安全控制:数据保护
注意
此处提供了最新的 Azure 安全基准。
数据保护建议侧重于解决与加密、访问控制列表、基于标识的访问控制以及数据访问审核日志记录相关的问题。
4.1:维护敏感信息的清单
Azure ID | CIS ID | 责任方 |
---|---|---|
4.1 | 13.1 | 客户 |
使用标记可以帮助跟踪存储或处理敏感信息的 Azure 资源。
4.2:隔离存储或处理敏感信息的系统
Azure ID | CIS ID | 责任方 |
---|---|---|
4.2 | 13.2、2.10 | 客户 |
使用单独的订阅和管理组对各个安全域(如环境类型和数据敏感度级别)实现隔离。 你可以限制对应用程序和企业环境所需 Azure 资源的访问级别。 可以通过 Azure 基于角色的访问控制 (Azure RBAC) 来控制对 Azure 资源的访问。
4.3:监视和阻止未经授权的敏感信息传输
Azure ID | CIS ID | 责任方 |
---|---|---|
4.3 | 13.3 | 共享 |
利用 Azure 市场中有关网络外围的第三方解决方案,该解决方案可监视并阻止敏感信息的未授权传输,同时提醒信息安全专业人员。
对于 Microsoft 管理的基础平台,Microsoft 会将所有客户内容视为敏感数据,并全方位防范客户数据丢失和泄露。 为了确保 Azure 中的客户数据保持安全,Microsoft 已实施并维护一套可靠的数据保护控制机制和功能。
4.4:加密传输中的所有敏感信息
Azure ID | CIS ID | 责任方 |
---|---|---|
4.4 | 14.4 | 共享 |
加密传输中的所有敏感信息。 确保连接到 Azure 资源的任何客户端能够协商 TLS 1.2 或更高版本。
请按照 Azure 安全中心的建议,了解静态加密和传输中的加密(如果适用)。
4.5:使用有效的发现工具识别敏感数据
Azure ID | CIS ID | 责任方 |
---|---|---|
4.5 | 14.5 | 共享 |
如果 Azure 中的功能均不适用于你的特定服务,请使用可用的第三方发现工具来标识组织技术系统(包括现场或远程服务提供商处的技术系统)存储、处理或传输的所有敏感信息,并更新组织的敏感信息清单。
使用 Azure 信息保护标识 Microsoft 365 文档中的敏感信息。
使用 Azure SQL 信息保护有助于对 Azure SQL 数据库中存储的信息进行分类和标记。
4.6:使用 Azure RBAC 控制对资源的访问
Azure ID | CIS ID | 责任方 |
---|---|---|
4.6 | 14.6 | 客户 |
使用 Azure 基于角色的访问控制 (Azure RBAC) 控制对数据和资源的访问,否则请使用特定于服务的访问控制方法。
4.7:使用基于主机的数据丢失防护来强制实施访问控制
Azure ID | CIS ID | 责任方 |
---|---|---|
4.7 | 14.7 | 共享 |
如果需要在计算资源上确保合规性,则实施第三方工具(如基于主机的自动数据丢失防护解决方案),以便对数据强制实施访问控制,即使数据从系统复制也是如此。
对于 Microsoft 管理的底层平台,Microsoft 会将所有客户内容视为敏感数据,并会全方位地防范客户数据丢失和遭到透露。 为了确保 Azure 中的客户数据保持安全,Microsoft 已实施并维护一套可靠的数据保护控制机制和功能。
4.8:静态加密敏感信息
Azure ID | CIS ID | 责任方 |
---|---|---|
4.8 | 14.8 | 客户 |
在所有 Azure 资源上使用静态加密。 Microsoft 建议允许 Azure 管理加密密钥,但在某些情况下,你可以选择管理自己的密钥。
4.9:记录对关键 Azure 资源的更改并对此类更改发出警报
Azure ID | CIS ID | 责任方 |
---|---|---|
4.9 | 14.9 | 客户 |
将 Azure Monitor 与 Azure 活动日志结合使用,以创建在关键 Azure 资源发生更改时发出的警报。
后续步骤
- 请参阅下一个安全控制:漏洞管理