逻辑应用的 Azure 安全基线
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于逻辑应用。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制以及适用于逻辑应用的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在“Microsoft Defender云门户”页的“法规符合性”部分列出。
当某个功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。
注意
不适用于逻辑应用的功能已被排除。 若要查看逻辑应用如何完全映射到 Microsoft 云安全基准,请参阅 完整的逻辑应用安全基线映射文件。
安全配置文件
安全配置文件汇总了逻辑应用的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | 集成 |
客户可以访问主机/OS | 无访问权限 |
可将服务部署到客户的虚拟网络中 | 正确 |
存储客户静态内容 | 正确 |
网络安全
有关详细信息,请参阅 Microsoft 云安全基准:网络安全。
NS-1:建立网络分段边界
功能
虚拟网络集成
说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:逻辑应用标准产品/服务的应用服务支持此功能。 客户还可以使用 ASE V3 部署逻辑应用标准应用。
配置指南:将逻辑应用标准应用程序部署到任何基于工作流标准 ASP 或 ASE V3 的 ASP 中。 客户可以使用上述两个建议选项配置 VNET 集成和专用终结点。
参考: 逻辑应用 Vnet 集成
网络安全组支持
说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:对于逻辑应用标准版,应用服务和函数支持此功能。
配置指南:使用网络安全组 (NSG) 按端口、协议、源 IP 地址或目标 IP 地址限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但会允许来自虚拟网络和 Azure 负载均衡器的流量。
注意:将逻辑应用标准应用程序部署到任何基于工作流标准 ASP 或 ASE V3 的 ASP 中。 客户可以使用上述两个建议选项配置 VNET 集成和专用终结点。 之后,客户可以在其子网上配置所需的 NSG 规则。
NS-2:使用网络控制保护云服务
功能
Azure 专用链接
说明:用于筛选网络流量的服务本机 IP 筛选功能 (不会与 NSG 或Azure 防火墙) 混淆。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:对于逻辑应用标准版,应用服务和函数支持此功能。
配置指南:将逻辑应用标准应用程序部署到任何基于工作流标准 ASP 或 ASE V3 的 ASP 中。 客户可以使用上述两个建议选项配置 VNET 集成和专用终结点。
参考: 逻辑应用专用链接
禁用公用网络访问
说明:服务支持通过使用服务级别 IP ACL 筛选规则 (而不是 NSG 或 Azure 防火墙) ,或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:Azure 应用 Standard 逻辑应用服务支持此功能。
配置指南:使用 ASE v3 中的逻辑应用标准版或工作流标准应用服务计划禁用公用网络访问。 使用 ASE v3,客户可以配置为选择内部 ASE V3。 使用常规工作流标准应用服务计划,客户可以在启用专用终结点的情况下禁用公用网络访问。
身份管理
有关详细信息,请参阅 Microsoft 云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
功能
数据平面访问所需的 Azure AD 身份验证
说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:逻辑应用消耗和标准使用不同模型支持此功能,因为逻辑应用标准模型在应用服务上运行。
配置指南:使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制数据平面访问。
数据平面访问的本地身份验证方法
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:Azure 应用 Services and Functions for Logic Apps Standard 支持此功能。 避免使用本地身份验证方法或帐户,应尽可能禁用这些方法或帐户。 请尽可能改用 Azure AD 进行身份验证。
配置指南:限制对数据平面访问使用本地身份验证方法。 改为使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制数据平面访问。
参考:Azure 应用服务和Azure Functions中的身份验证和授权
IM-3:安全且自动地管理应用程序标识
功能
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:支持通过托管标识向逻辑应用进行身份验证。 此外,服务 (消耗和标准) 都可以利用托管标识向其他服务进行身份验证。
有关详细信息,请访问 使用托管标识进行逻辑应用身份验证。
配置指南:尽可能使用 Azure 托管标识而不是服务主体,这可以向支持 Azure Active Directory 的 Azure 服务和资源进行身份验证, (Azure AD) 身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免了在源代码或配置文件中使用硬编码凭据。
服务主体
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:客户可以使用应用服务轻松身份验证在标准产品/服务中配置此支持。 或者,他们可以在消耗产品/服务中使用 AAD 身份验证支持。
配置指南:此功能配置目前没有 Microsoft 指南。 请查看并确定组织是否要配置此安全功能。
IM-8:限制凭据和机密的泄露
功能
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:逻辑应用标准产品/服务是建议客户用于所有企业集成方案的产品。
在逻辑应用标准版中,由于它基于应用服务,客户可以使用应用设置在密钥保管库中引用其机密,并反过来在工作流中引用应用设置。
有关详细信息,请访问: 以编程方式从逻辑应用表达式访问应用设置。
配置指南:确保机密和凭据存储在安全的位置(如 Azure 密钥保管库),而不是将它们嵌入代码或配置文件中。
参考: 逻辑应用标准应用设置
特权访问
有关详细信息,请参阅 Microsoft 云安全基准:特权访问。
PA-7:遵循 Just Enough Administration(最小特权)原则
功能
用于数据平面的 Azure RBAC
说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
PA-8:确定云提供商支持的访问流程
功能
客户密码箱
说明:客户密码箱可用于 Microsoft 支持访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:在 Microsoft 需要访问你的数据的支持方案中,请使用客户密码箱进行评审,然后批准或拒绝 Microsoft 的每个数据访问请求。
参考: 逻辑应用客户密码箱
数据保护
有关详细信息,请参阅 Microsoft 云安全基准:数据保护。
DP-2:监视针对敏感数据的异常情况和威胁
功能
数据泄露/丢失防护
说明:服务支持 DLP 解决方案,用于监视客户内容) 中的敏感数据移动 (。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
DP-3:加密传输中的敏感数据
功能
传输中数据加密
说明:服务支持数据平面的传输中数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
参考: 保护逻辑应用
DP-4:默认启用静态数据加密
功能
使用平台密钥进行静态数据加密
说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:对于消耗产品/服务,客户的数据存储在 Microsoft 托管存储帐户中,并使用静态存储加密功能对数据进行静态加密。
对于标准产品/服务,客户管理存储。
配置指南:无需其他配置,因为默认部署已启用此功能。
DP-5:需要时在静态数据加密中使用客户管理的密钥选项
功能
使用 CMK 进行静态数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:逻辑应用标准版支持此功能。 在标准产品/服务中,客户可以配置自己的存储帐户来存储运行时数据。 由于客户拥有存储,他们可以根据需要在其存储帐户上配置 CMK 策略。
配置指南:如果需要符合法规要求,请定义需要使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实施静态数据加密。
DP-6:使用安全密钥管理流程
功能
Azure 密钥保管库中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:由于逻辑应用标准版在应用服务和函数上运行,因此应用服务支持此功能。
配置指南:使用 Azure 密钥保管库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或者密钥停用或泄露时轮换和撤销 Azure 密钥保管库 和服务中的密钥。 如果需要在工作负载、服务或应用程序级别使用客户管理的密钥 (CMK) ,请确保遵循密钥管理的最佳做法:使用密钥层次结构生成单独的数据加密密钥, (DEK) 密钥加密密钥 (KEK) 密钥保管库中。 确保密钥注册到 Azure 密钥保管库,并通过服务或应用程序的密钥 ID 引用。 如果需要将自己的密钥 (BYOK) 引入服务 (,例如将受 HSM 保护的密钥从本地 HSM 导入 Azure 密钥保管库) ,请按照建议的准则执行初始密钥生成和密钥传输。
DP-7:使用安全证书管理流程
功能
Azure 密钥保管库中的证书管理
说明:该服务支持任何客户证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:在逻辑应用标准版中,通过应用服务支持引用来自 密钥保管库 的证书来支持此功能。
有关详细信息,请访问:从 密钥保管库 导入证书。
配置指南:使用 Azure 密钥保管库创建和控制证书生命周期,包括证书的创建、导入、轮换、吊销、存储和清除。 确保证书生成遵循定义的标准,而不使用任何不安全的属性,例如:密钥大小不足、有效期过长、加密不安全。 在 Azure 密钥保管库 和 Azure 服务中设置证书的自动轮换,如果根据定义的计划支持) 或证书过期,则 (。 如果应用程序中不支持自动轮换,请确保它们仍使用 Azure 密钥保管库 和应用程序中的手动方法轮换。
资产管理
有关详细信息,请参阅 Microsoft 云安全基准:资产管理。
AM-2:仅使用已获批准的服务
功能
Azure Policy 支持
说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:当逻辑应用标准版在应用服务上运行时,客户可以配置类似于为应用服务和函数配置的策略。 此外,还有特定于逻辑应用的策略。
配置指南:使用 Microsoft Defender for Cloud 配置Azure Policy以审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用Azure Policy [拒绝] 和 [如果不存在则部署] 效果跨 Azure 资源强制实施安全配置。
参考: 逻辑应用内置策略
日志记录和威胁检测
有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
功能
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
功能说明:逻辑应用标准版应用服务支持此功能。
配置指南:使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制管理平面访问。 当从Microsoft Defender收到密钥保管库警报时,请调查并响应该警报。
参考:用于保护Azure 应用服务 Web 应用和 API 的 Defender for App 服务 概述
LT-4:启用日志记录以进行安全调查
功能
Azure 资源日志
说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
正确 | False | 客户 |
配置指南:为服务启用资源日志。 例如,密钥保管库支持从密钥保管库获取机密的操作的其他资源日志,或者Azure SQL具有跟踪数据库请求的资源日志。 资源日志的内容因 Azure 服务和资源类型而异。
备份和恢复
有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复。
BR-1:确保定期执行自动备份
功能
Azure 备份
说明:服务可由Azure 备份服务备份。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
后续步骤
- 请参阅 Microsoft 云安全基准概述
- 详细了解 Azure 安全基线