общедоступной сети.
Управление удостоверениями IM-1: Использование централизованной системы удостоверений и проверки подлинности Методы локальной проверки подлинности для доступа к плоскости данных Ограничение использования локальных методов проверки подлинности для доступа к плоскости данных. Вместо этого используйте идентификатор Microsoft Entra в качестве метода проверки подлинности по умолчанию для управления доступом к плоскости данных.
IM-3: Безопасное и автоматическое управление удостоверениями приложений управляемые удостоверения. Используйте управляемые удостоверения Azure вместо субъектов-служб, когда это возможно, что может пройти проверку подлинности в службах и ресурсах Azure, поддерживающих проверку подлинности Microsoft Entra. За администрирование, смену и защиту учетных данных управляемых удостоверений полностью отвечает платформа. Это позволяет избежать прямого указания учетных данных в файлах исходного кода или в файлах конфигурации.
Субъекты-службы Для этой конфигурации компонентов нет текущих рекомендаций Майкрософт. Проверьте и определите, хотите ли ваша организация настроить эту функцию безопасности.
IM-7: Ограничение доступа к ресурсам на основе условий Условный доступ для плоскости данных Определите применимые условия и критерии условного доступа Microsoft Entra в рабочей нагрузке.
Привилегированный доступ PA-7. Использование Just Enough Administration (принцип предоставления наименьших прав) Azure RBAC для плоскости данных При использовании Azure AD и RBAC Центр Интернета вещей требует, чтобы субъект, запрашивающий API, имел соответствующий уровень разрешений для авторизации. Чтобы предоставить субъекту разрешение, присвойте ему назначение роли.
Защита данных DP-6: безопасное управление ключами Управление ключами в Azure Key Vault Используйте Azure Key Vault для создания и управления жизненным циклом ключей шифрования, включая создание ключей, распространение и хранилище. Смена и отмена ключей в Azure Key Vault и вашей службе на основе определенного расписания или при выходе из эксплуатации или компрометации ключей.
Управление активами AM-2: использование только утвержденных служб Поддержка службы "Политика Azure" Используйте Microsoft Defender для облака, чтобы настроить Политику Azure для проведения аудита и применения конфигураций ваших ресурсов Azure.
Ведение журнала и обнаружение угроз LT-4. Включение ведения журнала для исследования безопасности Журналы ресурсов Azure Включите журналы ресурсов для службы.