共用方式為


適用於 Azure AI 服務的 Azure 安全性基準

此安全基準將 Microsoft 雲端安全基準第 1.0 版 的指引套用至 Azure AI 服務。 Microsoft雲端安全性效能評定提供如何在 Azure 上保護您的雲端解決方案的建議。 內容會依Microsoft雲端安全性基準所定義的安全性控制,以及適用於 Azure AI 服務的相關指引分組。

您可以使用 Microsoft Defender for Cloud 監視此安全性基準及其建議。 Azure 原則定義將會列在適用於雲端入口網站的 Microsoft Defender 的法規合規性一節中。

當功能具有相關的 Azure 原則定義時,它們會列在此基準中,以協助您衡量 Microsoft 雲端安全性基準控件和建議的合規性。 某些建議可能需要付費Microsoft Defender 方案,才能啟用特定安全性案例。

注意

已排除不適用於 Azure AI 服務的某些功能。 若要查看 Azure AI 服務如何完全對應至Microsoft雲端安全性基準基準,請參閱 完整的 Azure AI 服務安全性基準對應檔案

安全設定檔

安全性配置檔摘要說明 Azure AI 服務的高影響行為,這可能會導致安全性考慮增加。

服務行為屬性 價值
產品類別 AI+ML
客戶可以存取 HOST / OS 無存取權
服務可以部署到客戶的虛擬網路
儲存待用客戶內容 真實

網路安全性

如需詳細資訊,請參閱雲端安全性基準Microsoft :網路安全性

NS-1:建立網路分割界限

特徵

虛擬網路整合

描述:服務支援部署到客戶的專用虛擬網路(VNet)。 深入瞭解

支援 默認為啟用 設定責任
不適用 不適用

設定指引:不支援此功能來保護這項服務。

網路安全組支援

描述:服務網路流量會遵循其子網上的網路安全組規則指派。 深入瞭解

支援 默認為啟用 設定責任
不適用 不適用

功能注意事項:雖然不支援此服務的網路安全組,但可能會設定服務層級防火牆。 如需詳細資訊,請流覽:管理IP網路規則

設定指引:不支援此功能來保護這項服務。

NS-2:使用網路控制保護雲端服務

特徵

描述:用於篩選網路流量的服務原生IP篩選功能(不會與NSG或 Azure 防火牆混淆)。 深入瞭解

支援 默認為啟用 設定責任
客戶

設定指引:針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。

參考使用私人端點

停用公用網路存取

描述:服務支援使用服務層級 IP ACL 篩選規則(非 NSG 或 Azure 防火牆)或使用[停用公用網路存取] 切換開關來停用公用網路存取。 深入瞭解

支援 默認為啟用 設定責任
客戶

設定指引:使用服務層級IP ACL篩選規則或切換交換器來停用公用網路存取。

參考變更預設網路存取規則

適用於雲端監視的 Microsoft Defender

Azure 原則內建定義 - Microsoft.CognitiveServices

名字
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure AI Services 資源應限制網路存取 藉由限制網路存取,您可以確保只有允許的網路可以存取服務。 您可以藉由設定網路規則來達成此目的,因此只有來自允許網路的應用程式可以存取 Azure AI 服務。 稽核、拒絕、停用 3.2.0

身分識別管理

如需詳細資訊,請參閱雲端安全性基準Microsoft :身分識別管理

IM-1:使用集中式身分識別和驗證系統

特徵

數據平面存取所需的 Azure AD 驗證

描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入瞭解

支援 默認為啟用 設定責任
正確的 客戶

組態指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制您的數據平面存取。

參考使用 Azure Active Directory 進行驗證

數據平面存取的本機驗證方法

描述:支持數據平面存取的本機驗證方法,例如本機用戶名稱和密碼。 深入瞭解

支援 默認為啟用 配置責任
客戶

功能注意事項:雖然您可以使用單一服務或多服務訂用帳戶密鑰對 Azure AI 服務進行驗證,或使用這些密鑰向存取令牌進行驗證,但這些驗證方法在需要 Azure 角色型存取 (Azure RBAC) 的較複雜案例中會不足。 避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請改為使用 Azure AD 儘可能進行驗證。

設定指引:限制使用本地驗證方法來存取數據平面。 請改用 Azure Active Directory (Azure AD) 作為預設驗證方法,以控制您的數據平面存取。

參考使用存取令牌進行驗證

適用於雲端監視的 Microsoft Defender

Azure 原則內建定義 - Microsoft.CognitiveServices

名字
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure AI Services 資源應停用密鑰存取權(停用本機驗證) 建議停用金鑰存取(本機驗證),以確保安全性。 通常用於開發/測試的 Azure OpenAI Studio 需要密鑰存取,而且如果密鑰存取已停用,將無法運作。 停用之後,Microsoft Entra ID 會成為唯一的存取方法,允許維護最低許可權原則和細微的控制。 深入瞭解:https://aka.ms/AI/auth 稽核、拒絕、停用 1.1.0

IM-3:安全地且自動管理應用程式身分識別

特徵

受管理的身份

描述:數據平面動作支援使用受控識別進行驗證。 深入瞭解

支援 默認為啟用 設定責任
正確 客戶

組態指引:盡可能使用 Azure 受控識別,而不是服務主體,這可以向支援 Azure Active Directory(Azure AD) 驗證的 Azure 服務和資源進行驗證。 受控識別認證完全受平臺管理、輪替及保護,避免原始程式碼或組態檔中的硬式編碼認證。

參考授權存取受控識別

服務主體

描述:數據平面支援使用服務主體進行驗證。 深入瞭解

支援 默認為啟用 設定責任
客戶

組態指引:這項功能設定目前沒有Microsoft指導方針。 請檢閱並判斷您的組織是否想要設定這項安全性功能。

參考驗證對 Azure AI 服務的要求

IM-7:根據條件限制資源存取

特徵

數據平面的條件式存取

描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 瞭解更多

支援 默認為啟用 設定責任
真實 客戶

組態指引:定義工作負載中 Azure Active Directory (Azure AD) 條件式存取適用的條件和準則。 請考慮常見的使用案例,例如封鎖或授予特定位置的存取權、封鎖具風險的登入行為,或要求特定應用程式使用由組織管理的裝置。

IM-8:限制認證和秘密的公開

特徵

在 Azure Key Vault 中整合與儲存服務憑證及秘密

描述:數據平面支援原生使用 Azure Key Vault 進行憑證和密鑰存放。 深入瞭解

支援 默認為啟用 設定責任
客戶

設定指引:確定秘密和認證會儲存在安全的位置,例如 Azure Key Vault,而不是將它們內嵌到程式碼或組態檔中。

參考使用 Key Vault 開發 Azure AI 服務應用程式

特權存取

如需詳細資訊,請參閱雲端安全性基準Microsoft :特殊許可權存取

PA-1:分隔及限制高許可權/系統管理使用者

特徵

本機系統管理員帳戶

描述:服務具有本地管理帳戶概念。 深入瞭解

支援 默認為啟用 設定責任
不適用 不適用

設定指引:不支援此功能來保護這項服務。

PA-7:遵循適量管理(最小權限)原則

特徵

適用於資料平面的 Azure RBAC

描述:Azure Role-Based 存取控制(Azure RBAC)可用於管理服務資料平面的動作存取。 深入瞭解

支援 默認為啟用 配置責任
客戶

設定指引:使用 Azure 角色型訪問控制 (Azure RBAC) 透過內建角色指派來管理 Azure 資源存取。 Azure RBAC 角色可以指派給使用者、群組、服務主體和受控識別。

參考使用 Azure Active Directory 進行驗證

PA-8:判斷雲端提供者支援的存取流程

特徵

客戶保險箱

描述:客戶鎖箱可用於 Microsoft 支援存取。 深入瞭解

支援 默認為啟用 設定責任
客戶

設定指引:在 Microsoft 需要存取您數據的情況下,請使用客戶鎖箱來檢閱,然後核准或拒絕每個 Microsoft 的數據存取請求。

數據保護

如需詳細資訊,請參閱雲端安全性基準Microsoft :數據保護

DP-1:探索、分類和標記敏感數據

特徵

敏感數據探索和分類

描述:工具(例如 Azure Purview 或 Azure 資訊保護)可用於服務中的數據探索和分類。 深入瞭解

支援 默認為啟用 配置責任
不適用 不適用

設定指引:不支援此功能來保護這項服務。

DP-2:監視以敏感數據為目標的異常和威脅

特徵

數據外洩/外洩防護

描述:服務提供 DLP 解決方案來監控客戶內容中敏感資料的移動。 深入瞭解

支援 默認為啟用 配置責任
客戶

設定指引:Azure AI 服務的數據遺失防護功能允許客戶設定 Azure AI 服務資源被允許存取的輸出 URL 清單。 這會為客戶建立另一個層級的控制,以防止數據遺失。

參考設定 Azure AI 服務的數據外洩防護

DP-3:加密傳輸中的敏感數據

特徵

資料傳輸加密

描述:服務支援數據平面中的數據傳輸加密。 深入瞭解

支持 默認為啟用 配置責任
正確 Microsoft

設定指引:預設部署上未啟用此設定,因此不需要其他設定。

參考:「Azure AI」服務安全性

DP-4:預設啟用待用數據加密

特徵

使用平臺密鑰加密靜態數據

描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些Microsoft受控密鑰加密。 深入瞭解

支援 默認為啟用 設定責任
正確 Microsoft

設定指引:預設部署上未啟用此設定,因此不需要其他設定。

參考使用適用於 Azure AI 服務的 Azure Key Vault 設定客戶管理的金鑰

DP-5:視需要在待用數據加密中使用客戶自控密鑰選項

特徵

使用 CMK 進行靜態資料加密

描述:服務所儲存的客戶內容支援使用客戶管理的密鑰進行靜態資料加密。 深入瞭解

支援 默認為啟用 設定責任
真實 客戶

設定指引:如果需要法規合規性,請定義使用客戶自控密鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶管理的密鑰來啟用和實作待用數據加密。

參考使用適用於 Azure AI 服務的 Azure Key Vault 設定客戶管理的金鑰

適用於雲端監視的 Microsoft Defender

Azure 原則內建定義 - Microsoft.CognitiveServices

名字
(Azure 入口網站)
描述 效果 版本
(GitHub)
Azure AI 服務帳戶應使用客戶管理的金鑰來啟用數據加密 客戶管理的金鑰通常需要符合法規合規性標準。 客戶管理的金鑰可讓儲存在 Azure AI 服務中的數據,以您建立和擁有的 Azure Key Vault 金鑰來加密。 您擁有金鑰生命週期的完整控制權和責任,包括輪替和管理。 在 https://go.microsoft.com/fwlink/?linkid=2121321了解更多客戶管理的金鑰。 審核、拒絕、停用 2.1.0

DP-6:使用安全金鑰管理程式

特徵

Azure Key Vault 中的金鑰管理

描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure Key Vault 整合。 深入瞭解

支援 默認為啟用 設定責任
客戶

設定指引:使用 Azure Key Vault 來建立和控制加密密鑰的生命週期,包括密鑰產生、散發和記憶體。 根據定義的排程或在密鑰淘汰或洩露時,輪替和撤銷 Azure Key Vault 中的密鑰和服務。 當在工作負載、服務或應用程式層級需要使用客戶管理的金鑰(CMK)時,請確保您遵循金鑰管理系統的最佳實踐:使用金鑰層級結構,在您的密鑰保存庫中以金鑰加密金鑰(KEK)生成一個單獨的數據加密金鑰(DEK)。 請確定金鑰已在 Azure Key Vault 中註冊,並透過來自服務或應用程式的金鑰 ID 參考。 如果您需要將您自己的金鑰 (BYOK) 帶入服務(例如將受 HSM 保護的金鑰從內部部署 HSM 匯入至 Azure Key Vault),請遵循建議的指導方針來執行初始金鑰產生和金鑰傳輸。

參考使用適用於 Azure AI 服務的 Azure Key Vault 設定客戶管理的金鑰

DP-7:使用安全憑證管理程式

特徵

Azure Key Vault 中的憑證管理

描述:此服務支援任何客戶憑證的 Azure Key Vault 整合。 深入瞭解

支援 默認為啟用 配置責任
不適用 不適用

設定指引:不支援此功能來保護這項服務。

資產管理

如需詳細資訊,請參閱雲端安全性基準Microsoft :資產管理

AM-2:僅使用已核准的服務

特徵

Azure 原則支援

描述:您可以透過 Azure 原則監視和強制執行服務組態。 深入瞭解

支援 默認為啟用 設定責任
客戶

設定指引:使用適用於雲端的 Microsoft Defender 來設定 Azure 原則,以稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器在資源上偵測到設定偏差時建立警示。 使用 Azure 原則的 [拒絕] 和 [部署如果不存在] 效果來在 Azure 資源中強制執行安全設定。

參考適用於 Azure AI 服務 的 Azure 原則內建原則定義

記錄和威脅偵測

如需詳細資訊,請參閱雲端安全性基準 Microsoft:記錄和威脅偵測

LT-1:啟用威脅偵測功能

特徵

Microsoft Defender 服務/產品方案

描述:服務具有供應專案特定的 Microsoft Defender 解決方案,可監視及警示安全性問題。 深入瞭解

支援 默認為啟用 設定責任
不適用 不適用

設定指引:不支援此功能來保護這項服務。

LT-4:啟用日誌以進行安全性調查

特徵

Azure 資源記錄

描述:服務會生成資源記錄,這些記錄可以提供增強的服務專屬指標和日誌。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收端,例如儲存體帳戶或日誌分析工作區。 深入瞭解

支援 默認為啟用 設定責任
真實 客戶

組態指引:啟用服務的資源記錄。 例如,Key Vault 支援附加資源記錄,以追蹤從金鑰保存庫提取機密的操作,以及 Azure SQL 具有可追蹤資料庫要求的資源記錄。 資源記錄的內容會因 Azure 服務和資源類型而有所不同。

參考啟用 Azure AI 服務的診斷日誌

備份和復原

如需詳細資訊,請參閱雲端安全性基準Microsoft :備份和復原

BR-1:確保定期自動備份

特徵

Azure 備份

描述:該服務可以由 Azure 備份服務進行備份。 深入瞭解

支援 默認為啟用 設定責任
不適用 不適用

設定指引:不支援此功能來保護這項服務。

服務原生備份功能

描述:服務支援自己的原生備份功能(如果未使用 Azure 備份)。 深入瞭解

支援 默認為啟用 設定責任
不適用 不適用

設定指引:不支援此功能來保護這項服務。

後續步驟

  • 請參閱 Microsoft 雲端安全性基準概觀
  • 深入瞭解 azure 安全性基準