適用于 應用程式閘道 的 Azure 安全性基準
此安全性基準會將Microsoft 雲端安全性基準 1.0版的指引套用至 應用程式閘道。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性效能評定所定義的安全性控制項,以及適用于應用程式閘道的相關指引分組。
您可以使用 Microsoft Defender for Cloud 來監視此安全性基準及其建議。 Azure 原則定義將會列在 Cloud 入口網站Microsoft Defender頁面的法規合規性一節中。
當功能有相關的Azure 原則定義時,這些定義會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制措施和建議的合規性。 某些建議可能需要付費Microsoft Defender方案,才能啟用特定安全性案例。
注意
已排除不適用於應用程式閘道的功能。 若要查看應用程式閘道完全對應至 Microsoft 雲端安全性效能評定的方式,請參閱完整的應用程式閘道安全性基準對應檔案。
安全性設定檔
安全性設定檔摘要說明應用程式閘道的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
產品類別 | 網路 |
客戶可以存取 HOST / OS | 無存取權 |
服務可以部署到客戶的虛擬網路 | 對 |
儲存待用客戶內容 | 對 |
網路安全性
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援部署到客戶的私人虛擬網路 (VNet) 。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
參考:應用程式閘道基礎結構組態
網路安全性群組支援
描述:服務網路流量會遵守其子網上的網路安全性群組規則指派。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:使用網路安全性群組 (NSG) 來限制或監視埠、通訊協定、來源 IP 位址或目的地 IP 位址的流量。 建立 NSG 規則來限制服務的開放連接埠 (例如防止從不受信任的網路存取管理連接埠)。 請注意,NSG 預設會拒絕所有輸入流量,但允許來自虛擬網路和 Azure Load Balancer 的流量。
參考: 網路安全性群組
適用於雲端的 Microsoft Defender 監視
Azure 原則內建定義 - Microsoft.Network:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
子網路應該與網路安全性群組建立關聯 | 使用網路安全性群組 (NSG) 限制 VM 的存取,保護您的子網路遠離潛在威脅。 NSG 包含存取控制清單 (ACL) 規則的清單,可允許或拒絕子網路的網路流量。 | AuditIfNotExists, Disabled | 3.0.0 |
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生 IP 篩選功能, (不會與 NSG 或Azure 防火牆) 混淆。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:針對支援Private Link功能的所有 Azure 資源部署私人端點,以建立資源的私人存取點。
參考:設定預覽Azure 應用程式閘道 Private Link ()
停用公用網路存取
描述:服務支援透過使用服務層級 IP ACL 篩選規則來停用公用網路存取, (非 NSG 或Azure 防火牆) 或使用 [停用公用網路存取] 切換開關。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:管理應用程式閘道需要有限的公用連線能力。
如需詳細資訊,請造訪:應用程式閘道基礎結構設定
設定指引:不支援此功能來保護此服務。
身分識別管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行資料平面存取。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:資料平面動作支援使用受控識別進行驗證。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:雖然來自其他服務的受控識別可能不會向應用程式閘道進行驗證,但受控識別可由應用程式閘道用來向 Azure 金鑰保存庫進行驗證,而且在部署階段是選擇性的。 此服務會接受 Azure RBAC 控制項。
設定指引:不支援此功能來保護此服務。
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:資料平面支援原生使用 Azure 金鑰保存庫認證和秘密存放區。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能附注:當客戶上傳 TLS 憑證時,它會自動儲存在受控 Azure Key Vault 服務內。
應用程式閘道 v1 不支援 Azure 金鑰保存庫整合。 認證和憑證會儲存在不同的秘密存放區中。
設定指引:確定秘密和認證會儲存在 Azure 金鑰保存庫等安全位置,而不是將它們內嵌到程式碼或組態檔中。
參考:使用 Azure 入口網站 設定具有 TLS 終止的應用程式閘道
特殊權限存取
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:特殊許可權存取。
PA-8:判斷雲端提供者支援的存取程序
功能
客戶加密箱
描述:客戶加密箱可用於 Microsoft 支援存取。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
資料保護
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:資料保護。
DP-1:探索、分類及標記敏感性資料
功能
敏感性資料探索和分類
描述:Azure Purview 或 Azure 資訊保護) 等工具 (可用於服務中的資料探索和分類。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:除了包含客戶的 TLS 伺服器憑證) 的資源組態 (之外,應用程式閘道只會在將要求 Proxy 至客戶後端時儲存暫時性資料。
設定指引:不支援此功能來保護此服務。
DP-2:監視以敏感性資料為目標的異常和威脅
功能
資料外泄/外泄防護
描述:服務支援 DLP 解決方案,以監視客戶內容) 中的敏感性資料移動 (。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支援資料平面的資料傳輸中加密。 深入瞭解。
支援 | 預設為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:客戶的資源設定資料一律會透過控制平面中的 TLS 通道傳輸。 針對資料平面,服務可讓客戶在 TCP 和 TLS 變體之間進行選擇。 客戶會根據自己的需求選擇。
設定指引:在內建原生資料傳輸加密功能的服務中啟用安全傳輸。 在任何 Web 應用程式和服務上強制執行 HTTPS,並確保使用 TLS v1.2 或更新版本。 應停用舊版的 SSL 3.0、TLS v1.0。 若要遠端系統管理 虛擬機器,請使用適用于 Linux) 的 SSH (或適用于 Windows) 的 RDP/TLS (,而不是未加密的通訊協定。
DP-4:預設啟用待用資料加密
功能
使用平臺金鑰進行待用資料加密
描述:支援使用平臺金鑰進行待用資料加密,任何待用客戶內容都會使用這些 Microsoft 管理的金鑰加密。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
功能資訊:有關資源設定的客戶資料會儲存在已啟用加密的儲存體帳戶中,而秘密會儲存在受控 Azure 金鑰保存庫中。 只有資源設定資料會傳送至 Kusto 以進行 DRI/dev Analytics。
由於應用程式閘道是 Proxy 產品,因此不會儲存客戶的執行時間資料流量,並直接將它 Proxy 傳送至後端。 服務會暫時讓記憶體中未加密形式的網路流量,同時將它 Proxy 處理至後端/用戶端。
設定指引:預設部署上啟用此設定時不需要其他設定。
DP-6:使用安全金鑰管理程序
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶金鑰、秘密或憑證的 Azure 金鑰保存庫整合。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
DP-7:使用安全的憑證管理程序
功能
Azure Key Vault 中的憑證管理
描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫整合。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:當客戶上傳 TLS 憑證時,它會自動儲存在受控 Azure Key Vault 服務內。
應用程式閘道 v1 不支援 Azure 金鑰保存庫 整合。 認證和憑證會儲存在不同的秘密存放區中。
設定指引:使用 Azure 金鑰保存庫來建立和控制憑證生命週期,包括建立、匯入、輪替、撤銷、儲存體和清除憑證。 請確定憑證產生遵循定義的標準,而不使用任何不安全的屬性,例如:金鑰大小不足、有效期間過長、不安全的密碼編譯。 在 Azure 金鑰保存庫 和 Azure 服務中設定憑證的自動輪替,如果根據定義的排程或憑證到期時支援) ,則設定 Azure 服務 (。 如果應用程式中不支援自動輪替,請確定它們仍會使用 Azure 金鑰保存庫 和應用程式中的手動方法來輪替。
資產管理
如需詳細資訊,請參閱 Microsoft 雲端安全性基準測試:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:服務組態可以透過Azure 原則進行監視和強制執行。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:應用程式閘道會布建到客戶的 VNet 中,並排除管理流量所需的特定豁免,客戶可以在 VNet 上套用所有必要的 Azure 原則。
設定指引:使用 Microsoft Defender for Cloud 來設定Azure 原則稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用Azure 原則 [deny] 和 [如果不存在] 效果來強制執行跨 Azure 資源的安全設定。
記錄和威脅偵測
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測。
LT-1:啟用威脅偵測功能
功能
適用於服務/產品供應項目的 Microsoft Defender
描述:服務具有供應專案特定的Microsoft Defender解決方案,可監視和警示安全性問題。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生資源記錄,可提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收,例如儲存體帳戶或記錄分析工作區。 深入瞭解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:啟用服務的資源記錄。 例如,金鑰保存庫支援從金鑰保存庫取得秘密或Azure SQL具有追蹤資料庫要求之動作的其他資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。
後續步驟
- 請參閱 Microsoft 雲端安全性基準測試概觀
- 深入了解 Azure 資訊安全性基準