Azure AI Studio 的 Azure 安全基线
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用到 Azure AI Studio。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按Microsoft云安全基准定义的安全控制以及适用于 Azure AI Studio 的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy 定义将在 Microsoft Defender for Cloud 门户页的“监管合规”部分中列出。
当某个功能具有相关的 Azure Policy 定义时,它们会在此基线中列出,以帮助你衡量是否符合 Microsoft 云安全基准控制和建议。 某些建议可能需要使用付费 Microsoft Defender 计划来启用特定的安全方案。
注意
已排除不适用于 Azure AI Studio 的功能 。 若要查看 Azure AI Studio 如何完全映射到Microsoft云安全基准,请参阅 完整的 Azure AI Studio 安全基线映射文件。
安全配置文件
安全配置文件汇总了 Azure AI Studio 的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | AI+ML |
客户可以访问主机 / OS | 完全访问权限 |
可将服务部署到客户的虚拟网络中 | True |
静态存储客户内容 | True |
网络安全性
有关详细信息,请参阅 Microsoft云安全基准:网络安全。
NS-1:建立网络分段边界
功能
虚拟网络集成
说明:该服务支持部署到客户的专用虚拟网络 (VNet) 中。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 共享 |
配置指南:可以设置专用链接连接,以便从虚拟网络访问 Azure AI Studio。 可以使用内置的托管网络隔离功能为 Azure AI Studio 上的计算资源(例如计算实例)提供网络隔离。
网络安全组支持
说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 支持网络安全组(NSG)。 客户有责任确保正确配置策略并将 NSG 应用到资源。
配置指南:使用网络安全组(NSG)通过端口、协议、源 IP 地址或目标 IP 地址来限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但会允许来自虚拟网络和 Azure 负载均衡器的流量。
NS-2:使用网络控制保护云服务
功能
Azure 专用链接
说明:用于筛选网络流量的服务原生 IP 筛选功能(不要与 NSG 或 Azure 防火墙混淆)。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
配置指南:为支持专用链接功能的所有 Azure 资源部署专用终结点,为资源建立专用接入点。
禁用公用网络访问
说明:该服务支持通过使用服务级别 IP ACL 筛选规则(而不是 NSG 或 Azure 防火墙)或使用“禁用公用网络访问”切换开关禁用公用网络访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 支持禁用公共 Internet 访问,客户可以配置Azure 专用链接来保护对 Azure AI Studio 和计算资源的访问。
配置指南:使用服务级别 IP ACL 筛选规则或切换开关来禁用公共网络访问。
身份管理
有关详细信息,请参阅 Microsoft云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
功能
数据平面访问所需的 Azure AD 身份验证
说明:该服务支持将 Azure AD 身份验证用于数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure 基于角色的访问控制用于管理对具有预定义角色的 Azure AI Studio 的访问权限。 Microsoft Entra ID 中的用户应分配角色以访问 Azure AI Studio 中的资源。
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: /azure/ai-studio/concepts/rbac-ai-studio
数据平面访问的本地身份验证方法
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure AI Studio 不支持对数据平面进行本地身份验证。 客户应使用 Azure Entra ID 来管理对数据平面的访问。 但是,客户可以为默认禁用的计算实例配置本地身份验证。
配置指导:不支持使用此功能来保护此服务。
IM-3:安全且自动地管理应用程序标识
功能
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 支持托管标识。 但是,客户应确保为目标资源正确配置托管标识以启用访问。
配置指南:尽可能使用 Azure 托管标识而不是服务主体,它可以向支持 Azure Active Directory (Azure AD) 身份验证的 Azure 服务和资源进行身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免了在源代码或配置文件中使用硬编码凭据。
服务主体
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 支持服务主体,可为支持 AI 项目的资源配置服务主体,包括存储帐户和 Azure 密钥库等。
配置指导:Microsoft 目前未提供用于此功能配置的指导。 请检查并确定你的组织是否要配置此安全功能。
IM-7:根据条件限制资源访问
功能
数据平面的条件访问
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 支持条件访问,但客户需要配置默认情况下未启用的策略。
配置指南:定义工作负荷中 Azure Active Directory (Azure AD) 条件访问的适用条件和条件。 请考虑常见用例,例如阻止或授予来自特定位置的访问权限、阻止有风险的登录行为,或要求组织管理的设备用于特定应用程序。
IM-8:限制凭据和机密的泄露
功能
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面本身支持使用 Azure 密钥保管库来存储凭据和机密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:客户可以使用 Azure 密钥库来管理资源连接的连接字符串等机密。 对于数据隔离,无法通过 API 跨项目检索机密。
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: /azure/ai-studio/concepts/architecture
特权访问
有关详细信息,请参阅 Microsoft云安全基准:特权访问。
PA-1:隔离和限制高特权/管理用户
功能
本地管理员帐户
说明:该服务具有本地管理员帐户的概念。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:在创建计算实例期间,客户可以在安全页下配置根访问权限。 避免使用本地身份验证方法或帐户,应尽可能禁用这些方法。 请尽可能改用 Azure AD 进行身份验证。
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: 如何在 Azure AI Studio 中创建和管理计算实例
PA-7:遵循 Just Enough Administration(最小特权)原则
功能
数据平面的 Azure RBAC
说明:可以使用 Azure 基于角色的访问控制 (Azure RBAC) 来管理对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure AI Studio 支持具有预定义角色的 Azure 基于角色的访问控制。 客户需要先向用户分配角色,然后才能访问 Azure AI Studio。
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: /azure/ai-studio/concepts/rbac-ai-studio
PA-8:确定云提供商支持的访问流程
功能
客户密码箱
说明:客户密码箱可用于Microsoft支持访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
数据保护
有关详细信息,请参阅 Microsoft云安全基准:数据保护。
DP-1:发现、分类和标记敏感数据
功能
敏感数据发现和分类
说明:工具(如 Azure Purview 或 Azure 信息保护)可用于服务中的数据发现和分类。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:目前 Azure AI Studio 不支持敏感数据发现和分类。 虽然传输中的数据和静态数据已加密,但客户需要考虑可配置的功能,包括网络隔离、访问控制等,以保护数据。
配置指导:不支持使用此功能来保护此服务。
DP-2:监视针对敏感数据的异常情况和威胁
功能
数据丢失/丢失防护
说明:服务支持 DLP 解决方案来监视敏感数据移动(在客户的内容中)。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure AI Studio 目前不支持数据泄露/丢失防护(DLP)解决方案。 客户应考虑应用有助于保护数据的控制措施,包括网络隔离、访问管理等。
配置指导:不支持使用此功能来保护此服务。
DP-3:加密传输中的敏感数据
功能
传输中数据加密
说明:该服务支持数据平面的传输中数据加密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure AI Studio 使用加密来保护静态和传输中的数据。 默认情况下,Microsoft 管理的密钥用于加密。
配置指南:在默认部署上启用此配置时,不需要其他配置。
DP-4:默认启用静态数据加密
功能
使用平台密钥进行静态数据加密
说明:支持使用平台密钥进行静态数据加密,使用这些Microsoft托管密钥对静态任何客户内容进行加密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure AI 基于多个 Azure 服务构建。 默认情况下,使用Microsoft提供的加密密钥安全地存储数据。
配置指南:在默认部署上启用此配置时,不需要其他配置。
DP-5:需要时在静态数据加密中使用客户管理的密钥选项
功能
使用 CMK 进行静态数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 使用加密来保护静态和传输中的数据。 默认情况下,Microsoft 管理的密钥用于加密。 但是,客户可以使用自己的加密密钥(客户管理的密钥、CMK)。 客户选择使用此功能需要将其密钥上传到 Azure 密钥库,才能从该功能中受益。
配置指南:如果需要符合法规,请定义使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实施静态数据加密。
参考: /azure/ai-services/encryption/cognitive-services-encryption-keys-portal
DP-6:使用安全密钥管理流程
功能
Azure 密钥保管库中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥库集成。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:创建 Azure AI 中心资源时,需要 Azure 密钥库作为依赖资源。
配置指南:在默认部署上启用此配置时,不需要其他配置。
DP-7:使用安全证书管理流程
功能
Azure 密钥保管库中的证书管理
说明:该服务支持任何客户证书的 Azure 密钥库集成。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
资产管理
有关详细信息,请参阅 Microsoft云安全基准:资产管理。
AM-2:仅使用已获批准的服务
功能
Azure Policy 支持
说明:可以通过 Azure Policy 监视和强制实施服务配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 提供内置的 Azure 策略。 但是,默认情况下不会启用策略。 客户应查看并选择根据需要启用策略。
配置指南:使用 Microsoft Defender for Cloud 配置 Azure Policy 来审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用 Azure Policy [拒绝] 和 [部署(如果不存在)]效果,以跨 Azure 资源强制实施安全配置。
参考: /azure/ai-services/policy-reference
AM-5:在虚拟机中仅使用已批准的应用程序
功能
Microsoft Defender for Cloud - 自适应应用程序控制
说明:服务可以使用 Microsoft Defender for Cloud 中的自适应应用程序控制来限制在虚拟机上运行的客户应用程序。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:目前不支持Microsoft Defender for Servers 代理安装。
配置指导:不支持使用此功能来保护此服务。
日志记录和威胁检测
有关详细信息,请参阅 Microsoft云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
功能
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品/服务的 Microsoft Defender 解决方案,用于监视和警报安全问题。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:可以为附加到 Azure AI Studio 的各种资源配置 Microsoft Defender。 客户可以通过 Micrsoft Defender 文档查看可用性。
配置指南:使用 Azure Active Directory(Azure AD)作为默认身份验证方法来控制管理平面访问。 从 Microsoft Defender for 密钥库 获取警报时,请调查并响应警报。
LT-4:启用日志记录以进行安全调查
功能
Azure 资源日志
说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志并将其发送到其自己的数据接收器,例如,某个存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure Monitor 和 Azure Log Analytics 为 Azure AI Studio 使用的基础资源提供监视和日志记录。
配置指南:在默认部署上启用此配置时,不需要其他配置。
态势和漏洞管理
有关详细信息,请参阅Microsoft云安全基准:状况和漏洞管理。
PV-3:定义并建立计算资源的安全配置
功能
Azure 自动化状态配置
说明:Azure 自动化 State Configuration 可用于维护操作系统的安全配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
Azure Policy 来宾配置代理
说明:可将 Azure Policy 来宾配置代理安装或部署为计算资源的扩展。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure AI Studio 提供内置的 Azure 策略。 但是,默认情况下不会启用策略。 客户应查看并选择根据需要启用策略。
配置指导:Microsoft 目前未提供用于此功能配置的指导。 请检查并确定你的组织是否要配置此安全功能。
参考: /azure/ai-services/policy-reference
自定义 VM 映像
说明:服务支持使用用户提供的 VM 映像或来自市场的预生成映像,并且预应用了某些基线配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:计算资源上的 VM 映像由Microsoft管理,不支持自定义 VM 映像。
配置指导:不支持使用此功能来保护此服务。
自定义容器映像
说明:服务支持使用用户提供的容器映像或来自市场的预生成映像,并预应用了某些基线配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:客户可以选择在附加到 AI 项目的计算资源上使用自定义容器映像。
配置指南:使用来自受信任供应商的预配置的强化映像,例如Microsoft或将所需的安全配置基线构建到容器映像模板中
PV-5:执行漏洞评估
功能
使用 Microsoft Defender 进行漏洞评估
说明:可以使用 Microsoft Defender for Cloud 或其他 Microsoft Defender 服务嵌入式漏洞评估功能(包括 Microsoft Defender for server、容器注册表、App 服务、SQL 和 DNS)扫描漏洞扫描服务。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
配置指南:遵循来自 Microsoft Defender for Cloud 的建议,在 Azure 虚拟机、容器映像和 SQL 服务器上执行漏洞评估。
PV-6:快速自动地修正漏洞
功能
Azure 自动化更新管理
说明:服务可以使用Azure 自动化更新管理自动部署修补程序和更新。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure AI Studio 不支持Azure 自动化更新。 部署可以利用 VM 映像和 Docker 映像。 更新/修补方法和频率记录在文档中 - Azure AI Studio 的漏洞管理(/en-us/azure/ai-studio/concepts/vulnerability-management)。
配置指导:不支持使用此功能来保护此服务。
终结点安全性
有关详细信息,请参阅 Microsoft云安全基准:终结点安全性。
ES-1:使用终结点检测和响应 (EDR)
功能
EDR 解决方案
说明:可以将终结点检测和响应(EDR)功能(例如用于服务器的 Azure Defender)部署到终结点。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
ES-2:使用新式反恶意软件
功能
反恶意软件解决方案
说明:可在终结点上部署反恶意软件功能,例如Microsoft Defender 防病毒,Microsoft Defender for Endpoint。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure AI Studio 终结点不支持反恶意软件解决方案。 但是,客户可以选择在计算实例上安装反恶意软件解决方案。 有关详细信息,请参阅 /en-us/azure/ai-studio/concepts/vulnerability-management#compute-instance。
配置指导:不支持使用此功能来保护此服务。
ES-3:确保反恶意软件和签名已更新
功能
反恶意软件解决方案运行状况监视
说明:反恶意软件解决方案为平台、引擎和自动签名更新提供运行状况监视。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:客户可以选择在附加到 AI 项目的计算实例上安装反恶意软件解决方案。
配置指南:配置反恶意软件解决方案,以确保平台、引擎和签名快速且一致地更新,并且可以监视其状态。
参考: /azure/ai-studio/concepts/vulnerability-management
备份和恢复
有关详细信息,请参阅 Microsoft云安全基准:备份和恢复。
BR-1:确保定期执行自动备份
功能
Azure 备份
说明:服务可由Azure 备份服务备份。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:可以在附加到 AI 项目的存储帐户上配置 Azure 备份。
配置指南:以所需的频率和所需的保留期启用Azure 备份和配置备份源(例如 Azure 虚拟机、SQL Server、HANA 数据库或文件共享)。 对于 Azure 虚拟机,可以使用 Azure Policy 启用自动备份。
参考:使用 Azure 备份 配置和管理 Azure Blob 的备份
服务本机备份功能
说明:该服务支持其自己的原生备份功能(如果未使用 Azure 备份)。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure AI Studio 不提供本机备份功能。 客户应对 AI 项目下的资源使用Azure 备份。
配置指导:不支持使用此功能来保护此服务。