Azure-säkerhetsbaslinje för Data Factory
Den här säkerhetsbaslinjen tillämpar vägledning från Microsoft Cloud Security Benchmark version 1.0 på Data Factory. Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Innehållet grupperas efter de säkerhetskontroller som definieras av Microsofts prestandamått för molnsäkerhet och den relaterade vägledning som gäller för Data Factory.
Du kan övervaka säkerhetsbaslinjen och dess rekommendationer med hjälp av Microsoft Defender för molnet. Azure Policy-definitioner visas i avsnittet Regelefterlevnad på sidan Microsoft Defender för molnet portal.
När en funktion har relevanta Azure Policy-definitioner visas de i den här baslinjen för att hjälpa dig att mäta efterlevnaden av Microsofts benchmark-kontroller och rekommendationer för molnsäkerhet. Vissa rekommendationer kan kräva en betald Microsoft Defender-plan för att aktivera vissa säkerhetsscenarier.
Kommentar
Funktioner som inte gäller för Data Factory har exkluderats. Om du vill se hur Data Factory helt mappar till Microsofts molnsäkerhetsmått kan du läsa den fullständiga mappningsfilen för datafabrikens säkerhetsbaslinje.
Säkerhetsprofil
Säkerhetsprofilen sammanfattar datafabrikens påverkansbeteenden, vilket kan leda till ökade säkerhetsöverväganden.
Attribut för tjänstbeteende | Värde |
---|---|
Produktkategori | Analys, integrering |
Kunden kan komma åt HOST/OS | Ingen åtkomst |
Tjänsten kan distribueras till kundens virtuella nätverk | Sant |
Lagrar kundinnehåll i vila | Sant |
Nätverkssäkerhet
Mer information finns i Microsofts molnsäkerhetsmått: Nätverkssäkerhet.
NS-1: Upprätta gränser för nätverkssegmentering
Funktioner
Integrering med virtuellt nätverk
Beskrivning: Tjänsten stöder distribution till kundens privata virtuella nätverk (VNet). Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Azure-SSIS Integration Runtime stöder virtuell nätverksinmatning i kundens virtuella nätverk. När du skapar en Azure-SSIS Integration Runtime (IR) kan du ansluta den till ett virtuellt nätverk. Det gör att Azure Data Factory kan skapa vissa nätverksresurser, till exempel en NSG och en lastbalanserare. Du kan också ange din egen statiska offentliga IP-adress eller låta Azure Data Factory skapa en åt dig. IR (Self-hosted Integration Runtime) kan konfigureras på en virtuell IaaS-dator i kundens virtuella nätverk. Nätverkstrafiken styrs också av kundens NSG- och brandväggsinställningar.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Ansluta Azure-SSIS Integration Runtime till ett virtuellt nätverk
Stöd för nätverkssäkerhetsgrupp
Beskrivning: Tjänstnätverkstrafiken respekterar regeltilldelningen för nätverkssäkerhetsgrupper i dess undernät. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Azure-SSIS Integration Runtime stöder virtuell nätverksinmatning i kundens virtuella nätverk. Den följer alla NSG- och brandväggsregler som kunden har angett i sitt virtuella nätverk. När du skapar en Azure-SSIS Integration Runtime (IR) kan du ansluta den till ett virtuellt nätverk. Det gör att Azure Data Factory kan skapa vissa nätverksresurser, till exempel en NSG och en lastbalanserare. Du kan också ange din egen statiska offentliga IP-adress eller låta Azure Data Factory skapa en åt dig. På den NSG som skapas automatiskt av Azure Data Factory är port 3389 öppen för all trafik som standard. Lås porten för att se till att endast dina administratörer har åtkomst.
IR (Self-hosted Integration Runtime) kan konfigureras på en virtuell IaaS-dator i kundens virtuella nätverk. Nätverkstrafiken styrs också av kundens NSG- och brandväggsinställningar.
Baserat på dina program och företagets segmenteringsstrategi begränsar eller tillåter du trafik mellan interna resurser baserat på dina NSG-regler. För specifika, väldefinierade program som en app med tre nivåer kan det vara en mycket säker neka som standard.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Ansluta Azure-SSIS Integration Runtime till ett virtuellt nätverk
NS-2: Skydda molntjänster med nätverkskontroller
Funktioner
Azure Private Link
Beskrivning: Tjänstens interna IP-filtreringsfunktion för filtrering av nätverkstrafik (ska inte förväxlas med NSG eller Azure Firewall). Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Ytterligare vägledning: Du kan konfigurera privata slutpunkter i Azure Data Factory Managed Virtual Network för att ansluta till datalager privat.
Data Factory har inte möjlighet att konfigurera tjänstslutpunkter för virtuellt nätverk.
När du skapar en Azure-SSIS Integration Runtime (IR) kan du ansluta den till ett virtuellt nätverk. Det gör att Azure Data Factory kan skapa vissa nätverksresurser, till exempel en NSG och en lastbalanserare. Du kan också ange din egen statiska offentliga IP-adress eller låta Azure Data Factory skapa en åt dig. På den NSG som skapas automatiskt av Azure Data Factory är port 3389 öppen för all trafik som standard. Lås porten så att endast administratörerna har åtkomst. Du kan distribuera lokalt installerade IR:er på en lokal dator eller en virtuell Azure-dator i ett virtuellt nätverk. Kontrollera att distributionen av det virtuella nätverkets undernät har en NSG konfigurerad för att endast tillåta administrativ åtkomst. Azure-SSIS IR tillåter inte utgående port 3389 som standard i Windows-brandväggsregeln på varje IR-nod för skydd. Du kan skydda dina virtuella nätverkskonfigurerade resurser genom att associera en NSG med undernätet och ange strikta regler.
Referens: Azure Private Link för Azure Data Factory
Inaktivera åtkomst till offentligt nätverk
Beskrivning: Tjänsten stöder inaktivering av åtkomst till offentliga nätverk antingen via ip-ACL-filtreringsregel på tjänstnivå (inte NSG eller Azure Firewall) eller med hjälp av växeln "Inaktivera åtkomst till offentligt nätverk". Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Inaktivering av offentlig nätverksåtkomst gäller endast för SHIR (Self-Hosted Integration Runtime) och inte Azure IR eller SSIS IR. Med SHIR blockerar aktivering av privat länkdatafabrik inte uttryckligen den offentliga åtkomsten, men kunden kan blockera offentlig åtkomst manuellt.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Azure Private Link för Azure Data Factory
Identitetshantering
Mer information finns i Microsoft Cloud Security Benchmark: Identitetshantering.
IM-1: Använd centraliserat identitets- och autentiseringssystem
Funktioner
Azure AD-autentisering krävs för dataplansåtkomst
Beskrivning: Tjänsten stöder användning av Azure AD-autentisering för dataplansåtkomst. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Data Factory kan autentiseras internt mot de Azure-tjänster och resurser som stöder Azure AD-autentisering.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Hanterad identitet för Azure Data Factory
Lokala autentiseringsmetoder för dataplansåtkomst
Beskrivning: Lokala autentiseringsmetoder som stöds för åtkomst till dataplanet, till exempel ett lokalt användarnamn och lösenord. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Du kan använda Windows-autentisering för att komma åt datakällor från SSIS-paket som körs på Azure-SSIS Integration Runtime (IR). Dina datalager kan finnas lokalt, finnas på virtuella Azure-datorer (VM) eller köras i Azure som hanterade tjänster. Vi rekommenderar dock att du undviker användning av lokal autentisering och använder Azure AD där det är möjligt. Undvik användning av lokala autentiseringsmetoder eller konton. Dessa bör inaktiveras när det är möjligt. Använd i stället Azure AD för att autentisera där det är möjligt.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Få åtkomst till datalager och filresurser med Windows-autentisering från SSIS-paket i Azure
IM-3: Hantera programidentiteter på ett säkert och automatiskt sätt
Funktioner
Hanterade identiteter
Beskrivning: Dataplansåtgärder stöder autentisering med hanterade identiteter. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: När du skapar en datafabrik via Azure Portal eller PowerShell skapas som standard den hanterade identiteten automatiskt. Med hjälp av SDK eller REST API skapas endast hanterad identitet om användaren uttryckligen anger nyckelordet "identitet".
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Hanterad identitet för Azure Data Factory och Azure Synapse
Tjänstens huvudnamn
Beskrivning: Dataplanet stöder autentisering med hjälp av tjänstens huvudnamn. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Med Data Factory kan du använda hanterade identiteter, tjänstprinciper för att autentisera mot datalager och beräkning som stöder AAD-autentisering.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
SNABBMEDDELANDE 7: Begränsa resursåtkomst baserat på villkor
Funktioner
Villkorsstyrd åtkomst för dataplan
Beskrivning: Åtkomst till dataplanet kan styras med hjälp av principer för villkorsstyrd åtkomst i Azure AD. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Villkorlig åtkomst: Molnappar, åtgärder och autentiseringskontext
IM-8: Begränsa exponeringen av autentiseringsuppgifter och hemligheter
Funktioner
Stöd för integrering och lagring av tjänstautentiseringsuppgifter och hemligheter i Azure Key Vault
Beskrivning: Dataplanet stöder intern användning av Azure Key Vault för lagring av autentiseringsuppgifter och hemligheter. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Du kan lagra autentiseringsuppgifter för datalager och beräkningar i ett Azure Key Vault. Azure Data Factory hämtar autentiseringsuppgifterna när du kör en aktivitet som använder datalagret/beräkningsresursen.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Lagra autentiseringsuppgifter i Azure Key Vault
Privilegierad åtkomst
Mer information finns i Microsofts prestandamått för molnsäkerhet: Privilegierad åtkomst.
PA-1: Avgränsa och begränsa högprivilegierade/administrativa användare
Funktioner
Lokala administratörskonton
Beskrivning: Tjänsten har begreppet lokalt administrativt konto. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Falsk | Inte tillämpligt | Inte tillämpligt |
Konfigurationsvägledning: Den här funktionen stöds inte för att skydda den här tjänsten.
PA-7: Följ principen om minsta behörighet (Just Enough Administration)
Funktioner
Azure RBAC för dataplan
Beskrivning: Rollbaserad åtkomstkontroll i Azure (Azure RBAC) kan användas för hanterad åtkomst till tjänstens dataplansåtgärder. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Sant | Microsoft |
Funktionsanteckningar: Data Factory integreras med Azure RBAC för att hantera sina resurser. Med RBAC hanterar du Azure-resursåtkomst via rolltilldelningar. Du kan tilldela roller till användare, grupper, tjänstens huvudnamn och hanterade identiteter. Vissa resurser har fördefinierade, inbyggda roller. Du kan inventera eller fråga dessa roller via verktyg som Azure CLI, Azure PowerShell eller Azure Portal.
Begränsa de behörigheter som du tilldelar resurser via Azure RBAC till vad rollerna kräver. Den här metoden kompletterar jit-metoden (just-in-time) i Azure AD PIM. Granska roller och tilldelningar med jämna mellanrum.
Använd inbyggda roller för att ge behörigheter. Skapa endast anpassade roller när det behövs.
Du kan skapa en anpassad roll i Azure AD med mer restriktiv åtkomst till Data Factory.
Konfigurationsvägledning: Inga ytterligare konfigurationer krävs eftersom detta är aktiverat vid en standarddistribution.
Referens: Roller och behörigheter för Azure Data Factory
PA-8: Fastställa åtkomstprocessen för molnleverantörssupport
Funktioner
Customer Lockbox
Beskrivning: Customer Lockbox kan användas för Microsofts supportåtkomst. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Kundlåsbox för Microsoft Azure
Dataskydd
Mer information finns i Microsoft Cloud Security Benchmark: Dataskydd.
DP-1: Identifiera, klassificera och märka känsliga data
Funktioner
Identifiering och klassificering av känsliga data
Beskrivning: Verktyg (till exempel Azure Purview eller Azure Information Protection) kan användas för dataidentifiering och klassificering i tjänsten. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Ansluta Data Factory till Microsoft Purview
DP-2: Övervaka avvikelser och hot mot känsliga data
Funktioner
Dataläckage/förlustskydd
Beskrivning: Tjänsten har stöd för DLP-lösning för att övervaka förflyttning av känsliga data (i kundens innehåll). Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Falsk | Inte tillämpligt | Inte tillämpligt |
Konfigurationsvägledning: Den här funktionen stöds inte för att skydda den här tjänsten.
DP-3: Kryptera känsliga data under överföring
Funktioner
Data i överföringskryptering
Beskrivning: Tjänsten stöder datakryptering under överföring för dataplan. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Sant | Microsoft |
Konfigurationsvägledning: Inga ytterligare konfigurationer krävs eftersom detta är aktiverat vid en standarddistribution.
Referens: Säkerhetsöverväganden för dataflytt i Azure Data Factory
DP-4: Aktivera vilande datakryptering som standard
Funktioner
Vilande datakryptering med hjälp av plattformsnycklar
Beskrivning: Vilande datakryptering med plattformsnycklar stöds, allt kundinnehåll i vila krypteras med dessa Microsoft-hanterade nycklar. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Sant | Microsoft |
Konfigurationsvägledning: Inga ytterligare konfigurationer krävs eftersom detta är aktiverat vid en standarddistribution.
Referens: Kryptera Azure Data Factory med kundhanterade nycklar
DP-5: Använd alternativet kundhanterad nyckel i vilande datakryptering vid behov
Funktioner
Vilande datakryptering med hjälp av CMK
Beskrivning: Vilande datakryptering med kundhanterade nycklar stöds för kundinnehåll som lagras av tjänsten. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Kryptera Azure Data Factory med kundhanterade nycklar
DP-6: Använd en process för säker nyckelhantering
Funktioner
Nyckelhantering i Azure Key Vault
Beskrivning: Tjänsten stöder Azure Key Vault-integrering för kundnycklar, hemligheter eller certifikat. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Lagra autentiseringsuppgifter i Azure Key Vault
DP-7: Använd en säker certifikathanteringsprocess
Funktioner
Certifikathantering i Azure Key Vault
Beskrivning: Tjänsten stöder Azure Key Vault-integrering för alla kundcertifikat. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Lagra autentiseringsuppgifter i Azure Key Vault
Tillgångshantering
Mer information finns i Microsoft Cloud Security Benchmark: Tillgångshantering.
AM-2: Använd endast godkända tjänster
Funktioner
Azure Policy-stöd
Beskrivning: Tjänstkonfigurationer kan övervakas och tillämpas via Azure Policy. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Använd Azure Policy för att granska och begränsa vilka tjänster användare kan etablera i din miljö. Använd Azure Resource Graph för att fråga efter och identifiera resurser i prenumerationer. Du kan också använda Azure Monitor för att skapa regler för att utlösa aviseringar när de identifierar en tjänst som inte har godkänts.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Inbyggda Azure Policy-definitioner för Data Factory
Loggning och hotidentifiering
Mer information finns i Microsoft Cloud Security Benchmark: Loggning och hotidentifiering.
LT-1: Aktivera funktioner för hotidentifiering
Funktioner
Microsoft Defender för tjänst/produkterbjudande
Beskrivning: Tjänsten har en erbjudandespecifik Microsoft Defender-lösning för att övervaka och varna om säkerhetsproblem. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Falsk | Inte tillämpligt | Inte tillämpligt |
Funktionsanteckningar: Lokalt installerad IR (SHIR) som körs på virtuella Azure-datorer och -containrar, använder Defender för att upprätta den säkra konfigurationen.
Konfigurationsvägledning: Den här funktionen stöds inte för att skydda den här tjänsten.
LT-4: Aktivera loggning för säkerhetsundersökning
Funktioner
Azure-resursloggar
Beskrivning: Tjänsten skapar resursloggar som kan ge förbättrade tjänstspecifika mått och loggning. Kunden kan konfigurera dessa resursloggar och skicka dem till sina egna datamottagare som ett lagringskonto eller en log analytics-arbetsyta. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Sant | Microsoft |
Funktionsanteckningar: Aktivitetsloggar är tillgängliga automatiskt. Du kan använda aktivitetsloggar för att hitta fel vid felsökning eller för att övervaka hur användare i organisationen har ändrat resurser.
Använd Microsoft Defender för molnet och Azure Policy för att aktivera resursloggar och loggdatainsamling.
Konfigurationsvägledning: Inga ytterligare konfigurationer krävs eftersom detta är aktiverat vid en standarddistribution.
Referens: Diagnostikinställningar i Azure Monitor
Säkerhetskopiering och återställning
Mer information finns i Microsofts prestandamått för molnsäkerhet: Säkerhetskopiering och återställning.
BR-1: Se till att regelbundna automatiserade säkerhetskopieringar
Funktioner
Funktion för inbyggd säkerhetskopiering av tjänsten
Beskrivning: Tjänsten stöder sin egen inbyggda säkerhetskopieringsfunktion (om den inte använder Azure Backup). Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falsk | Kund |
Funktionsanteckningar: Om du vill säkerhetskopiera all kod på Azure Data Factory använder du funktioner för källkontroll i Data Factory.
Konfigurationsvägledning: Det finns ingen aktuell Microsoft-vägledning för den här funktionskonfigurationen. Granska och kontrollera om din organisation vill konfigurera den här säkerhetsfunktionen.
Referens: Källkontroll i Azure Data Factory
Nästa steg
- Se översikten över Microsoft Cloud Security Benchmark
- Läs mer om säkerhetsbaslinjer för Azure