为 IoT 工作负载指定安全要求

已完成

本单元总结了适用于 IoT 中心的 Azure 安全基线,以帮助你为 Web 工作负载创建新的要求规范。

有关 Microsoft Cloud 安全基准的更多背景信息,请参阅 Microsoft 网络安全参考体系结构和云安全基准简介

在下表中,我们包含了完整基线中的控件,其中:

  • 安全控件受支持,但默认情况下未启用
  • 有明确的指导,其中包含了客户要采取的操作
区域 控制 功能 指南摘要
网络安全 NS-2:使用网络控制保护云服务 Azure 专用链接 为所有支持专用链接功能的 Azure 资源部署专用终结点,来为这些资源建立专用接入点。
NS-2:使用网络控制保护云服务 禁用公用网络访问 通过使用服务级别 IP ACL 筛选规则或公用网络访问的切换开关来禁用公用网络访问。
身份管理 IM-1:使用集中式标识和身份验证系统 数据平面访问的本地身份验证方法 限制对数据平面访问使用本地身份验证方法。 相反,请改用 Microsoft Entra ID 作为默认身份验证方法来控制数据平面访问。
IM-3:安全且自动地管理应用程序标识 托管标识 尽可能使用 Azure 托管标识而不是服务主体,这可以对支持 Microsoft Entra 身份验证的 Azure 服务和资源进行身份验证。 托管标识凭据由平台完全托管、轮换和保护,避免了在源代码或配置文件中使用硬编码凭据。
服务主体 Microsoft 目前未提供用于此功能配置的指导。 请检查并确定你的组织是否要配置此安全功能。
IM-7:根据条件限制资源访问 数据平面的条件访问 定义工作负载中 Microsoft Entra 条件访问的适用条件和标准。
特权访问 PA-7:遵循 Just Enough Administration(最小特权)原则 用于数据平面的 Azure RBAC 使用 Azure AD 和 RBAC,IoT 中心要求请求 API 的主体具有适当级别的授权权限。 若要为主体授予权限,需为该主体分配角色。
数据保护 DP-6:使用安全密钥管理流程 Azure 密钥保管库中的密钥管理 使用 Azure 密钥保管库创建和控制加密密钥的生命周期,包括密钥生成、分发和存储。 根据定义的计划或在密钥停用或泄露时,在 Azure 密钥保管库和服务中轮换和撤销密钥。
资产管理 AM-2:仅使用已获批准的服务 Azure Policy 支持 使用 Microsoft Defender for Cloud 配置 Azure Policy,以审核和强制实施 Azure 资源的配置。
日志记录和威胁检测 LT-4:启用日志记录以进行安全调查 Azure 资源日志 为服务启用资源日志。