Azure AI 服务的 Azure 安全基线
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用于 Azure AI 服务。 Microsoft云安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按Microsoft云安全基准定义的安全控制以及适用于 Azure AI 服务的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy 定义将列在 Microsoft Defender for Cloud 门户页的“法规符合性”部分。
当某个功能具有相关的 Azure Policy 定义时,它们将列在此基线中,以帮助衡量与Microsoft云安全基准控制和建议的符合性。 某些建议可能需要付费Microsoft Defender 计划才能启用某些安全方案。
注意
已排除不适用于 Azure AI 服务的 功能。 若要查看 Azure AI 服务如何完全映射到Microsoft云安全基准,请参阅 完整的 Azure AI 服务安全基线映射文件。
安全配置文件
安全配置文件汇总了 Azure AI 服务的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 价值 |
---|---|
产品类别 | AI+ML |
客户可以访问主机 / OS | 无访问权限 |
可将服务部署到客户的虚拟网络中 | 假 |
静态存储客户内容 | 正确 |
网络安全
有关详细信息,请参阅 Microsoft云安全基准:网络安全。
NS-1:建立网络分段边界
特征
虚拟网络集成
说明:服务支持部署到客户的私有虚拟网络(VNet)。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
网络安全组支持
说明:服务网络流量遵循其子网上的网络安全组规则分配。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
功能说明:虽然不支持此服务的网络安全组,但可以配置服务级别防火墙。 有关详细信息,请访问:管理 IP 网络规则
配置指南:不支持此功能来保护此服务。
NS-2:使用网络控制保护云服务
特征
Azure 专用链接
说明:用于筛选网络流量的服务本机 IP 筛选功能(不会与 NSG 或 Azure 防火墙混淆)。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:为支持专用链接功能的所有 Azure 资源部署专用终结点,为资源建立专用接入点。
参考:使用专用终结点
禁用公用网络访问
说明:服务支持通过使用服务级别 IP ACL 筛选规则(而不是 NSG 或 Azure 防火墙)或使用“禁用公用网络访问”切换开关禁用公用网络访问。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:使用服务级别 IP ACL 筛选规则或切换控制来禁用公网访问。
参考:更改默认网络访问规则
Microsoft Defender for Cloud 监视
Azure Policy 内置定义 - Microsoft.CognitiveServices:
名字 (Azure 门户) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure AI 服务资源应限制网络访问 | 通过限制网络访问,可以确保只有允许的网络可以访问该服务。 这可以通过配置网络规则来实现,以便只有允许网络中的应用程序可以访问 Azure AI 服务。 | Audit、Deny、Disabled | 3.2.0 |
标识管理
有关详细信息,请参阅 Microsoft云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
特征
数据平面的访问需要 Azure AD 身份验证
说明:服务支持使用 Azure AD 身份验证进行数据平面访问。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:使用 Azure Active Directory(Azure AD)作为默认身份验证方法来控制数据平面访问。
参考:使用 Azure Active Directory 进行身份验证
用于数据平面访问的本地身份验证方法
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
功能说明:虽然可以使用单服务或多服务订阅密钥对 Azure AI 服务进行身份验证,或者使用这些密钥对访问令牌进行身份验证,但这些身份验证方法在需要 Azure 基于角色的访问控制(Azure RBAC)的更复杂的方案中不足。 避免使用本地身份验证方法或帐户,应尽可能禁用这些方法。 请改为使用 Azure AD 在可能的情况下进行身份验证。
配置指南:限制使用本地身份验证方法进行数据平面访问。 而是使用 Azure Active Directory(Azure AD)作为默认身份验证方法来控制数据平面访问。
参考:使用访问令牌进行身份验证
Microsoft Defender for Cloud 监视
Azure Policy 内置定义 - Microsoft.CognitiveServices:
名字 (Azure 门户) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure AI Services 资源应禁用密钥访问(禁用本地身份验证) | 建议禁用密钥访问(本地身份验证),以确保安全性。 通常用于开发/测试的 Azure OpenAI Studio 需要密钥访问,如果禁用密钥访问,则不会正常工作。 禁用后,Microsoft Entra ID 成为唯一的访问方法,允许保持最低特权原则和精细控制。 有关详细信息,请查看:https://aka.ms/AI/auth | Audit、Deny、Disabled | 1.1.0 |
IM-3:安全地自动管理应用程序标识
特征
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:尽可能使用 Azure 托管标识而不是服务主体,它可以向支持 Azure Active Directory (Azure AD) 身份验证的 Azure 服务和资源进行身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免源代码或配置文件中的硬编码凭据。
参考:授权访问托管标识
服务主体
说明:数据平面支持使用服务主体进行身份验证。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:此功能配置目前没有 Microsoft 指南。 请查看并确定组织是否要配置此安全功能。
IM-7:根据条件限制资源访问
特征
数据平面的条件访问
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:定义工作负荷中 Azure Active Directory(Azure AD)条件访问的适用条件和条件。 请考虑常见用例,例如阻止或授予来自特定位置的访问权限、阻止有风险的登录行为,或要求组织管理的设备用于特定应用程序。
IM-8:限制凭据和机密的公开
特征
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面本身支持使用 Azure 密钥保管库来存储凭据和机密。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:确保机密和凭据存储在安全位置(例如 Azure Key Vault),而不是将它们嵌入代码或配置文件中。
参考:使用 Key Vault 开发 Azure AI 服务应用程序
特权访问
有关详细信息,请参阅 Microsoft 云安全基准:特权访问。
PA-1:隔离并限制高特权/管理用户
特征
本地管理员帐户
说明:服务具有本地管理帐户的概念。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
PA-7:遵循足够的管理(最低特权)原则
特征
数据平面的 Azure RBAC
说明:Azure Role-Based 访问控制(Azure RBAC)可用于管理对服务的数据平面的访问。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:使用 Azure 基于角色的访问控制(Azure RBAC)通过内置角色分配管理 Azure 资源访问。 可将 Azure RBAC 角色分配给用户、组、服务主体和托管标识。
参考:使用 Azure Active Directory 进行身份验证
PA-8:确定云提供商支持的访问过程
特征
客户密码箱
说明:可以将客户密码箱用于 Microsoft 支持访问。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:在需要Microsoft访问您数据的支持场景中,使用客户锁箱审查后,再批准或拒绝Microsoft的每个数据访问请求。
数据保护
有关详细信息,请参阅 Microsoft云安全基准:数据保护。
DP-1:发现、分类和标记敏感数据
特征
敏感数据发现和分类
说明:工具(如 Azure Purview 或 Azure 信息保护)可用于服务中的数据发现和分类。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
DP-2:监视针对敏感数据的异常和威胁
特征
数据泄露/丢失预防
Description:服务支持DLP解决方案,用于监控客户内容中的敏感数据移动。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:Azure AI 服务的数据丢失防护功能允许客户配置其 Azure AI 服务资源被允许访问的出站 URL 列表。 这将为客户创建另一级别的控制,以防止数据丢失。
DP-3:加密传输中的敏感数据
特征
传输中数据加密
说明:该服务支持数据平面的传输中数据加密。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 正确 | Microsoft |
配置指南:在默认部署上启用此配置时不需要其他配置。
DP-4:默认启用静态数据加密
特征
使用平台密钥进行静态数据加密
说明:支持使用平台密钥进行静态数据加密,使用这些Microsoft托管密钥对静态客户内容进行加密。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 正确 | Microsoft |
配置指南:在默认部署上启用此配置时不需要其他配置。
参考:使用 Azure 密钥保管库为 Azure AI 服务配置客户管理的密钥
DP-5:根据需要在静态加密中使用客户管理的密钥选项
特征
使用 CMK 进行静止状态的数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态加密。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:如果需要符合法规,请定义使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实现静态数据加密。
参考:使用 Azure Key Vault 为 Azure AI 服务配置客户管理密钥
Microsoft Defender for Cloud 监视
Azure Policy 内置定义 - Microsoft.CognitiveServices:
名字 (Azure 门户) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure AI 服务帐户应使用客户管理的密钥 启用数据加密 | 客户管理的密钥通常需要满足法规合规性标准。 通过客户管理的密钥,Azure AI 服务中存储的数据可以使用你创建的和拥有的 Azure Key Vault 密钥进行加密。 你对关键生命周期拥有完全控制和责任,包括轮换和管理。 在 https://go.microsoft.com/fwlink/?linkid=2121321了解有关客户管理的密钥的详细信息。 | Audit、Deny、Disabled | 2.1.0 |
DP-6:使用安全密钥管理过程
特征
Azure Key Vault 中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure Key Vault 集成。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:使用 Azure Key Vault 创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或在密钥停用或泄露时,在 Azure 密钥保管库和服务中轮换和撤销密钥。 如果需要在工作负荷、服务或应用程序级别使用客户管理的密钥 (CMK),请确保遵循密钥管理的最佳做法:使用密钥层次结构生成单独的数据加密密钥 (DEK),并使用密钥保管库中的密钥加密密钥 (KEK)。 确保密钥已在 Azure 密钥保管库中注册,并通过服务或应用程序中的密钥 ID 进行引用。 如果需要将自己的密钥(BYOK)引入服务(例如将受 HSM 保护的密钥从本地 HSM 导入到 Azure Key Vault),请按照建议的准则执行初始密钥生成和密钥传输。
参考:在 Azure Key Vault 中为 Azure AI 服务配置客户托管的密钥
DP-7:使用安全证书管理过程
特征
Azure Key Vault 中的证书管理
说明:该服务支持 Azure Key Vault 集成,用于任何客户证书。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
资产管理
有关详细信息,请参阅 Microsoft云安全基准:资产管理。
AM-2:仅使用已批准的服务
特征
Azure Policy 支持
说明:可以通过 Azure Policy 监视和强制执行服务配置。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:使用 Microsoft Defender for Cloud 配置 Azure Policy 来审核和强制实施 Azure 资源的配置。 在资源上检测到配置偏差时,使用 Azure Monitor 创建警报。 使用 Azure Policy 的 [拒绝] 和 [如果不存在则部署] 效果,在 Azure 资源上实施安全配置。
参考:适用于 Azure AI 服务的 Azure Policy 内置策略定义
日志记录和威胁检测
有关详细信息,请参阅 Microsoft云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
特征
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品的 Microsoft Defender 解决方案,用于监视和警报安全问题。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
LT-4:启用日志记录以便于安全调查
特征
Azure 资源日志
说明:服务生成的资源日志可提供增强的特定服务指标和日志记录。 客户可以配置这些资源日志并将其发送到自己的数据接收器,例如存储帐户或日志分析工作区。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
正确 | 假 | 客户 |
配置指南:为服务启用资源日志。 例如,Key Vault 支持用于记录从密钥保管库获取机密操作的其他资源日志,此外,Azure SQL 具有追踪数据库请求的资源日志。 资源日志的内容因 Azure 服务和资源类型而异。
备份和恢复
有关详细信息,请参阅 Microsoft云安全基准:备份和恢复。
BR-1:确保定期自动备份
特征
Azure 备份
说明:该服务可由 Azure 备份服务备份。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
服务本机备份功能
说明:服务支持自己的本机备份功能(如果未使用 Azure 备份)。 详细了解。
支持 | 默认启用 | 配置职责 |
---|---|---|
假 | 不適用 | 不適用 |
配置指南:不支持此功能来保护此服务。
后续步骤
- 请参阅 Microsoft 云安全基准概述
- 详细了解 Azure 安全基线