共用方式為


適用於 Azure AI 搜尋的 Azure 安全性基準

此安全性基準會將 Microsoft 雲端安全性基準 1.0 版的指引套用至 Azure AI 搜尋服務。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依雲端安全性基準Microsoft定義的安全性控制,以及適用於 Azure 認知搜尋的相關指引分組。

您可以使用適用於雲端的 Microsoft Defender 來監視此安全性基準及其建議。 Azure 原則定義會列在適用於雲端的 Microsoft Defender 入口網站頁面的 [法規合規性] 區段中。

當功能具有相關的 Azure 原則定義時,會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制項和建議的合規性。 某些建議可能需要付費的 Microsoft Defender 方案,才能啟用特定的安全性案例。

注意

已排除不適用於 Azure AI 搜尋的功能 。 若要查看 Azure AI 搜尋如何完全對應至Microsoft雲端安全性基準檢驗,請參閱 完整的 Azure AI 搜尋安全性基準對應檔案

安全性設定檔

安全性配置檔摘要說明 Azure AI 搜尋的高影響行為,這可能會導致安全性考慮增加。

服務行為屬性
Product Category AI+ML、行動裝置、Web
客戶可以存取主機/作業系統 無存取權
服務可以部署到客戶的虛擬網路中 False
儲存待用客戶內容 True

網路安全性

如需詳細資訊,請參閱 Microsoft雲端安全性基準:網路安全性

NS-1:建立網路分割界限

功能

虛擬網路整合

描述:服務支援將部署至客戶的私人 虛擬網絡 (VNet)。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

網路安全組支援

描述:服務網路流量會遵循其子網上的網路安全組規則指派。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

NS-2:使用網路控制保護雲端服務

功能

描述:用於篩選網路流量的服務原生IP篩選功能(不會與NSG或 Azure 防火牆 混淆)。 深入了解

支援 預設啟用 設定責任
True False 客戶

功能注意事項:如需透過私人端點的輸出連線,請參閱: 透過私人端點進行輸出連線

設定指引:部署私人端點,以建立資源的私用存取點。 封鎖搜尋服務公用端點上的所有連線。 防止虛擬網路中的資料外流,進而提升虛擬網路的安全性。

參考建立私人端點以安全連線至 Azure AI 搜尋

停用公用網路存取

描述:服務支援使用服務層級IP ACL篩選規則(非NSG或 Azure 防火牆)或使用「停用公用網路存取」切換開關來停用公用網路存取。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:Azure AI 搜尋支援透過防火牆進行輸入存取的IP規則,類似於您在 Azure 虛擬網路安全組中找到的 IP 規則。 藉由利用IP規則,您可以限制搜尋服務存取已核准的一組機器和雲端服務。 從核准的機器和服務集合存取儲存在搜尋服務中的數據,仍然需要呼叫端出示有效的授權令牌。

參考設定 Azure AI 搜尋的 IP 防火牆

身分識別管理

如需詳細資訊,請參閱 雲端安全性基準Microsoft:身分識別管理

IM-1:使用集中式身分識別和驗證系統

功能

資料平面存取所需的 Azure AD 驗證

描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入了解

支援 預設啟用 設定責任
True True Microsoft

設定指引:預設部署上未啟用此設定,因此不需要其他設定。

資料平面存取的本機驗證方法

描述:支持數據平面存取的本機驗證方法,例如本機使用者名稱和密碼。 深入了解

支援 預設啟用 設定責任
True False 客戶

功能注意事項:避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請盡可能改為使用 Azure AD 進行驗證。

參考使用角色進行 Azure AI 搜尋驗證

IM-3:安全且自動地管理應用程式身分識別

功能

受控識別

描述:數據平面動作支援使用受控識別進行驗證。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:盡可能使用 Azure 受控識別,而不是服務主體,這可以向支援 Azure Active Directory(Azure AD) 驗證的 Azure 服務和資源進行驗證。 受控識別認證完全受平台管理、輪替和保護,且避開原始程式碼或組態檔中的硬式編碼認證。

參考使用 Azure Active Directory 授權存取搜尋應用程式

服務主體

描述:數據平面支援使用服務主體進行驗證。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:這項功能設定目前沒有Microsoft指導方針。 請檢閱並判斷您的組織是否想要設定這項安全性功能。

IM-7:根據條件限制資源存取

功能

資料平面的條件式存取

描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:定義工作負載中 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授與特定位置的存取權、封鎖具風險的登入行為,或要求特定應用程式的組織管理裝置。

IM-8:限制認證和祕密的公開

功能

Azure Key Vault 中服務認證和秘密支援整合和儲存

描述:數據平面支援原生使用 Azure 金鑰保存庫 進行認證和秘密存放區。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

特殊權限存取

如需詳細資訊,請參閱 Microsoft雲端安全性效能評定:特殊許可權存取

PA-1:劃分和限制高度權限/系統管理使用者

功能

本機系統管理員帳戶

描述:服務具有本機系統管理帳戶的概念。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

PA-7:遵循剛好足夠的系統管理 (最低權限) 準則

功能

適用於資料平面的 Azure RBAC

描述:Azure 角色型 存取控制 (Azure RBAC) 可用來管理服務數據平面動作的存取權。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:Azure 為平台上執行的所有服務提供全域角色型訪問控制 (RBAC) 授權系統。 在 Ai Search 中,您可以使用 Azure 角色來執行下列工作:

  • 控制平面作業 (透過 Azure Resource Manager 執行服務管理工作)。
  • 資料平面作業,例如建立、載入和查詢索引。

參考在 Azure AI 搜尋中使用 Azure 角色型存取控制 (Azure RBAC)

PA-8:判斷雲端提供者支援的存取程序

功能

客戶加密箱

描述:客戶加密箱可用於Microsoft支援存取。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:在支援Microsoft需要存取數據的案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個Microsoft的數據存取要求。

資料保護

如需詳細資訊,請參閱 Microsoft雲端安全性效能評定:數據保護

DP-1:探索、分類及標記敏感性資料

功能

敏感數據探索和分類

描述:工具(例如 Azure Purview 或 Azure 資訊保護)可用於服務中的數據探索和分類。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

DP-2:監視以敏感性資料為目標的異常和威脅

功能

數據外洩/外洩防護

描述:服務支援 DLP 解決方案來監視敏感數據移動(在客戶的內容中)。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

DP-3:加密傳輸中的敏感性資料

功能

傳輸中資料加密

描述:服務支持數據平面的數據傳輸中加密。 深入了解

支援 預設啟用 設定責任
True True Microsoft

設定指引:預設部署上未啟用此設定,因此不需要其他設定。

參考傳輸加密中的 Azure AI 搜尋數據

DP-4:預設啟用待用資料加密

功能

使用平臺密鑰進行待用加密的數據

描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些Microsoft受控密鑰加密。 深入了解

支援 預設啟用 設定責任
True True Microsoft

設定指引:預設部署上未啟用此設定,因此不需要其他設定。

參考使用服務管理的密鑰進行 Azure AI 搜尋預設數據加密

DP-5:必要時在待用資料加密中使用客戶自控金鑰選項

功能

使用 CMK 進行待用資料加密

描述:服務所儲存的客戶內容支援使用客戶管理的密鑰進行待用數據加密。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:如果需要法規合規性,請定義需要使用客戶自控密鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。

參考在 Azure AI 搜尋服務中設定客戶管理的數據加密密鑰

DP-6:使用安全金鑰管理程序

功能

Azure Key Vault 中的金鑰管理

描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:使用 Azure 金鑰保存庫 來建立及控制加密金鑰的生命週期,包括金鑰產生、散發和記憶體。 根據定義的排程,或在發生密鑰淘汰或洩露時,輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 當工作負載、服務或應用層級需要使用客戶管理的金鑰 (CMK)時,請確定您遵循金鑰管理的最佳做法:使用金鑰階層在密鑰保存庫中產生具有金鑰加密金鑰 (KEK) 的個別數據加密金鑰 (DEK)。 請確定金鑰會向 Azure 金鑰保存庫 註冊,並透過服務或應用程式的金鑰標識碼來參考。 如果您需要將您自己的金鑰 (BYOK) 帶入服務(例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫),請遵循建議的指導方針來執行初始金鑰產生和金鑰傳輸。

參考在 Azure AI 搜尋服務中設定客戶管理的數據加密密鑰

DP-7:使用安全憑證管理流程

功能

Azure Key Vault 中的憑證管理

描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫 整合。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

資產管理

如需詳細資訊,請參閱 雲端安全性基準Microsoft:資產管理

AM-2:僅使用核准的服務

功能

Azure 原則支援

描述:您可以透過 Azure 原則 監視及強制執行服務組態。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:使用 適用於雲端的 Microsoft Defender 來設定 Azure 原則 來稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用 Azure 原則 [deny] 和 [if not exists] 效果來強制執行跨 Azure 資源的安全設定。

參考Azure Ai 搜尋原則

記錄和威脅偵測

如需詳細資訊,請參閱 雲端安全性基準Microsoft:記錄和威脅偵測

LT-1:啟用威脅偵測功能

功能

適用於服務/產品供應項目的 Microsoft Defender

描述:服務具有供應專案特定的Microsoft Defender 解決方案,可監視和警示安全性問題。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

LT-4:啟用安全性調查的記錄

功能

Azure 資源記錄

描述:服務會產生資源記錄,以提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收器,例如儲存體帳戶或記錄分析工作區。 深入了解

支援 預設啟用 設定責任
True False 客戶

設定指引:啟用服務的資源記錄,以檢視 Azure I 搜尋作業記錄、搜尋計量等。

參考Azure AI 搜尋服務資源記錄

備份及復原

如需詳細資訊,請參閱 雲端安全性基準Microsoft:備份和復原

BR-1:確保定期自動備份

功能

Azure 備份

描述:服務可由 Azure 備份 服務備份。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護這項服務。

服務原生備份功能

描述:服務支援自己的原生備份功能(如果未使用 Azure 備份)。 深入了解

支援 預設啟用 設定責任
False 不適用 不適用

功能注意事項:因為 Azure AI 搜尋不是主要資料記憶體解決方案,Microsoft不提供自助式備份和還原的正式機制。 不過,您可以使用自己的程式碼來備份和還原索引。 請參閱: 備份和還原替代專案

設定指引:不支援此功能來保護這項服務。

下一步