适用于自动化的 Azure 安全基线
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于自动化。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按 Microsoft 云安全基准定义的安全控制以及适用于自动化的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy定义将在 Microsoft Defender for Cloud 门户页的“合规性”部分列出。
当功能具有相关的Azure Policy定义时,这些定义将列在此基线中,以帮助你衡量对 Microsoft 云安全基准控制和建议的合规性。 某些建议可能需要付费Microsoft Defender计划来实现某些安全方案。
注意
不适用于自动化的功能已被排除。 若要查看自动化如何完全映射到 Microsoft 云安全基准,请参阅 完整的自动化安全基线映射文件。
安全配置文件
安全配置文件汇总了自动化的高影响行为,这些行为可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | MGMT/治理 |
客户可以访问主机/OS | 无访问权限 |
可以将服务部署到客户的虚拟网络中 | True |
存储静态客户内容 | True |
网络安全性
有关详细信息,请参阅 Microsoft 云安全基准:网络安全。
NS-1:建立网络分段边界
功能
虚拟网络集成
说明:服务支持部署到客户的专用虚拟网络 (VNet) 。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
配置指南:将服务部署到虚拟网络中。 将专用 IP 分配给资源 ((如果适用)) 。 从安全角度来看,这是建议的配置;但是,这需要配置连接到 Azure 虚拟网络的混合 Runbook 辅助角色,& 当前不支持云作业。
参考:使用 Azure 专用链接 安全地将网络连接到 Azure 自动化
NS-2:使用网络控制保护云服务
功能
Azure 专用链接
说明:用于筛选网络流量的服务本机 IP 筛选功能 (不与 NSG 或Azure 防火墙) 混淆。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
配置指南:为支持专用链接功能的所有 Azure 资源部署专用终结点,以便为资源建立专用接入点。
参考:使用 Azure 专用链接 安全地将网络连接到 Azure 自动化
禁用公用网络访问
说明:服务支持通过使用服务级别 IP ACL 筛选规则 (非 NSG 或Azure 防火墙) 或使用“禁用公用网络访问”切换开关来禁用公用网络访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
功能说明:Azure 自动化服务支持通过内置Azure Policy禁用公用网络访问,也可使用 PowerShell cmdlet - 设置公用网络访问标志
配置指南:使用 PowerShell cmdlet 或切换开关禁用公用网络访问。
参考: 自动化帐户应禁用公用网络访问
身份管理
有关详细信息,请参阅 Microsoft 云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
功能
数据平面访问所需的 Azure AD 身份验证
说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:基于扩展的 (v2) 用户混合 Runbook 辅助角色功能,Azure 自动化通过注册到已启用 Azure Arc 的服务器使用 Azure AD 身份验证在 Azure 或非 Azure 计算机上直接运行 Runbook。
配置指南:无需其他配置,因为默认部署上已启用此功能。
数据平面访问的本地身份验证方法
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
功能说明:Azure 自动化服务支持基于证书的本地身份验证方法,以便通过基于代理的 (v1) Windows 或 Linux 混合 Runbook 辅助角色访问数据平面,但是,不建议使用此方法加入混合辅助角色。 建议使用基于扩展 (v2) 混合 Runbook 辅助角色安装方法。 避免使用本地身份验证方法或帐户,应尽可能禁用这些方法或帐户。 请尽可能使用 Azure AD 进行身份验证。
配置指南:限制对数据平面访问使用本地身份验证方法。 改为使用 Azure Active Directory (Azure AD) 作为默认身份验证方法来控制数据平面访问。
参考: 在自动化中部署基于代理的 Windows 混合 Runbook 辅助角色
IM-3:安全且自动地管理应用程序标识
功能
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:如果通过门户创建帐户,则默认创建系统托管标识;如果帐户是通过 API/cmdlet 创建的,则默认情况下不会创建。 也可在创建帐户后启用。
配置指南:无需其他配置,因为默认部署已启用此功能。
参考: 托管标识
服务主体
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
IM-8:限制凭据和机密的泄露
功能
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面支持将 Azure 密钥保管库本机用于凭据和机密存储。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:Azure 自动化中的安全资产包括凭据、证书、连接和加密变量。 这些资产已使用针对每个自动化帐户生成的唯一密钥加密,并存储在自动化中。 自动化将密钥存储在系统管理的 Key Vault 服务中。 在存储安全资产之前,自动化会从 Key Vault 加载密钥,然后使用该密钥加密资产。
配置指南:无需其他配置,因为默认部署已启用此功能。
特权访问
有关详细信息,请参阅 Microsoft 云安全基准:特权访问。
PA-7:遵循 Just Enough Administration(最小特权)原则
功能
用于数据平面的 Azure RBAC
说明:Azure Role-Based 访问控制 (Azure RBAC) 可用于托管对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:自动化与 Azure RBAC 集成以管理其资源。 凭借 RBAC,可通过角色分配来管理 Azure 资源访问。 可以将角色分配给用户、组、服务主体和托管标识。 某些资源具有预定义的内置角色。 可以使用工具(例如 Azure CLI、Azure PowerShell 或 Azure 门户)来清点或查询这些角色。
配置指南:无需其他配置,因为默认部署已启用此功能。
PA-8:确定云提供商支持的访问流程
功能
客户密码箱
说明:客户密码箱可用于 Microsoft 支持访问。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:密码箱未针对 Azure 自动化 实现,而是Azure 自动化服务使用客户管理的密钥加密 Runbook 脚本和 DSC 配置,然后再存储到 SQL 数据库,使自动化资源加密。
/en-us/azure/automation/whats-new-archive#added-capability-to-keep-automation-runbooks-and-dsc-scripts-encrypted-by-default
配置指南:不支持此功能来保护此服务。
数据保护
有关详细信息,请参阅 Microsoft 云安全基准:数据保护。
DP-3:加密传输中的敏感数据
功能
传输中数据加密
说明:服务支持数据平面的传输中数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
DP-4:默认启用静态数据加密
功能
使用平台密钥进行静态数据加密
说明:支持使用平台密钥的静态数据加密,任何客户静态内容都使用这些 Microsoft 托管密钥进行加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
功能说明:Azure 自动化中的安全资产包括凭据、证书、连接和加密变量。 这些资产在 Azure 自动化中受到了多级加密的保护。 你的 Azure 自动化帐户默认使用 Microsoft 托管密钥。
配置指南:无需其他配置,因为默认部署已启用此功能。
参考: Microsoft 管理的密钥
Microsoft Defender for Cloud 监视
Azure Policy 内置定义 - Microsoft.Automation:
名称 (Azure 门户) |
说明 | 效果 | 版本 (GitHub) |
---|---|---|---|
自动化帐户变量应加密 | 存储敏感数据时,请务必启用自动化帐户变量资产加密 | Audit、Deny、Disabled | 1.1.0 |
DP-5:需要时在静态数据加密中使用客户管理的密钥选项
功能
使用 CMK 进行静态数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
配置指南:如果需要符合法规要求,请定义需要使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实施静态数据加密。
DP-6:使用安全密钥管理流程
功能
Azure 密钥保管库中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
功能说明:Azure 自动化不支持以本机方式与 密钥保管库 集成来存储其自动化 Runbook 使用的自定义机密,但是,他们可以通过使用自动化 Runbook 代码中的 密钥保管库 cmdlet 访问密钥保管库。
配置指南:使用 Azure 密钥保管库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或者密钥停用或泄露时轮换和撤销 Azure 密钥保管库 和服务中的密钥。 如果需要在工作负载、服务或应用程序级别使用客户管理的密钥 (CMK) ,请确保遵循密钥管理的最佳做法:使用密钥层次结构生成单独的数据加密密钥, (DEK) 密钥加密密钥 (KEK) 密钥保管库中。 确保密钥注册到 Azure 密钥保管库,并通过服务或应用程序的密钥 ID 引用。 如果需要将自己的密钥 (BYOK) 引入服务 (,例如将受 HSM 保护的密钥从本地 HSM 导入 Azure 密钥保管库) ,请按照建议的准则执行初始密钥生成和密钥传输。
DP-7:使用安全证书管理流程
功能
Azure 密钥保管库中的证书管理
说明:该服务支持任何客户证书的 Azure 密钥保管库集成。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
功能说明:Azure 自动化中的安全资产包括凭据、证书、连接和加密变量。 这些资产已使用针对每个自动化帐户生成的唯一密钥加密,并存储在自动化中。 自动化将密钥存储在系统管理的 Key Vault 服务中。 在存储安全资产之前,自动化会从 Key Vault 加载密钥,然后使用该密钥加密资产。
配置指南:使用 Azure 密钥保管库创建和控制证书生命周期,包括证书的创建、导入、轮换、吊销、存储和清除。 确保证书生成遵循定义的标准,而不使用任何不安全的属性,例如:密钥大小不足、有效期过长、加密不安全。 在 Azure 密钥保管库 和 Azure 服务中设置证书的自动轮换,如果根据定义的计划支持) 或证书过期,则 (。 如果应用程序中不支持自动轮换,请确保它们仍使用 Azure 密钥保管库 和应用程序中的手动方法轮换。
资产管理
有关详细信息,请参阅 Microsoft 云安全基准:资产管理。
AM-2:仅使用已获批准的服务
功能
Azure Policy 支持
说明:可以通过Azure Policy监视和强制实施服务配置。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | True | Microsoft |
配置指南:无需其他配置,因为默认部署已启用此功能。
参考:Azure Policy Azure 自动化的内置定义
日志记录和威胁检测
有关详细信息,请参阅 Microsoft 云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
功能
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品/服务的Microsoft Defender解决方案,用于监视安全问题并发出警报。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
配置指南:不支持此功能来保护此服务。
LT-4:启用日志记录以进行安全调查
功能
Azure 资源日志
说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志,并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
True | False | 客户 |
功能说明:Azure 自动化可以将 Runbook 作业状态和作业流发送到 Log Analytics 工作区。 可通过 Azure 门户或 PowerShell 查看单个作业的作业日志和作业流。
配置指南:为服务启用资源日志。 资源日志的内容因 Azure 服务和资源类型而异。 Azure 自动化可将 Runbook 作业状态和作业流发送到 Log Analytics 工作区。 可通过 Azure 门户或 PowerShell 查看单个作业的作业日志和作业流。
参考:将Azure 自动化诊断日志转发到 Azure Monitor
备份和恢复
有关详细信息,请参阅 Microsoft 云安全基准:备份和恢复。
BR-1:确保定期执行自动备份
功能
Azure 备份
说明:服务可由Azure 备份服务备份。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:不支持通过Azure 备份Azure 自动化备份。 你需负责确保维护 Runbook 和资产之类的自动化配置的有效备份。
可以使用 Azure 资源管理器部署自动化帐户和相关资源。 可以导出 Azure 资源管理器模板,将其用作备份以还原自动化帐户和相关资源。 使用自动化定期调用 Azure 资源管理器模板导出 API。
对于此功能配置,请遵循 (自动化数据备份) [/azure/automation/automation-managing-data#data-backup]。 请查看并确定组织是否要配置此安全功能。 还可以利用有关为自动化帐户设置 (灾难恢复) [/azure/automation/automation-disaster-recovery?tabs=win-hrw%2Cps-script%2Coption-one] 的指导。
还可以使用源代码管理集成功能,通过源代码管理存储库中的脚本使自动化帐户中的 Runbook 保持最新。
配置指南:不支持此功能来保护此服务。
服务本机备份功能
说明:如果不使用 Azure 备份) ,服务 (支持自己的本机备份功能。 了解详细信息。
支持 | 默认启用 | 配置责任 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure 自动化不提供本机备份机制。 你需负责确保维护 Runbook 和资产之类的自动化配置的有效备份。
可以使用 Azure 资源管理器部署自动化帐户和相关资源。 可以导出 Azure 资源管理器模板,将其用作备份以还原自动化帐户和相关资源。 使用自动化定期调用 Azure 资源管理器模板导出 API。
还可以使用源代码管理集成功能,通过源代码管理存储库中的脚本使自动化帐户中的 Runbook 保持最新。
请查看并确定组织是否要配置此安全功能。 还可以利用有关为自动化帐户设置 灾难恢复 的指南。
配置指南:不支持此功能来保护此服务。
后续步骤
- 请参阅 Microsoft 云安全基准概述
- 详细了解 Azure 安全基线