共用方式為


Azure 虛擬桌面的 Azure 安全性基準

此安全性基準會將 Microsoft 雲端安全性基準測試 1.0 版 的指引套用至 Azure 虛擬桌面。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性基準所定義的安全性控制,以及適用于 Azure 虛擬桌面的相關指引分組。

您可以使用雲端Microsoft Defender來監視此安全性基準及其建議。 Azure 原則定義將會列在雲端入口網站Microsoft Defender頁面的 [法規合規性] 區段中。

當功能具有相關的Azure 原則定義時,這些定義會列在此基準中,以協助您測量與 Microsoft 雲端安全性基準測試控制項和建議的合規性。 某些建議可能需要付費Microsoft Defender方案,才能啟用特定安全性案例。

注意

已排除不適用於 Azure 虛擬桌面的功能。 若要查看 Azure 虛擬桌面如何完全對應至 Microsoft 雲端安全性基準測試,請參閱 完整的 Azure 虛擬桌面安全性基準對應檔案

安全性設定檔

安全性設定檔摘要說明 Azure 虛擬桌面的高影響行為,這可能會導致安全性考慮增加。

服務行為屬性
產品類別 虛擬桌面
客戶可以存取主機/OS 完整存取
服務可以部署至客戶的虛擬網路 False
儲存待用客戶內容 False

網路安全性

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性

NS-1:建立網路分割界限

功能

虛擬網路整合

描述:服務支援將部署至客戶的私人虛擬網路 (VNet) 。 深入瞭解

支援 預設啟用 設定責任
False 客戶

功能注意事項:主機集區內的虛擬機器必須放在虛擬網路中。

設定指引:將服務部署至虛擬網路。 除非有強大的理由直接將公用 IP 指派給資源,否則將私人 IP 指派給資源 (適用的) 。

參考:教學課程:建立主機集區

網路安全性群組支援

描述:服務網路流量會遵守其子網上的網路安全性群組規則指派。 深入瞭解

支援 預設啟用 設定責任
False 客戶

功能注意事項:主機集區內使用的虛擬機器支援使用網路安全性群組。

設定指引:使用網路安全性群組 (NSG) 來限制或監視埠、通訊協定、來源 IP 位址或目的地 IP 位址的流量。 建立 NSG 規則來限制服務的開放連接埠 (例如防止從不受信任的網路存取管理連接埠)。 請注意,NSG 預設會拒絕所有輸入流量,但允許來自虛擬網路和 Azure Load Balancer 的流量。

參考:教學課程:建立主機集區

NS-2:使用網路控制保護雲端服務

功能

描述:用於篩選網路流量的服務原生 IP 篩選功能, (不會與 NSG 或Azure 防火牆) 混淆。 深入瞭解

支援 預設啟用 設定責任
False 客戶

功能注意事項:Azure 虛擬桌面的私人連結目前為預覽狀態。

設定指引:針對支援Private Link功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。

參考搭配 Azure 虛擬桌面使用 Azure Private Link (預覽版)

停用公用網路存取

描述:服務支援透過使用服務層級 IP ACL 篩選規則來停用公用網路存取, (不是 NSG 或Azure 防火牆) ,或是使用「停用公用網路存取」切換開關。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

身分識別管理

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:身分識別管理

IM-1:使用集中式身分識別和驗證系統

功能

資料平面存取所需的 Azure AD 驗證

描述:服務支援使用 Azure AD 驗證進行資料平面存取。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制資料平面存取。

參考適用于 Azure 虛擬桌面的 Azure AD Join

IM-3:安全且自動地管理應用程式身分識別

功能

受控識別

描述:資料平面動作支援使用受控識別進行驗證。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:盡可能使用 Azure 受控識別,而不是服務主體,以便向支援 Azure Active Directory 的 Azure 服務和資源進行驗證 (Azure AD) 驗證。 受控識別認證完全受平台管理、輪替和保護,且避開原始程式碼或組態檔中的硬式編碼認證。

參考設定受控識別

服務主體

描述:資料平面支援使用服務主體進行驗證。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:這項功能設定目前沒有 Microsoft 指導方針。 請檢閱並判斷您的組織是否要設定此安全性功能。

參考:教學課程:在 Azure 虛擬桌面中使用 PowerShell 建立服務主體和角色指派, (傳統)

IM-7:根據條件限制資源存取

功能

資料平面的條件式存取

描述:您可以使用 Azure AD 條件式存取原則來控制資料平面存取。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:在工作負載中定義 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授與特定位置的存取權、封鎖有風險的登入行為,或要求特定應用程式的組織管理裝置。

參考啟用條件式存取

IM-8:限制認證和祕密的公開

功能

Azure Key Vault 中服務認證和秘密支援整合和儲存

描述:資料平面支援針對認證和秘密存放區使用 Azure 金鑰保存庫。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

特殊權限存取

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:特殊許可權存取

PA-1:劃分和限制高度權限/系統管理使用者

功能

本機管理員帳戶

描述:服務具有本機系統管理帳戶的概念。 深入瞭解

支援 預設啟用 設定責任
False 客戶

功能注意事項:系統會針對新增至主機集區的虛擬機器建立本機虛擬機器系統管理員帳戶。 請避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。

設定指引:如果例行管理作業不需要,請停用或限制任何本機系統管理員帳戶僅供緊急使用。

PA-7:遵循剛好足夠的系統管理 (最低權限) 原則

功能

適用于資料平面的 Azure RBAC

描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務資料平面動作的存取。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:使用 Azure 角色型存取控制 (Azure RBAC) 透過內建角色指派來管理 Azure 資源存取。 Azure RBAC 角色可以指派給使用者、群組、服務主體和受控識別。

參考適用于 Azure 虛擬桌面的內建 Azure RBAC 角色

PA-8:判斷雲端提供者支援的存取程序

功能

客戶加密箱

描述:客戶加密箱可用於 Microsoft 支援存取。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

資料保護

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:資料保護

DP-1:探索、分類及標記敏感性資料

功能

敏感性資料探索和分類

描述:Azure Purview 或 Azure 資訊保護) 之類的工具 (可用於服務中的資料探索和分類。 深入瞭解

支援 預設啟用 設定責任
False 客戶

功能注意事項:使用 Azure 資訊保護 (及其相關聯的掃描工具) Azure、內部部署、Office 365和其他位置上的 Office 檔內的敏感性資訊。

設定指引:使用 Azure Purview、Azure 資訊保護和Azure SQL資料探索和分類等工具,集中掃描、分類和標記位於 Azure、內部部署、Microsoft 365 或其他位置的任何敏感性資料。

DP-2:監視以敏感性資料為目標的異常和威脅

功能

資料外泄/外泄防護

描述:服務支援 DLP 解決方案,以監視客戶內容) 中的敏感性資料移動 (。 深入瞭解

支援 預設啟用 設定責任
False Microsoft

功能注意事項:使用資料外泄防護解決方案,例如主機型解決方案,強制執行偵測和/或預防控制項,以防止資料外泄。

Microsoft Azure 的 DLP 這類解決方案也可用於虛擬桌面環境。 如需詳細資訊,請造訪: Microsoft Azure 資訊保護的資料外泄防護 (DLP) (AIP) 提供已分類和標記資訊的監視功能。

設定指引:如果需要符合資料外泄防護 (DLP) ,您可以使用主機型 DLP 解決方案,從 Azure Marketplace 或 Microsoft 365 DLP 解決方案強制執行偵測和/或預防控制項,以防止資料外泄。

DP-3:加密傳輸中的敏感性資料

功能

傳輸中資料加密

描述:服務支援資料平面的資料傳輸中加密。 深入瞭解

支援 預設啟用 設定責任
Microsoft

設定指引:預設部署上啟用此設定時不需要其他設定。

參考網路功能

DP-4:預設啟用待用資料加密

功能

使用平臺金鑰進行待用加密的資料

描述:支援使用平臺金鑰進行待用資料加密,任何待用客戶內容都會使用這些 Microsoft 管理的金鑰進行加密。 深入瞭解

支援 預設啟用 設定責任
Microsoft

設定指引:預設部署上啟用此設定時不需要其他設定。

參考資料保護

DP-5:必要時在待用資料加密中使用客戶自控金鑰選項

功能

使用 CMK 進行待用資料加密

描述:服務所儲存的客戶內容支援使用客戶自控金鑰的資料待用加密。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

DP-6:使用安全金鑰管理程序

功能

Azure Key Vault 中的金鑰管理

描述:此服務支援任何客戶金鑰、秘密或憑證的 Azure 金鑰保存庫整合。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

DP-7:使用安全的憑證管理程序

功能

Azure Key Vault 中的憑證管理

描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫整合。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

資產管理

如需詳細資訊,請參閱 Microsoft 雲端安全性基準測試:資產管理

AM-2:僅使用核准的服務

功能

Azure 原則支援

描述:服務組態可以透過Azure 原則進行監視和強制執行。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:使用 Microsoft Defender for Cloud 來設定Azure 原則稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用Azure 原則 [deny] 和 [如果不存在] 效果來強制執行跨 Azure 資源的安全設定。

參考適用于 Azure 虛擬桌面的 Azure 安全性基準

AM-5:僅在虛擬機器中使用核准的應用程式

功能

雲端Microsoft Defender - 自適性應用程式控制

描述:服務可以使用適用于雲端的 Microsoft Defender 中的自適性應用程式控制,限制在虛擬機器上執行哪些客戶應用程式。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

功能注意事項:雖然不支援透過雲端Microsoft Defender的自適性應用程式控制,但在選擇部署模型時,您可以提供遠端使用者對整個虛擬桌面的存取權,或只選取應用程式。 遠端應用程式又稱 RemoteApp,可在使用者在其虛擬桌面上使用應用程式時,提供流暢體驗。 RemoteApps 只讓使用者使用應用程式公開的遠端電腦子集,以降低風險。

如需詳細資訊,請造訪: 使用遠端應用程式

設定指引:不支援此功能來保護此服務。

記錄和威脅偵測

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測

LT-1:啟用威脅偵測功能

功能

適用於服務/產品供應項目的 Microsoft Defender

描述:服務具有供應專案特定的Microsoft Defender解決方案,可監視和警示安全性問題。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制您的管理平面存取。 當您從Microsoft Defender取得金鑰保存庫警示時,請調查並回應警示。

參考在 Azure 虛擬桌面中將 Windows 裝置上線

LT-4:啟用安全性調查的記錄

功能

Azure 資源記錄

描述:服務會產生資源記錄,可提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收,例如儲存體帳戶或記錄分析工作區。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:啟用服務的資源記錄。 例如,金鑰保存庫支援從金鑰保存庫取得秘密或Azure SQL具有追蹤資料庫要求之動作的其他資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。

參考將診斷資料推送至您的工作區

態勢與弱點管理

如需詳細資訊,請參閱 Microsoft 雲端安全性基準測試:狀態和弱點管理

PV-3:定義和建立計算資源的安全設定

功能

Azure 自動化狀態設定

描述:Azure 自動化 狀態設定可用來維護作業系統的安全性設定。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

Azure 原則客體設定代理程式

描述:Azure 原則客體設定代理程式可以安裝或部署為計算資源的擴充功能。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

自訂 VM 映射

描述:服務支援使用使用者提供的 VM 映射或市集中預先建置的映射,並預先套用特定基準組態。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:使用來自受信任供應商的預先設定強化映射,例如 Microsoft,或在 VM 映射範本中建置所需的安全設定基準

參考作業系統和授權

自訂容器映射

描述:服務支援使用使用者提供的容器映射或市集中預先建置的映射,並預先套用特定基準組態。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

PV-5:執行弱點評定

功能

使用 Microsoft Defender 的弱點評量

描述:服務可以使用雲端或其他Microsoft Defender服務內嵌弱點評估功能來掃描弱點 Microsoft Defender掃描, (包括伺服器、容器登錄、App Service、SQL App Service、SQL 和 DNS) 的Microsoft Defender。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:遵循雲端Microsoft Defender的建議,以在 Azure 虛擬機器、容器映射和 SQL 伺服器上執行弱點評估。

參考啟用雲端Microsoft Defender

PV-6:快速自動補救弱點

功能

Azure 自動化更新管理

描述:服務可以使用Azure 自動化更新管理來自動部署修補程式和更新。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

設定指引:不支援此功能來保護此服務。

端點安全性

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:端點安全性

ES-1:使用端點偵測及回應 (EDR)

功能

EDR 解決方案

描述:端點偵測和回應 (EDR) 功能,例如適用于伺服器的 Azure Defender 可以部署到端點。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:適用于伺服器 (的 Azure Defender 適用於端點的 Microsoft Defender整合式) 提供 EDR 功能,以防止、偵測、調查及回應進階威脅。 使用適用于雲端的 Microsoft Defender,為您的端點部署適用于伺服器的 Azure Defender,並將警示整合到 SIEM 解決方案,例如 Azure Sentinel。

參考啟用端點保護

ES-2:使用新式反惡意程式碼軟體

功能

反惡意程式碼解決方案

描述:反惡意程式碼功能,例如Microsoft Defender防毒軟體,適用於端點的 Microsoft Defender可以在端點上部署。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:針對Windows Server 2016和更新版本,預設會安裝防毒軟體Microsoft Defender。 針對 Windows Server 2012 R2 和更新版本,客戶可以安裝 SCEP (System Center Endpoint Protection) 。 針對 Linux,客戶可以選擇安裝適用于 Linux 的 Microsoft Defender。 或者,客戶也可以選擇安裝協力廠商反惡意程式碼產品。

參考啟用雲端Microsoft Defender

ES-3:確定反惡意程式碼軟體和簽章已更新

功能

反惡意程式碼解決方案健全狀況監視

描述:反惡意程式碼解決方案提供平臺、引擎和自動簽章更新的健康狀態監視。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:設定反惡意程式碼解決方案,以確保平臺、引擎和簽章會快速且一致地更新,並可監視其狀態。

參考啟用雲端Microsoft Defender

備份與復原

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:備份和復原

BR-1:確保定期自動備份

功能

Azure 備份

描述:服務可由Azure 備份服務備份。 深入瞭解

支援 預設啟用 設定責任
False 客戶

設定指引:啟用Azure 備份並設定備份來源 (,例如 Azure 虛擬機器、SQL Server、HANA 資料庫或檔案共用,) 所需的頻率和所需的保留期間。 針對 Azure 虛擬機器,您可以使用Azure 原則來啟用自動備份。

參考Azure 虛擬桌面如何處理備份?

服務原生備份功能

描述:若未使用 Azure 備份) ,服務支援其本身的原生備份功能 (。 深入瞭解

支援 預設啟用 設定責任
False 不適用 不適用

功能注意事項:Azure 虛擬桌面會利用Azure 備份。

設定指引:不支援此功能來保護此服務。

後續步驟