HDInsight 的 Azure 安全基线
此安全基线将 Microsoft 云安全基准版本 1.0 中的指南应用到 HDInsight。 Microsoft Cloud 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按Microsoft云安全基准定义的安全控制以及适用于 HDInsight 的相关指南进行分组。
可以使用 Microsoft Defender for Cloud 监视此安全基线及其建议。 Azure Policy 定义将在 Microsoft Defender for Cloud 门户页的“监管合规”部分中列出。
当某个功能具有相关的 Azure Policy 定义时,它们会在此基线中列出,以帮助你衡量是否符合 Microsoft 云安全基准控制和建议。 某些建议可能需要使用付费 Microsoft Defender 计划来启用特定的安全方案。
注意
已排除不适用于 HDInsight 的功能 。 若要查看 HDInsight 如何完全映射到Microsoft云安全基准,请参阅 完整的 HDInsight 安全基线映射文件。
安全配置文件
安全配置文件汇总了 HDInsight 的高影响行为,这可能会导致安全注意事项增加。
服务行为属性 | 值 |
---|---|
产品类别 | 分析 |
客户可以访问主机 / OS | 只读 |
可将服务部署到客户的虚拟网络中 | True |
静态存储客户内容 | True |
网络安全性
有关详细信息,请参阅 Microsoft云安全基准:网络安全。
NS-1:建立网络分段边界
功能
虚拟网络集成
说明:该服务支持部署到客户的专用虚拟网络 (VNet) 中。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure HDInsight 中的外围安全性是通过虚拟网络实现的。 企业管理员可以在虚拟网络中创建群集,并使用网络安全组 (NSG) 限制对虚拟网络的访问。
配置指南:将服务部署到虚拟网络。 为资源分配专用 IP(如果适用),除非有充分的理由将公共 IP 直接分配给资源。
注意:根据应用程序和企业分段策略,根据 NSG 规则限制或允许内部资源之间的流量。 对于定义完善的特定应用程序(如三层应用),这可以是一种高度安全的默认拒绝行为。
网络安全组支持
说明:服务网络流量遵循其子网上的网络安全组规则分配。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure HDInsight 中的外围安全性是通过虚拟网络实现的。 企业管理员可以在虚拟网络中创建群集,并使用网络安全组 (NSG) 限制对虚拟网络的访问。 只有入站 NSG 规则中允许的 IP 地址才能与 Azure HDInsight 群集通信。 此配置可实现外围安全性。 在虚拟网络中部署的所有群集也会有一个专用终结点。 此终结点将解析为虚拟网络中的专用 IP 地址。 它提供对群集网关的专用 HTTP 访问。
根据应用程序和企业分段策略,应基于 NSG 规则限制或允许内部资源之间的流量传递。 对于定义完善的特定应用程序(如三层应用),这可以是一种高度安全的默认拒绝行为。
所有类型的群集通常需要的端口:
22-23 - 对群集资源的 SSH 访问
443 - Ambari、WebHCat REST API、HiveServer ODBC 和 JDBC
配置指南:使用网络安全组(NSG)通过端口、协议、源 IP 地址或目标 IP 地址来限制或监视流量。 创建 NSG 规则以限制服务的开放端口(例如阻止从不受信任的网络访问管理端口)。 请注意,默认情况下,NSG 会拒绝所有入站流量,但会允许来自虚拟网络和 Azure 负载均衡器的流量。
NS-2:使用网络控制保护云服务
功能
Azure 专用链接
说明:用于筛选网络流量的服务原生 IP 筛选功能(不要与 NSG 或 Azure 防火墙混淆)。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:使用Azure 专用链接从虚拟网络启用对 HDInsight 的专用访问,而无需通过 Internet。 专用访问可以为 Azure 身份验证和流量安全性增加深度防护措施。
配置指南:为支持专用链接功能的所有 Azure 资源部署专用终结点,为资源建立专用接入点。
注意:使用Azure 专用链接从虚拟网络启用对 HDInsight 的专用访问,而无需通过 Internet。 专用访问可以为 Azure 身份验证和流量安全性增加深度防护措施。
禁用公用网络访问
说明:该服务支持通过使用服务级别 IP ACL 筛选规则(而不是 NSG 或 Azure 防火墙)或使用“禁用公用网络访问”切换开关禁用公用网络访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
配置指南:使用服务级别 IP ACL 筛选规则或切换开关来禁用公共网络访问。
身份管理
有关详细信息,请参阅 Microsoft云安全基准:标识管理。
IM-1:使用集中式标识和身份验证系统
功能
数据平面访问所需的 Azure AD 身份验证
说明:该服务支持将 Azure AD 身份验证用于数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
配置指南:使用 Azure Active Directory(Azure AD)作为默认身份验证方法来控制数据平面访问。
数据平面访问的本地身份验证方法
说明:数据平面访问支持的本地身份验证方法,例如本地用户名和密码。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:创建 HDI 群集时,将在数据平面(Apache Ambari)中创建两个本地管理员帐户。 与群集创建者为其传递凭据的用户对应的一个。 另一个是由 HDI 控制平面创建的。 HDI 控制平面使用此帐户进行数据平面调用。 避免使用本地身份验证方法或帐户,应尽可能禁用这些方法。 请尽可能改用 Azure AD 进行身份验证。
配置指南:在默认部署上启用此配置时,不需要其他配置。
IM-3:安全且自动地管理应用程序标识
功能
托管标识
说明:数据平面操作支持使用托管标识进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
服务主体
说明:数据平面支持使用服务主体进行身份验证。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
IM-7:根据条件限制资源访问
功能
数据平面的条件访问
说明:可以使用 Azure AD 条件访问策略控制数据平面访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
IM-8:限制凭据和机密的泄露
功能
服务凭据和机密支持 Azure 密钥保管库中的集成和存储
说明:数据平面本身支持使用 Azure 密钥保管库来存储凭据和机密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
特权访问
有关详细信息,请参阅 Microsoft云安全基准:特权访问。
PA-1:隔离和限制高特权/管理用户
功能
本地管理员帐户
说明:该服务具有本地管理员帐户的概念。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:创建 HDI 群集时,将在数据平面(Apache Ambari)中创建两个本地管理员帐户。 与群集创建者为其传递凭据的用户对应的一个。 另一个是由 HDI 控制平面创建的。 HDI 控制平面使用此帐户进行数据平面调用。 避免使用本地身份验证方法或帐户,应尽可能禁用这些方法。 请尽可能改用 Azure AD 进行身份验证。
配置指南:在默认部署上启用此配置时,不需要其他配置。
PA-7:遵循 Just Enough Administration(最小特权)原则
功能
数据平面的 Azure RBAC
说明:可以使用 Azure 基于角色的访问控制 (Azure RBAC) 来管理对服务的数据平面操作的访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:数据平面仅支持基于 Ambari 的角色。 细粒度 ACL 是通过 Ranger 完成的。
配置指导:不支持使用此功能来保护此服务。
PA-8:确定云提供商支持的访问流程
功能
客户密码箱
说明:客户密码箱可用于Microsoft支持访问。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:在Microsoft需要访问客户数据的支持方案中,HDInsight 支持客户密码箱。 你可通过其提供的界面查看和批准/拒绝客户数据访问请求。
配置指南:在Microsoft需要访问数据的支持方案中,使用客户密码箱查看,然后批准或拒绝每个Microsoft的数据访问请求。
数据保护
有关详细信息,请参阅 Microsoft云安全基准:数据保护。
DP-1:发现、分类和标记敏感数据
功能
敏感数据发现和分类
说明:工具(如 Azure Purview 或 Azure 信息保护)可用于服务中的数据发现和分类。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:对与 Azure HDInsight 部署相关的资源使用标记来帮助跟踪存储或处理敏感信息的 Azure 资源。 使用 Purview Microsoft对敏感数据进行分类和标识。 使用该服务处理存储在 SQL 数据库或与 HDInsight 群集关联的 Azure 存储帐户中的任何数据。
对于 Microsoft 管理的基础平台,Microsoft 将所有客户内容视为敏感内容。 Microsoft 将竭尽全力防范客户数据丢失和泄露。 为了确保 Azure 中的客户数据保持安全,Microsoft 已实施并维护一套可靠的数据保护控制机制和功能。
配置指南:使用 Azure Purview、Azure 信息保护 和 Azure SQL 数据发现和分类等工具集中扫描、分类和标记驻留在 Azure、本地、Microsoft 365 或其他位置的任何敏感数据。
参考: Azure 客户数据保护
DP-2:监视针对敏感数据的异常情况和威胁
功能
数据丢失/丢失防护
说明:服务支持 DLP 解决方案来监视敏感数据移动(在客户的内容中)。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
DP-3:加密传输中的敏感数据
功能
传输中数据加密
说明:该服务支持数据平面的传输中数据加密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 共享 |
功能说明:HDInsight 支持使用 TLS v1.2 或更高版本传输中的数据加密。 加密传输中的所有敏感信息。 确保连接到 Azure HDInsight 群集或群集数据存储(Azure 存储帐户或 Azure Data Lake Storage Gen1/Gen2)的任何客户端能够协商 TLS 1.2 或更高版本。 默认情况下,Microsoft Azure 资源将协商 TLS 1.2。
要对访问控制进行补充,请保护传输中的数据免受“带外”攻击(例如流量捕获)。 使用加密可确保攻击者无法轻松读取或修改数据。
对于远程管理,请使用 SSH(适用于 Linux)或 RDP/TLS(适用于 Windows),而不是使用未加密的协议。 应当禁用已过时的 SSL、TLS 和 SSH 版本和协议,以及弱密码。
配置指南:在内置传输加密功能的本机数据的服务中启用安全传输。 在任何 Web 应用程序和服务上强制实施 HTTPS,并确保使用 TLS v1.2 或更高版本。 应禁用旧版本,例如 SSL 3.0、TLS v1.0。 若要远程管理虚拟机,请使用 SSH(适用于 Linux)或 RDP/TLS(for Windows),而不是未加密的协议。
注意:HDInsight 支持使用 TLS v1.2 或更高版本传输中的数据加密。 加密传输中的所有敏感信息。 确保连接到 Azure HDInsight 群集或群集数据存储(Azure 存储帐户或 Azure Data Lake Storage Gen1/Gen2)的任何客户端能够协商 TLS 1.2 或更高版本。 默认情况下,Microsoft Azure 资源将协商 TLS 1.2。
要对访问控制进行补充,请保护传输中的数据免受“带外”攻击(例如流量捕获)。 使用加密可确保攻击者无法轻松读取或修改数据。
对于远程管理,请使用 SSH(适用于 Linux)或 RDP/TLS(适用于 Windows),而不是使用未加密的协议。 应当禁用已过时的 SSL、TLS 和 SSH 版本和协议,以及弱密码。
默认情况下,Azure 为在 Azure 数据中心之间传输的数据提供加密。
DP-4:默认启用静态数据加密
功能
使用平台密钥进行静态数据加密
说明:支持使用平台密钥进行静态数据加密,使用这些Microsoft托管密钥对静态任何客户内容进行加密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 共享 |
功能说明:如果使用Azure SQL 数据库存储 Apache Hive 和 Apache Oozie 元数据,请确保 SQL 数据始终保持加密状态。 对于 Azure 存储帐户和 Data Lake Storage(Gen1 或 Gen2),建议允许 Microsoft 管理你的加密密钥,但你可以管理自己的密钥。
HDInsight 支持两个不同层中多种类型的加密:
服务器端加密 (SSE) - SSE 由存储服务执行。 在 HDInsight 中,SSE 用于加密 OS 磁盘和数据磁盘。 默认情况下启用筛选器功能。 SSE 是第 1 层加密服务。
在主机上使用平台管理的密钥进行加密(类似于 SSE),此类型的加密由存储服务执行。 但是,它仅适用于临时磁盘,且默认情况下不启用。 主机加密也是第 1 层加密服务。
使用客户管理的密钥进行静态加密 - 可对数据和临时磁盘使用此类型的加密。 默认情况下不启用,并要求客户通过 Azure 密钥保管库提供自己的密钥。 静态加密是第 2 层加密服务。
配置指南:使用平台托管(Microsoft托管)密钥(服务未自动配置)启用静态数据加密。
注意:如果使用Azure SQL 数据库存储 Apache Hive 和 Apache Oozie 元数据,请确保 SQL 数据始终保持加密状态。 对于 Azure 存储帐户和 Data Lake Storage(Gen1 或 Gen2),建议允许 Microsoft 管理你的加密密钥,但你可以管理自己的密钥。
HDInsight 支持两个不同层中多种类型的加密:
服务器端加密 (SSE) - SSE 由存储服务执行。 在 HDInsight 中,SSE 用于加密 OS 磁盘和数据磁盘。 默认情况下启用筛选器功能。 SSE 是第 1 层加密服务。
在主机上使用平台管理的密钥进行加密(类似于 SSE),此类型的加密由存储服务执行。 但是,它仅适用于临时磁盘,且默认情况下不启用。 主机加密也是第 1 层加密服务。
使用客户管理的密钥进行静态加密 - 可对数据和临时磁盘使用此类型的加密。 默认情况下不启用,并要求客户通过 Azure 密钥保管库提供自己的密钥。 静态加密是第 2 层加密服务。
参考: 静态数据的 Azure HDInsight 双重加密
DP-5:需要时在静态数据加密中使用客户管理的密钥选项
功能
使用 CMK 进行静态数据加密
说明:服务存储的客户内容支持使用客户管理的密钥进行静态数据加密。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 共享 |
功能说明:如果使用Azure SQL 数据库存储 Apache Hive 和 Apache Oozie 元数据,请确保 SQL 数据始终保持加密状态。 对于 Azure 存储帐户和 Data Lake Storage(Gen1 或 Gen2),建议允许 Microsoft 管理你的加密密钥,但你可以管理自己的密钥。
HDInsight 支持两个不同层中多种类型的加密:
服务器端加密 (SSE) - SSE 由存储服务执行。 在 HDInsight 中,SSE 用于加密 OS 磁盘和数据磁盘。 默认情况下启用筛选器功能。 SSE 是第 1 层加密服务。
在主机上使用平台管理的密钥进行加密(类似于 SSE),此类型的加密由存储服务执行。 但是,它仅适用于临时磁盘,且默认情况下不启用。 主机加密也是第 1 层加密服务。
使用客户管理的密钥进行静态加密 - 可对数据和临时磁盘使用此类型的加密。 默认情况下不启用,并要求客户通过 Azure 密钥保管库提供自己的密钥。 静态加密是第 2 层加密服务。
配置指南:如果需要符合法规,请定义使用客户管理的密钥进行加密的用例和服务范围。 使用客户管理的密钥为这些服务启用和实施静态数据加密。
注意:如果使用Azure SQL 数据库存储 Apache Hive 和 Apache Oozie 元数据,请确保 SQL 数据始终保持加密状态。 对于 Azure 存储帐户和 Data Lake Storage(Gen1 或 Gen2),建议允许 Microsoft 管理你的加密密钥,但你可以管理自己的密钥。
HDInsight 支持两个不同层中多种类型的加密:
服务器端加密 (SSE) - SSE 由存储服务执行。 在 HDInsight 中,SSE 用于加密 OS 磁盘和数据磁盘。 默认情况下启用筛选器功能。 SSE 是第 1 层加密服务。
在主机上使用平台管理的密钥进行加密(类似于 SSE),此类型的加密由存储服务执行。 但是,它仅适用于临时磁盘,且默认情况下不启用。 主机加密也是第 1 层加密服务。
使用客户管理的密钥进行静态加密 - 可对数据和临时磁盘使用此类型的加密。 默认情况下不启用,并要求客户通过 Azure 密钥保管库提供自己的密钥。 静态加密是第 2 层加密服务。
参考: 静态数据的 Azure HDInsight 双重加密
DP-6:使用安全密钥管理流程
功能
Azure 密钥保管库中的密钥管理
说明:该服务支持任何客户密钥、机密或证书的 Azure 密钥库集成。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 共享 |
功能说明:如果使用Azure SQL 数据库存储 Apache Hive 和 Apache Oozie 元数据,请确保 SQL 数据始终保持加密状态。 对于 Azure 存储帐户和 Data Lake Storage(Gen1 或 Gen2),建议允许 Microsoft 管理你的加密密钥,但你可以管理自己的密钥。
HDInsight 支持两个不同层中多种类型的加密:
服务器端加密 (SSE) - SSE 由存储服务执行。 在 HDInsight 中,SSE 用于加密 OS 磁盘和数据磁盘。 默认情况下启用筛选器功能。 SSE 是第 1 层加密服务。
在主机上使用平台管理的密钥进行加密(类似于 SSE),此类型的加密由存储服务执行。 但是,它仅适用于临时磁盘,且默认情况下不启用。 主机加密也是第 1 层加密服务。
使用客户管理的密钥进行静态加密 - 可对数据和临时磁盘使用此类型的加密。 默认情况下不启用,并要求客户通过 Azure 密钥保管库提供自己的密钥。 静态加密是第 2 层加密服务。
配置指南:使用 Azure 密钥库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或在密钥停用或泄露时轮换和撤销 Azure 密钥库和服务中的密钥。 如果需要在工作负荷、服务或应用程序级别使用客户管理的密钥(CMK),请确保遵循密钥管理的最佳做法:使用密钥层次结构在密钥保管库中使用密钥加密密钥(KEK)生成单独的数据加密密钥(DEK)。 确保密钥注册到 Azure 密钥库,并通过服务或应用程序的密钥 ID 进行引用。 如果需要将自己的密钥(BYOK)引入服务(例如将受 HSM 保护的密钥从本地 HSM 导入 Azure 密钥库),请遵循建议的准则来执行初始密钥生成和密钥传输。
注意:如果将 Azure 密钥库用于 Azure HDInsight 部署,请定期测试备份的客户管理的密钥的还原。
参考: 静态数据的 Azure HDInsight 双重加密
DP-7:使用安全证书管理流程
功能
Azure 密钥保管库中的证书管理
说明:该服务支持任何客户证书的 Azure 密钥库集成。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: 静态数据的 Azure HDInsight 双重加密
资产管理
有关详细信息,请参阅 Microsoft云安全基准:资产管理。
AM-2:仅使用已获批准的服务
功能
Azure Policy 支持
说明:可以通过 Azure Policy 监视和强制实施服务配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:使用“Microsoft.HDInsight”命名空间中的 Azure Policy 别名创建自定义策略。 配置策略,以审核或强制实施 HDInsight 群集的网络配置。
如果你有 Rapid7、Qualys 或任何其他漏洞管理平台订阅,那么你将有多个选择。 可以使用脚本操作在 Azure HDInsight 群集节点上安装漏洞评估代理,并通过相应的门户管理这些节点。
借助 Azure HDInsight ESP,你可以使用 Apache Ranger 针对文件、文件夹、数据库、表和行/列中存储的数据创建和管理精细访问控制和数据模糊化策略。 可以针对存储在以下位置的数据执行此操作:Files/Folders/Databases/Tables/Rows/Columns。
Hadoop 管理员可以使用 Apache Ranger 中的这些插件配置 RBAC 来保护 Apache Hive、HBase、Kafka 和 Spark。
配置指南:使用 Microsoft Defender for Cloud 配置 Azure Policy 来审核和强制实施 Azure 资源的配置。 使用 Azure Monitor 在资源上检测到配置偏差时创建警报。 使用 Azure Policy [拒绝] 和 [部署(如果不存在)]效果,以跨 Azure 资源强制实施安全配置。
参考: Azure HDInsight 的 Azure Policy 内置定义
AM-5:在虚拟机中仅使用已批准的应用程序
功能
Microsoft Defender for Cloud - 自适应应用程序控制
说明:服务可以使用 Microsoft Defender for Cloud 中的自适应应用程序控制来限制在虚拟机上运行的客户应用程序。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
功能说明:Azure HDInsight 本身不支持 Defender;但是,它确实使用 ClamAV。 此外,使用 ESP for HDInsight 时,可以使用某些 Microsoft Defender for Cloud 内置威胁检测功能。 还可为与 HDInsight 关联的 VM 启用 Microsoft Defender。
配置指导:不支持使用此功能来保护此服务。
日志记录和威胁检测
有关详细信息,请参阅 Microsoft云安全基准:日志记录和威胁检测。
LT-1:启用威胁检测功能
功能
适用于服务/产品的 Microsoft Defender
说明:服务具有特定于产品/服务的 Microsoft Defender 解决方案,用于监视和警报安全问题。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
LT-4:启用日志记录以进行安全调查
功能
Azure 资源日志
说明:服务生成可提供增强的服务特定指标和日志记录的资源日志。 客户可以配置这些资源日志并将其发送到其自己的数据接收器,例如,某个存储帐户或日志分析工作区。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:活动日志自动可用。 这些日志包含对 HDInsight 资源执行的所有 PUT、POST 和 DELETE 操作,但不包含读取操作 (GET)。 可以在排除故障时使用活动日志来查找错误,或监视组织中的用户如何修改资源。
为 HDInsight 启用 Azure 资源日志。 可以使用 Microsoft Defender for Cloud 和 Azure Policy 启用资源日志和日志数据收集。 这些日志可能对调查安全事件和执行取证演练至关重要。
HDInsight 还为本地管理帐户生成安全审核日志。 启用这些本地管理员审核日志。
配置指南:为服务启用资源日志。 例如,密钥库支持用于从密钥保管库获取机密的操作的其他资源日志,或者 Azure SQL 具有跟踪数据库请求的资源日志。 资源日志的内容因 Azure 服务和资源类型而异。
态势和漏洞管理
有关详细信息,请参阅Microsoft云安全基准:状况和漏洞管理。
PV-3:定义并建立计算资源的安全配置
功能
Azure 自动化状态配置
说明:Azure 自动化 State Configuration 可用于维护操作系统的安全配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure HDInsight 操作系统映像由Microsoft进行管理和维护。 但是,客户负责为该映像实现 OS 级状态配置。 结合 Azure 自动化状态配置,Microsoft VM 模板可帮助满足和维护安全要求。
配置指南:使用 Azure 自动化 State Configuration 维护操作系统的安全配置。
参考:Azure 自动化 State Configuration 概述
Azure Policy 来宾配置代理
说明:可将 Azure Policy 来宾配置代理安装或部署为计算资源的扩展。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
配置指导:Microsoft 目前未提供用于此功能配置的指导。 请检查并确定你的组织是否要配置此安全功能。
参考: 了解 Azure Automanage 的计算机配置功能
自定义 VM 映像
说明:服务支持使用用户提供的 VM 映像或来自市场的预生成映像,并且预应用了某些基线配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
自定义容器映像
说明:服务支持使用用户提供的容器映像或来自市场的预生成映像,并预应用了某些基线配置。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
PV-5:执行漏洞评估
功能
使用 Microsoft Defender 进行漏洞评估
说明:可以使用 Microsoft Defender for Cloud 或其他 Microsoft Defender 服务嵌入式漏洞评估功能(包括 Microsoft Defender for server、容器注册表、App 服务、SQL 和 DNS)扫描漏洞扫描服务。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:Azure HDInsight 不支持本机Microsoft Defender 进行漏洞评估,它使用 ClamAV 进行恶意软件保护。 但是,使用适用于 HDInsight 的 ESP 时,可以使用 Microsoft Defender for Cloud 内置的一些威胁检测功能。 还可为与 HDInsight 关联的 VM 启用 Microsoft Defender。
将 HDInsight 中的所有日志转发到可用于设置自定义威胁检测的 SIEM。 确保正在监视不同类型的 Azure 资产,以发现潜在的威胁和异常情况。 专注于获取高质量警报以减少误报,便于分析人员进行分类整理。 警报可能源自日志数据、代理或其他数据。
配置指南:遵循来自 Microsoft Defender for Cloud 的建议,在 Azure 虚拟机、容器映像和 SQL 服务器上执行漏洞评估。
注意:Azure HDInsight 本机不支持 Defender,它使用 ClamAV。 但是,使用适用于 HDInsight 的 ESP 时,可以使用 Microsoft Defender for Cloud 内置的一些威胁检测功能。 还可为与 HDInsight 关联的 VM 启用 Microsoft Defender。
将 HDInsight 中的所有日志转发到可用于设置自定义威胁检测的 SIEM。 确保正在监视不同类型的 Azure 资产,以发现潜在的威胁和异常情况。 专注于获取高质量警报以减少误报,便于分析人员进行分类整理。 警报可能源自日志数据、代理或其他数据。
PV-6:快速自动地修正漏洞
功能
Azure 自动化更新管理
说明:服务可以使用Azure 自动化更新管理自动部署修补程序和更新。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 共享 |
功能说明:Ubuntu 映像在发布后的三个月内可供新的 Azure HDInsight 群集创建使用。 未自动修补正在运行的群集。 客户必须使用脚本操作或其他机制来修补正在运行的群集。 可以在创建群集后立即运行这些脚本操作并应用安全更新,这是最佳做法。
配置指南:使用Azure 自动化更新管理或第三方解决方案来确保 Windows 和 Linux VM 上安装最新的安全更新。 对于 Windows 虚拟机,请确保已启用 Windows 更新并将其设置为自动更新。
注意:Ubuntu 映像在发布后的三个月内可供新的 Azure HDInsight 群集创建使用。 系统不会自动修补正在运行的群集。 客户必须使用脚本操作或其他机制来修补正在运行的群集。 可以在创建群集后立即运行这些脚本操作并应用安全更新,这是最佳做法。
参考: 更新管理概述
终结点安全性
有关详细信息,请参阅 Microsoft云安全基准:终结点安全性。
ES-1:使用终结点检测和响应 (EDR)
功能
EDR 解决方案
说明:可以将终结点检测和响应(EDR)功能(例如用于服务器的 Azure Defender)部署到终结点。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure HDInsight 不支持本机Microsoft Defender for Endpoint,它使用 ClamAV 进行恶意软件保护。
配置指南:在默认部署上启用此配置时,不需要其他配置。
ES-2:使用新式反恶意软件
功能
反恶意软件解决方案
说明:可在终结点上部署反恶意软件功能,例如Microsoft Defender 防病毒,Microsoft Defender for Endpoint。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure HDInsight 使用 ClamAV。 将 ClamAV 日志转发到集中式 SIEM 或其他检测和警报系统。
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: 安全性和证书
ES-3:确保反恶意软件和签名已更新
功能
反恶意软件解决方案运行状况监视
说明:反恶意软件解决方案为平台、引擎和自动签名更新提供运行状况监视。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | True | Microsoft |
功能说明:Azure HDInsight 预安装并启用了群集节点映像的 Clamscan。 Clamscan 将自动执行引擎和定义更新,并根据 ClamAV 的官方病毒签名数据库更新其反恶意软件签名。
配置指南:在默认部署上启用此配置时,不需要其他配置。
参考: 安全性和证书
备份和恢复
有关详细信息,请参阅 Microsoft云安全基准:备份和恢复。
BR-1:确保定期执行自动备份
功能
Azure 备份
说明:服务可由Azure 备份服务备份。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
False | 不适用 | 不适用 |
配置指导:不支持使用此功能来保护此服务。
服务本机备份功能
说明:该服务支持其自己的原生备份功能(如果未使用 Azure 备份)。 了解详细信息。
支持 | 默认启用 | 配置职责 |
---|---|---|
True | False | 客户 |
功能说明:HBase 导出和 HBase 复制是实现 HDInsight HBase 群集之间的业务连续性的常见方法。
HBase 导出是一个批量复制过程,它使用 HBase 导出实用工具将表从主 HBase 群集导出到其基础 Azure Data Lake Storage Gen2 存储。 然后,可以从辅助 HBase 群集访问导出的数据,并将其导入到必须永久保存在辅助群集中的表中。 尽管 HBase 导出提供表级粒度,但在增量更新情况下,将由导出自动化引擎控制每次运行时要包括的增量行范围。
配置指导:Microsoft 目前未提供用于此功能配置的指导。 请检查并确定你的组织是否要配置此安全功能。
参考: 为 HDInsight 上的 Apache HBase 和 Apache Phoenix 设置备份和复制