Azure OpenAI 的 Azure 安全性基準
此安全性基準會將Microsoft雲端安全性基準 1.0 版的指引套用至 Azure OpenAI。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依Microsoft雲端安全性基準所定義的安全性控制,以及適用於 Azure OpenAI 的相關指引分組。
您可以使用適用於雲端的 Microsoft Defender 來監視此安全性基準及其建議。 Azure 原則定義會列在適用於雲端的 Microsoft Defender 入口網站頁面的 [法規合規性] 區段中。
當功能具有相關的 Azure 原則定義時,會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制項和建議的合規性。 某些建議可能需要付費的 Microsoft Defender 方案,才能啟用特定的安全性案例。
注意
已排除不適用於 Azure OpenAI 的功能 。 若要查看 Azure OpenAI 如何完全對應至Microsoft雲端安全性基準檢驗,請參閱 完整的 Azure OpenAI 安全性基準對應檔案。
安全性設定檔
安全性配置檔摘要說明 Azure OpenAI 的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
Product Category | AI+ML |
客戶可以存取主機/作業系統 | 無存取權 |
服務可以部署到客戶的虛擬網路中 | False |
儲存待用客戶內容 | True |
網路安全性
如需詳細資訊,請參閱 Microsoft雲端安全性基準:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援將部署至客戶的私人 虛擬網絡(VNet)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生IP篩選功能(不會與NSG或 Azure 防火牆 混淆)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。
停用公用網路存取
描述:服務支援使用服務層級IP ACL篩選規則(非NSG或 Azure 防火牆)或使用[停用公用網路存取] 切換開關來停用公用網路存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用服務層級IP ACL篩選規則或切換交換器來停用公用網路存取。
身分識別管理
如需詳細資訊,請參閱 雲端安全性基準Microsoft:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
參考: 如何使用受控識別設定 Azure OpenAI 服務
資料平面存取的本機驗證方法
描述:支持數據平面存取的本機驗證方法,例如本機使用者名稱和密碼。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:雖然您可以使用單一服務或多服務訂用帳戶密鑰來向 Azure 認知服務進行驗證,或使用這些金鑰來驗證存取令牌,但這些驗證方法在需要 Azure 角色型訪問控制(Azure RBAC)的較複雜案例中會不足。 避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請盡可能改為使用 Azure AD 進行驗證。
設定指引:限制使用本機驗證方法進行數據平面存取。 請改用 Azure Active Directory (Azure AD) 作為預設驗證方法,以控制您的資料平面存取。
參考: 使用存取令牌進行驗證
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:數據平面動作支援使用受控識別進行驗證。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:盡可能使用 Azure 受控識別,而不是服務主體,這可以向支援 Azure Active Directory(Azure AD) 驗證的 Azure 服務和資源進行驗證。 受控識別認證完全受平台管理、輪替和保護,且避開原始程式碼或組態檔中的硬式編碼認證。
參考: 如何使用受控識別設定 Azure OpenAI 服務
服務主體
描述:數據平面支援使用服務主體進行驗證。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:這項功能設定目前沒有Microsoft指導方針。 請檢閱並判斷您的組織是否想要設定這項安全性功能。
參考: 如何使用受控識別設定 Azure OpenAI 服務
IM-7:根據條件限制資源存取
功能
資料平面的條件式存取
描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:定義工作負載中 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授與特定位置的存取權、封鎖具風險的登入行為,或要求特定應用程式的組織管理裝置。
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:數據平面支援原生使用 Azure 金鑰保存庫 進行認證和秘密存放區。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:Azure OpenAI 服務不會儲存秘密(例如密碼等)。
設定指引:確定秘密和認證會儲存在安全的位置,例如 Azure 金鑰保存庫,而不是將它們內嵌至程式代碼或組態檔。
參考:使用 金鑰保存庫 開發 Azure AI 服務應用程式
特殊權限存取
如需詳細資訊,請參閱 Microsoft雲端安全性效能評定:特殊許可權存取。
PA-7:遵循剛好足夠的系統管理 (最低權限) 準則
功能
適用於資料平面的 Azure RBAC
描述:Azure 角色型 存取控制 (Azure RBAC) 可用來管理服務數據平面動作的存取權。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure 角色型存取控制 (Azure RBAC) 透過內建角色指派來管理 Azure 資源存取。 Azure RBAC 角色可以指派給使用者、群組、服務主體和受控識別。
參考: 如何使用受控識別設定 Azure OpenAI 服務
PA-8:判斷雲端提供者支援的存取程序
功能
客戶加密箱
描述:客戶加密箱可用於Microsoft支援存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:在支援Microsoft需要存取數據的案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個Microsoft的數據存取要求。
資料保護
如需詳細資訊,請參閱 Microsoft雲端安全性效能評定:數據保護。
DP-1:探索、分類及標記敏感性資料
功能
敏感數據探索和分類
描述:工具(例如 Azure Purview 或 Azure 資訊保護)可用於服務中的數據探索和分類。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
DP-2:監視以敏感性資料為目標的異常和威脅
功能
數據外洩/外洩防護
描述:服務支援 DLP 解決方案來監視敏感數據移動(在客戶的內容中)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:Azure OpenAI 服務數據外洩防護功能可讓客戶設定允許其 Azure OpenAI 服務資源存取的輸出 URL 清單。 這會為客戶建立另一個層級的控制,以防止資料外洩。
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支持數據平面的數據傳輸中加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
DP-4:預設啟用待用資料加密
功能
使用平臺密鑰進行待用加密的數據
描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些Microsoft受控密鑰加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
DP-5:必要時在待用資料加密中使用客戶自控金鑰選項
功能
使用 CMK 進行待用資料加密
描述:服務所儲存的客戶內容支援使用客戶管理的密鑰進行待用數據加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:如果需要法規合規性,請定義需要使用客戶自控密鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。
DP-6:使用安全金鑰管理程序
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure 金鑰保存庫 來建立及控制加密金鑰的生命週期,包括金鑰產生、散發和記憶體。 根據定義的排程或在發生密鑰淘汰或洩露時,輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 當工作負載、服務或應用層級需要使用客戶管理的金鑰 (CMK)時,請確定您遵循金鑰管理的最佳做法:使用金鑰階層在密鑰保存庫中產生具有金鑰加密金鑰 (KEK) 的個別數據加密金鑰 (DEK)。 請確定金鑰會向 Azure 金鑰保存庫 註冊,並透過服務或應用程式的金鑰標識碼來參考。 如果您需要將您自己的金鑰 (BYOK) 帶入服務(例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫),請遵循建議的指導方針來執行初始金鑰產生和金鑰傳輸。
資產管理
如需詳細資訊,請參閱 雲端安全性基準Microsoft:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:您可以透過 Azure 原則 監視和強制執行服務組態。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能附註:請參閱 Azure 認知服務的原則。
設定指引:使用 適用於雲端的 Microsoft Defender 來設定 Azure 原則 來稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用 Azure 原則 [deny] 和 [if not exists] 效果來強制執行跨 Azure 資源的安全設定。
記錄和威脅偵測
如需詳細資訊,請參閱 雲端安全性基準Microsoft:記錄和威脅偵測。
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生資源記錄,以提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收器,例如儲存體帳戶或記錄分析工作區。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:啟用服務的資源記錄。 例如,金鑰保存庫 針對從密鑰保存庫取得秘密或 Azure SQL 具有追蹤資料庫要求的資源記錄,支援其他資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。