認知服務的 Azure 安全性基準
此安全性基準會將 Microsoft 雲端安全性基準 1.0 版 的指引套用至認知服務。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性基準所定義的安全性控制,以及適用於認知服務的相關指引分組。
您可以使用雲端 Microsoft Defender 來監視此安全性基準及其建議。 Azure 原則 定義將會列在雲端入口網站 Microsoft Defender 的法規合規性一節頁面中。
當功能有相關的 Azure 原則 定義時,這些定義會列在此基準中,以協助您測量與 Microsoft 雲端安全性基準檢驗控件和建議的合規性。 某些建議可能需要付費 Microsoft Defender 方案,才能啟用特定安全性案例。
注意
已排除不適用於認知服務的功能。 若要查看認知服務如何完全對應至 Microsoft 雲端安全性基準檢驗,請參閱 完整的認知服務安全性基準對應檔案。
安全性配置檔
安全性配置檔摘要說明認知服務的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
產品類別 | AI+ML |
客戶可以存取主機/OS | 無存取權 |
服務可以部署至客戶的虛擬網路 | False |
儲存待用客戶內容 | 對 |
網路安全性
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援將部署至客戶的私人 虛擬網路 (VNet) 。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
網路安全組支援
描述:服務網路流量會遵守其子網上的網路安全組規則指派。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:雖然不支援此服務的網路安全組,但可能會設定服務層級防火牆。 如需詳細資訊,請造訪: 管理IP網路規則
設定指引:不支援此功能來保護此服務。
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生IP篩選功能, (不會與NSG或 Azure 防火牆) 混淆。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。
參考: 使用私人端點
停用公用網路存取
描述:服務支援透過使用服務層級IP ACL篩選規則來停用公用網路存取, (非 NSG 或 Azure 防火牆) 或使用「停用公用網路存取」切換開關。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:使用服務層級IP ACL篩選規則或切換交換器來停用公用網路存取。
參考: 變更預設網路存取規則
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.CognitiveServices:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure AI 服務資源應限制網路存取 | 藉由限制網路存取,您可以確保只有允許的網路可以存取服務。 您可以藉由設定網路規則來達成此目的,因此只有來自允許網路的應用程式可以存取 Azure AI 服務。 | Audit, Deny, Disabled | 3.2.0 |
身分識別管理
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制數據平面存取。
參考: 使用 Azure Active Directory 進行驗證
資料平面存取的本機驗證方法
描述:數據平面存取支援的本機驗證方法,例如本機使用者名稱和密碼。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
功能注意事項:雖然您可以使用單一服務或多服務訂用帳戶密鑰向 Azure 認知服務進行驗證,或使用這些密鑰來驗證存取令牌,但這些驗證方法在需要 Azure 角色型訪問控制的較複雜案例中會縮短 (Azure RBAC) 。 請避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改用 Azure AD 在可能的情況下進行驗證。
設定指引:限制對數據平面存取使用本機驗證方法。 請改用 Azure Active Directory (Azure AD) 作為預設驗證方法,以控制您的資料平面存取。
參考: 使用存取令牌進行驗證
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.CognitiveServices:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure AI Services 資源應停用金鑰存取權, (停用本機驗證) | 建議停用金鑰存取 (本機驗證) 。 Azure OpenAI Studio 通常用於開發/測試中,需要密鑰存取,而且如果密鑰存取已停用,將無法運作。 停用之後,Microsoft Entra ID 會變成唯一的存取方法,其允許維持最低許可權原則和細微的控制。 深入了解:https://aka.ms/AI/auth | Audit, Deny, Disabled | 1.1.0 |
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:數據平面動作支援使用受控識別進行驗證。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:盡可能使用 Azure 受控識別,而不是服務主體,以便向支援 Azure Active Directory 的 Azure 服務和資源進行驗證 (Azure AD) 驗證。 受控識別認證完全受平台管理、輪替和保護,且避開原始程式碼或組態檔中的硬式編碼認證。
參考: 授權存取受控識別
服務主體
描述:數據平面支援使用服務主體進行驗證。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:這項功能設定目前沒有 Microsoft 指導方針。 請檢閱並判斷您的組織是否要設定此安全性功能。
IM-7:根據條件限制資源存取
功能
資料平面的條件式存取
描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:在工作負載中定義 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授與特定位置的存取權、封鎖有風險的登入行為,或要求特定應用程式的組織管理裝置。
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:數據平面支援針對認證和秘密存放區使用 Azure 金鑰保存庫。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:確定秘密和認證會儲存在安全的位置,例如 Azure 金鑰保存庫,而不是將它們內嵌到程式碼或組態檔中。
特殊權限存取
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:特殊許可權存取。
PA-1:劃分和限制高度權限/系統管理使用者
功能
本機 管理員 帳戶
描述:服務具有本機系統管理帳戶的概念。 深入瞭解。
支援 | 默認啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
PA-7:受保護的系統管理員
功能
適用於數據平面的 Azure RBAC
描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務數據平面動作的存取權。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:使用 Azure 角色型訪問控制 (Azure RBAC) ,透過內建角色指派來管理 Azure 資源存取。 Azure RBAC 角色可以指派給使用者、群組、服務主體和受控識別。
參考: 使用 Azure Active Directory 進行驗證
PA-8:判斷雲端提供者支援的存取程序
功能
客戶加密箱
描述:客戶加密箱可用於 Microsoft 支援存取。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:在 Microsoft 需要存取數據的支援案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個 Microsoft 的數據存取要求。
資料保護
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:數據保護。
DP-1:探索、分類及標記敏感性資料
功能
敏感數據探索和分類
描述:Azure Purview 或 Azure 資訊保護) 之類的工具 (可用於服務中的數據探索和分類。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
DP-2:監視以敏感性資料為目標的異常和威脅
功能
數據外洩/外洩防護
描述:服務支援 DLP 解決方案,以監視客戶內容) 中的敏感數據移動 (。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:認知服務數據外洩防護功能可讓客戶設定允許其認知服務資源存取的輸出 URL 清單。 這會為客戶建立另一個層級的控制,以防止資料外洩。
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支持數據平面的數據傳輸中加密。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
參考: Azure 認知服務安全性
DP-4:預設啟用待用資料加密
功能
使用平台金鑰進行待用數據加密
描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些 Microsoft 管理的密鑰加密。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | 對 | Microsoft |
設定指引:在預設部署上啟用此設定時,不需要任何其他設定。
參考:使用適用於認知服務的 Azure 金鑰保存庫 設定客戶管理的密鑰
DP-5:必要時在待用資料加密中使用客戶自控金鑰選項
功能
使用 CMK 進行待用資料加密
描述:服務所儲存的客戶內容支援使用客戶自控密鑰進行待用數據加密。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:如果需要法規合規性,請定義需要使用客戶自控密鑰加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。
參考:使用適用於認知服務的 Azure 金鑰保存庫 設定客戶管理的密鑰
適用於雲端的 Microsoft Defender 監視
Azure 原則 內建定義 - Microsoft.CognitiveServices:
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
認知服務帳戶應使用客戶自控金鑰來啟用資料加密 | 客戶自控金鑰通常需要符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密儲存在認知服務中的資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 深入了解客戶自控金鑰:https://go.microsoft.com/fwlink/?linkid=2121321。 | Audit, Deny, Disabled | 2.1.0 |
DP-6:使用安全金鑰管理程序
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:使用 Azure 金鑰保存庫 來建立和控制加密金鑰的生命週期,包括金鑰產生、散發和記憶體。 根據定義的排程或密鑰淘汰或入侵時,輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 如果您需要在工作負載、服務或應用層級中使用客戶管理的密鑰 (CMK) ,請確定您遵循金鑰管理的最佳做法:使用金鑰階層來產生個別的數據加密密鑰, (DEK) 金鑰與金鑰保存庫中的 KEK (KEK) 。 請確定金鑰會向 Azure 金鑰保存庫 註冊,並透過來自服務或應用程式的金鑰標識碼來參考。 如果您需要將自己的金鑰 (BYOK) 帶入服務 (,例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫) ,請遵循建議的指導方針來執行初始密鑰產生和金鑰傳輸。
參考:使用適用於認知服務的 Azure 金鑰保存庫 設定客戶管理的密鑰
DP-7:使用安全的憑證管理程序
功能
Azure Key Vault 中的憑證管理
描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫 整合。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
資產管理
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:您可以透過 Azure 原則 監視和強制執行服務組態。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:使用 Microsoft Defender for Cloud 來設定 Azure 原則,以稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用 Azure 原則 [deny] 和 [如果不存在時部署] 效果,強制跨 Azure 資源強制執行安全設定。
記錄和威脅偵測
如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測。
LT-1:啟用威脅偵測功能
功能
適用於服務/產品供應項目的 Microsoft Defender
描述:服務具有供應專案特定的 Microsoft Defender 解決方案,可監視和警示安全性問題。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生可提供增強服務特定計量和記錄的資源記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的數據接收,例如記憶體帳戶或記錄分析工作區。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
對 | False | 客戶 |
設定指引:啟用服務的資源記錄。 例如,金鑰保存庫 針對從密鑰保存庫取得秘密的動作支援其他資源記錄,或 Azure SQL 具有追蹤資料庫要求的資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。
備份與復原
如需詳細資訊,請參閱 Microsoft 雲端安全性基準:備份和復原。
BR-1:確保定期自動備份
功能
Azure 備份
描述:服務可由 Azure 備份 服務備份。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
服務原生備份功能
描述:若未使用 Azure 備份) ,服務支援其本身的原生備份功能 (。 深入瞭解。
支援 | 默認為啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護此服務。
下一步
- 請參閱 Microsoft 雲端安全性基準檢驗概觀
- 深入了解 Azure 資訊安全性基準