共用方式為


Azure Front Door 的 Azure 安全性基準

此安全性基準會將 Microsoft 雲端安全性基準 1.0 版 的指引套用至 Azure Front Door。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性基準所定義的安全性控制,以及適用于 Azure Front Door 的相關指引分組。

您可以使用雲端Microsoft Defender來監視此安全性基準及其建議。 Azure 原則定義將會列在雲端入口網站Microsoft Defender頁面的 [法規合規性] 區段中。

當功能具有相關的Azure 原則定義時,這些定義會列在此基準中,以協助您測量與 Microsoft 雲端安全性基準測試控制項和建議的合規性。 某些建議可能需要付費Microsoft Defender方案,才能啟用特定安全性案例。

注意

已排除不適用於 Azure Front Door的功能。 若要查看 Azure Front Door 如何完全對應至 Microsoft 雲端安全性基準測試,請參閱 完整的 Azure Front Door 安全性基準對應檔案

安全性設定檔

安全性設定檔摘要說明 Azure Front Door 的高影響行為,這可能會導致安全性考慮增加。

服務行為屬性
產品類別 網路功能、安全性
客戶可以存取主機/OS 無存取權
服務可以部署至客戶的虛擬網路 False
儲存待用客戶內容 False

網路安全性

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性

NS-1:建立網路分割界限

功能

虛擬網路整合

描述:服務支援將部署至客戶的私人虛擬網路 (VNet) 。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

網路安全性群組支援

描述:服務網路流量會遵守其子網上的網路安全性群組規則指派。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

適用於雲端的 Microsoft Defender 監視

Azure 原則內建定義 - Microsoft.Network

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
子網路應該與網路安全性群組建立關聯 使用網路安全性群組 (NSG) 限制 VM 的存取,保護您的子網路遠離潛在威脅。 NSG 包含存取控制清單 (ACL) 規則的清單,可允許或拒絕子網路的網路流量。 AuditIfNotExists, Disabled 3.0.0

NS-2:使用網路控制保護雲端服務

功能

描述:用於篩選網路流量的服務原生 IP 篩選功能, (不會與 NSG 或Azure 防火牆) 混淆。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:針對支援Private Link功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。

參考在 Azure Front Door 中使用Private Link保護您的來源

停用公用網路存取

描述:服務支援透過使用服務層級 IP ACL 篩選規則來停用公用網路存取, (不是 NSG 或Azure 防火牆) ,或是使用「停用公用網路存取」切換開關。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

身分識別管理

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:身分識別管理

IM-1:使用集中式身分識別和驗證系統

功能

資料平面存取所需的 Azure AD 驗證

描述:服務支援使用 Azure AD 驗證進行資料平面存取。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

IM-7:根據條件限制資源存取

功能

資料平面的條件式存取

描述:您可以使用 Azure AD 條件式存取原則來控制資料平面存取。 深入瞭解

支援 預設為啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

IM-8:限制認證和祕密的公開

功能

Azure Key Vault 中服務認證和秘密支援整合和儲存

描述:資料平面支援原生使用 Azure 金鑰保存庫認證和秘密存放區。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

設定指引:確定秘密和認證會儲存在 Azure 金鑰保存庫等安全位置,而不是將它們內嵌到程式碼或組態檔中。

參考Azure Front Door 秘密

特殊權限存取

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:特殊許可權存取

PA-7:遵循剛好足夠的系統管理 (最低權限) 原則

功能

適用于資料平面的 Azure RBAC

描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務資料平面動作的存取權。 深入瞭解

支援 預設為啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

資料保護

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:資料保護

DP-3:加密傳輸中的敏感性資料

功能

傳輸中資料加密

描述:服務支援資料平面的資料傳輸中加密。 深入瞭解

支援 預設為啟用 設定責任
Microsoft

設定指引:在預設部署上啟用此設定時,不需要任何其他設定。

參考使用 Azure Front Door 的端對端 TLS

DP-6:使用安全金鑰管理程序

功能

Azure Key Vault 中的金鑰管理

描述:此服務支援任何客戶金鑰、秘密或憑證的 Azure 金鑰保存庫整合。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

設定指引:使用 Azure 金鑰保存庫來建立和控制加密金鑰的生命週期,包括金鑰產生、散發和儲存體。 根據定義的排程或在金鑰淘汰或入侵時輪替和撤銷 Azure 金鑰保存庫和服務中的金鑰。 如果您需要在工作負載、服務或應用層級中使用客戶管理的金鑰 (CMK) ,請確定您遵循金鑰管理的最佳做法:使用金鑰階層來產生個別的資料加密金鑰, (DEK) 金鑰與金鑰保存庫中的 KEK (KEK) 。 請確定金鑰會向 Azure 金鑰保存庫註冊,並透過來自服務或應用程式的金鑰識別碼來參考。 如果您需要將自己的金鑰 (BYOK) 至服務 (,例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫) ,請遵循建議的指導方針來執行初始金鑰產生和金鑰傳輸。

參考在 Azure Front Door 中使用Private Link保護您的來源

DP-7:使用安全的憑證管理程序

功能

Azure Key Vault 中的憑證管理

描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫整合。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

設定指引:使用 Azure 金鑰保存庫來建立和控制憑證生命週期,包括建立、匯入、輪替、撤銷、儲存體和清除憑證。 請確定憑證產生遵循已定義的標準,而不需使用任何不安全的屬性,例如:金鑰大小不足、有效期間過長、密碼編譯不安全。 根據定義的排程或憑證到期時,在 Azure 金鑰保存庫 和 Azure 服務中設定憑證的自動輪替, (支援) 。 如果應用程式中不支援自動輪替,請確定它們仍會使用 Azure 金鑰保存庫 和應用程式中的手動方法來輪替。

參考在 Azure 金鑰保存庫中使用憑證為您的應用程式建立 Front Door

資產管理

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:資產管理

AM-2:僅使用核准的服務

功能

Azure 原則支援

描述:您可以透過Azure 原則監視和強制執行服務組態。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

設定指引:使用 Microsoft Defender for Cloud 來設定Azure 原則,以稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用Azure 原則 [deny] 和 [如果不存在] 效果來強制執行跨 Azure 資源的安全設定。

參考Azure Front Door 原則

記錄和威脅偵測

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測

LT-1:啟用威脅偵測功能

功能

適用於服務/產品供應項目的 Microsoft Defender

描述:服務具有供應專案特定的Microsoft Defender解決方案,可監視和警示安全性問題。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

LT-4:啟用安全性調查的記錄

功能

Azure 資源記錄

描述:服務會產生資源記錄,可提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收,例如儲存體帳戶或記錄分析工作區。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:啟用 Front Door 的資源記錄,以便您可以存取 Front Door Web 應用程式防火牆記錄和 Front Door 存取記錄等記錄。

參考資源記錄

後續步驟