適用於 HDInsight 的 Azure 安全性基準
此安全性基準會將Microsoft雲端安全性基準 1.0 版的指引套用至 HDInsight。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依Microsoft雲端安全性基準所定義的安全性控制,以及適用於 HDInsight 的相關指引分組。
您可以使用適用於雲端的 Microsoft Defender 來監視此安全性基準及其建議。 Azure 原則定義會列在適用於雲端的 Microsoft Defender 入口網站頁面的 [法規合規性] 區段中。
當功能具有相關的 Azure 原則定義時,會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制項和建議的合規性。 某些建議可能需要付費的 Microsoft Defender 方案,才能啟用特定的安全性案例。
注意
已排除不適用於 HDInsight 的功能 。 若要查看 HDInsight 如何完全對應至Microsoft雲端安全性基準檢驗,請參閱 完整的 HDInsight 安全性基準對應檔案。
安全性設定檔
安全性配置檔摘要說明 HDInsight 的高影響行為,這可能會導致安全性考慮增加。
服務行為屬性 | 值 |
---|---|
Product Category | 分析 |
客戶可以存取主機/作業系統 | 唯讀 |
服務可以部署到客戶的虛擬網路中 | True |
儲存待用客戶內容 | True |
網路安全性
如需詳細資訊,請參閱 Microsoft雲端安全性基準:網路安全性。
NS-1:建立網路分割界限
功能
虛擬網路整合
描述:服務支援將部署至客戶的私人 虛擬網絡 (VNet)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:Azure HDInsight 中的周邊安全性是透過虛擬網路達成。 企業管理員可以在虛擬網路內建立叢集,並使用網路安全組 (NSG) 來限制對虛擬網路的存取。
設定指引:將服務部署至虛擬網路。 除非有充分的理由要將公用 IP 直接指派給資源,否則請將私人 IP 指派給資源 (如果適用的話)。
注意:根據您的應用程式和企業分割策略,根據NSG規則限制或允許內部資源之間的流量。 針對特定定義完善的應用程式,例如三層應用程式,這可以是高度安全的拒絕預設。
網路安全組支援
描述:服務網路流量會遵循其子網上的網路安全組規則指派。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:Azure HDInsight 中的周邊安全性是透過虛擬網路達成。 企業管理員可以在虛擬網路內建立叢集,並使用網路安全組 (NSG) 來限制對虛擬網路的存取。 只有輸入 NSG 規則中允許的 IP 位址可以與 Azure HDInsight 叢集通訊。 此設定可提供周邊安全性。 部署在虛擬網路中的所有叢集也會有私人端點。 端點會解析為 虛擬網絡 內的私人IP位址。 它提供叢集網關的私人 HTTP 存取。
根據您的應用程式和企業分割策略,根據NSG規則限制或允許內部資源之間的流量。 針對特定定義完善的應用程式,例如三層應用程式,這可以是高度安全的拒絕預設。
所有叢集型態通常需要的埠:
22-23 - SSH 存取叢集資源
443 - Ambari、WebHCat REST API、HiveServer ODBC 和 JDBC
設定指引:使用網路安全組 (NSG) 來限制或監視埠、通訊協定、來源IP位址或目的地IP位址的流量。 建立 NSG 規則來限制服務的開放連接埠 (例如防止從不受信任的網路存取管理連接埠)。 請注意,NSG 預設會拒絕所有輸入流量,但允許來自虛擬網路和 Azure Load Balancer 的流量。
NS-2:使用網路控制保護雲端服務
功能
Azure Private Link
描述:用於篩選網路流量的服務原生IP篩選功能(不會與NSG或 Azure 防火牆 混淆)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能附註:使用 Azure Private Link 從您的虛擬網路啟用 HDInsight 的私人存取,而不需跨越因特網。 私人存取會將深度防禦量值新增至 Azure 驗證和流量安全性。
設定指引:針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私用存取點。
注意:使用 Azure Private Link 從您的虛擬網路啟用 HDInsight 的私人存取,而不需跨越因特網。 私人存取會將深度防禦量值新增至 Azure 驗證和流量安全性。
參考: 在 HDInsight 叢集上啟用 Private Link
停用公用網路存取
描述:服務支援使用服務層級IP ACL篩選規則(非NSG或 Azure 防火牆)或使用[停用公用網路存取] 切換開關來停用公用網路存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用服務層級IP ACL篩選規則或切換交換器來停用公用網路存取。
身分識別管理
如需詳細資訊,請參閱 雲端安全性基準Microsoft:身分識別管理。
IM-1:使用集中式身分識別和驗證系統
功能
資料平面存取所需的 Azure AD 驗證
描述:服務支援使用 Azure AD 驗證進行數據平面存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:使用 Azure Active Directory (Azure AD) 作為預設驗證方法來控制您的數據平面存取。
資料平面存取的本機驗證方法
描述:支持數據平面存取的本機驗證方法,例如本機使用者名稱和密碼。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
功能注意事項:建立 HDI 叢集時,會在數據平面中建立兩個本機系統管理員帳戶(Apache Ambari)。 其中一個對應至叢集建立者傳遞認證的使用者。 另一個是由 HDI 控制平面所建立。 HDI 控制平面會使用此帳戶來呼叫數據平面。 避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請盡可能改為使用 Azure AD 進行驗證。
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
IM-3:安全且自動地管理應用程式身分識別
功能
受控識別
描述:數據平面動作支援使用受控識別進行驗證。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
服務主體
描述:數據平面支援使用服務主體進行驗證。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
IM-7:根據條件限制資源存取
功能
資料平面的條件式存取
描述:您可以使用 Azure AD 條件式存取原則來控制數據平面存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
IM-8:限制認證和祕密的公開
功能
Azure Key Vault 中服務認證和秘密支援整合和儲存
描述:數據平面支援原生使用 Azure 金鑰保存庫 進行認證和秘密存放區。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
特殊權限存取
如需詳細資訊,請參閱 Microsoft雲端安全性效能評定:特殊許可權存取。
PA-1:劃分和限制高度權限/系統管理使用者
功能
本機系統管理員帳戶
描述:服務具有本機系統管理帳戶的概念。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
功能注意事項:建立 HDI 叢集時,會在數據平面中建立兩個本機系統管理員帳戶(Apache Ambari)。 其中一個對應至叢集建立者傳遞認證的使用者。 另一個是由 HDI 控制平面所建立。 HDI 控制平面會使用此帳戶來呼叫數據平面。 避免使用本機驗證方法或帳戶,請盡可能停用這些方法。 請盡可能改為使用 Azure AD 進行驗證。
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
PA-7:遵循剛好足夠的系統管理 (最低權限) 準則
功能
適用於資料平面的 Azure RBAC
描述:Azure 角色型 存取控制 (Azure RBAC) 可用來管理服務數據平面動作的存取權。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:數據平面僅支援以Ambari為基礎的角色。 精細的 ACL 是透過 Ranger 完成。
設定指引:不支援此功能來保護這項服務。
PA-8:判斷雲端提供者支援的存取程序
功能
客戶加密箱
描述:客戶加密箱可用於Microsoft支援存取。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:在Microsoft需要存取客戶數據的支援案例中,HDInsight 支援客戶加密箱。 它提供一個介面,可讓您檢閱客戶數據存取要求,並核准或拒絕要求。
設定指引:在支援Microsoft需要存取數據的案例中,使用客戶加密箱來檢閱,然後核准或拒絕每個Microsoft的數據存取要求。
資料保護
如需詳細資訊,請參閱 Microsoft雲端安全性效能評定:數據保護。
DP-1:探索、分類及標記敏感性資料
功能
敏感數據探索和分類
描述:工具(例如 Azure Purview 或 Azure 資訊保護)可用於服務中的數據探索和分類。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能附註:使用與 Azure HDInsight 部署相關的資源標記,協助追蹤儲存或處理敏感性資訊的 Azure 資源。 使用 purview 分類和識別敏感數據Microsoft。 針對任何儲存在 SQL 資料庫或與 HDInsight 叢集相關聯的帳戶 Azure 儲存體 帳戶使用服務。
對於Microsoft管理的基礎平臺,Microsoft會將所有客戶內容視為敏感性。 Microsoft會花很長的時間來防範客戶數據遺失和暴露。 為了確保 Azure 內的客戶資料安全無虞,Microsoft 已實作並維護一套健全的資料保護控制與功能。
設定指引:使用 Azure Purview、Azure 資訊保護 和 Azure SQL 數據探索和分類等工具,集中掃描、分類和標記位於 Azure、內部部署、Microsoft 365 或其他位置的任何敏感數據。
參考: Azure 客戶數據保護
DP-2:監視以敏感性資料為目標的異常和威脅
功能
數據外洩/外洩防護
描述:服務支援 DLP 解決方案來監視敏感數據移動(在客戶的內容中)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
DP-3:加密傳輸中的敏感性資料
功能
傳輸中資料加密
描述:服務支持數據平面的數據傳輸中加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 共用 |
功能注意事項:HDInsight 支援使用 TLS v1.2 或更新版本傳輸中的數據加密。 加密傳輸中所有敏感性資訊。 請確定任何連線到 Azure HDInsight 叢集或叢集數據存放區的用戶端(Azure 儲存體 帳戶或 Azure Data Lake Storage Gen1/Gen2)都可以交涉 TLS 1.2 或更高版本。 Microsoft Azure 資源預設會交涉 TLS 1.2。
若要補充訪問控制,請保護傳輸中的數據不受流量擷取等「頻外」攻擊。 使用加密來確保攻擊者無法輕易讀取或修改數據。
針對遠端管理,請使用 SSH (Linux) 或 RDP/TLS (Windows),而不是未加密的通訊協定。 應該停用已淘汰的 SSL、TLS、SSH 版本和通訊協定,以及弱式加密。
設定指引:在內建傳輸加密功能中有原生數據的服務中啟用安全傳輸。 在任何 Web 應用程式和服務上強制執行 HTTPS,並確保使用 TLS v1.2 或更新版本。 應停用舊版,例如 SSL 3.0、TLS v1.0。 若要遠端管理 虛擬機器,請使用 SSH(適用於 Linux)或 RDP/TLS(適用於 Windows),而不是未加密的通訊協定。
注意:HDInsight 支援使用 TLS v1.2 或更新版本傳輸中的數據加密。 加密傳輸中所有敏感性資訊。 請確定任何連線到 Azure HDInsight 叢集或叢集數據存放區的用戶端(Azure 儲存體 帳戶或 Azure Data Lake Storage Gen1/Gen2)都可以交涉 TLS 1.2 或更高版本。 Microsoft Azure 資源預設會交涉 TLS 1.2。
若要補充訪問控制,請保護傳輸中的數據不受流量擷取等「頻外」攻擊。 使用加密來確保攻擊者無法輕易讀取或修改數據。
針對遠端管理,請使用 SSH (Linux) 或 RDP/TLS (Windows),而不是未加密的通訊協定。 應該停用已淘汰的 SSL、TLS、SSH 版本和通訊協定,以及弱式加密。
對於 Azure 資料中心之間的傳輸中資料,Azure 預設支援加密。
DP-4:預設啟用待用資料加密
功能
使用平臺密鑰進行待用加密的數據
描述:支援使用平臺密鑰進行待用數據加密,任何待用客戶內容都會使用這些Microsoft受控密鑰加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 共用 |
功能注意事項:如果使用 Azure SQL 資料庫 來儲存 Apache Hive 和 Apache Oozie 元數據,請確定 SQL 數據一律會保持加密狀態。 針對 Azure 儲存體 帳戶和 Data Lake Storage (Gen1 或 Gen2),建議您允許Microsoft管理加密密鑰,不過,您可以管理自己的密鑰。
HDInsight 支援兩個不同層中有多種加密類型:
伺服器端加密 (SSE) - SSE 是由儲存體服務所執行。 在 HDInsight 中,SSE 用來加密 OS 磁碟和資料磁碟。 此項目預設為啟用。 SSE 是第 1 層加密服務。
使用平台代控金鑰進行主機加密 - 與 SSE 類似,此加密類型是由儲存體服務所執行。 不過,它僅適用於暫存磁碟,且預設不會啟用。 主機加密也是第 1 層加密服務。
使用客戶自控金鑰進行待用加密 - 此加密類型可用於資料和暫存磁碟。 它預設不會啟用,而且要求客戶透過 Azure 金鑰保存庫提供自己的密鑰。 待用加密是第 2 層加密服務。
設定指引:使用服務未自動設定的平臺受控(Microsoft受管理)密鑰,啟用待用數據加密。
注意:如果使用 Azure SQL 資料庫 來儲存 Apache Hive 和 Apache Oozie 元數據,請確定 SQL 數據一律保持加密狀態。 針對 Azure 儲存體 帳戶和 Data Lake Storage (Gen1 或 Gen2),建議您允許Microsoft管理加密密鑰,不過,您可以管理自己的密鑰。
HDInsight 支援兩個不同層中有多種加密類型:
伺服器端加密 (SSE) - SSE 是由儲存體服務所執行。 在 HDInsight 中,SSE 用來加密 OS 磁碟和資料磁碟。 此項目預設為啟用。 SSE 是第 1 層加密服務。
使用平台代控金鑰進行主機加密 - 與 SSE 類似,此加密類型是由儲存體服務所執行。 不過,它僅適用於暫存磁碟,且預設不會啟用。 主機加密也是第 1 層加密服務。
使用客戶自控金鑰進行待用加密 - 此加密類型可用於資料和暫存磁碟。 它預設不會啟用,而且要求客戶透過 Azure 金鑰保存庫提供自己的密鑰。 待用加密是第 2 層加密服務。
參考: 待用數據的 Azure HDInsight 雙重加密
DP-5:必要時在待用資料加密中使用客戶自控金鑰選項
功能
使用 CMK 進行待用資料加密
描述:服務所儲存的客戶內容支援使用客戶管理的密鑰進行待用數據加密。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 共用 |
功能注意事項:如果使用 Azure SQL 資料庫 來儲存 Apache Hive 和 Apache Oozie 元數據,請確定 SQL 數據一律會保持加密狀態。 針對 Azure 儲存體 帳戶和 Data Lake Storage (Gen1 或 Gen2),建議您允許Microsoft管理加密密鑰,不過,您可以管理自己的密鑰。
HDInsight 支援兩個不同層中有多種加密類型:
伺服器端加密 (SSE) - SSE 是由儲存體服務所執行。 在 HDInsight 中,SSE 用來加密 OS 磁碟和資料磁碟。 此項目預設為啟用。 SSE 是第 1 層加密服務。
使用平台代控金鑰進行主機加密 - 與 SSE 類似,此加密類型是由儲存體服務所執行。 不過,它僅適用於暫存磁碟,且預設不會啟用。 主機加密也是第 1 層加密服務。
使用客戶自控金鑰進行待用加密 - 此加密類型可用於資料和暫存磁碟。 它預設不會啟用,而且要求客戶透過 Azure 金鑰保存庫提供自己的密鑰。 待用加密是第 2 層加密服務。
設定指引:如果需要法規合規性,請定義需要使用客戶自控密鑰進行加密的使用案例和服務範圍。 針對這些服務,使用客戶自控金鑰來啟用和實作待用資料加密。
注意:如果使用 Azure SQL 資料庫 來儲存 Apache Hive 和 Apache Oozie 元數據,請確定 SQL 數據一律會保持加密狀態。 針對 Azure 儲存體 帳戶和 Data Lake Storage (Gen1 或 Gen2),建議您允許Microsoft管理加密密鑰,不過,您可以管理自己的密鑰。
HDInsight 支援兩個不同層中有多種加密類型:
伺服器端加密 (SSE) - SSE 是由儲存體服務所執行。 在 HDInsight 中,SSE 用來加密 OS 磁碟和資料磁碟。 此項目預設為啟用。 SSE 是第 1 層加密服務。
使用平台代控金鑰進行主機加密 - 與 SSE 類似,此加密類型是由儲存體服務所執行。 不過,它僅適用於暫存磁碟,且預設不會啟用。 主機加密也是第 1 層加密服務。
使用客戶自控金鑰進行待用加密 - 此加密類型可用於資料和暫存磁碟。 它預設不會啟用,而且要求客戶透過 Azure 金鑰保存庫提供自己的密鑰。 待用加密是第 2 層加密服務。
參考: 待用數據的 Azure HDInsight 雙重加密
DP-6:使用安全金鑰管理程序
功能
Azure Key Vault 中的金鑰管理
描述:此服務支援任何客戶密鑰、秘密或憑證的 Azure 金鑰保存庫 整合。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 共用 |
功能注意事項:如果使用 Azure SQL 資料庫 來儲存 Apache Hive 和 Apache Oozie 元數據,請確定 SQL 數據一律會保持加密狀態。 針對 Azure 儲存體 帳戶和 Data Lake Storage (Gen1 或 Gen2),建議您允許Microsoft管理加密密鑰,不過,您可以管理自己的密鑰。
HDInsight 支援兩個不同層中有多種加密類型:
伺服器端加密 (SSE) - SSE 是由儲存體服務所執行。 在 HDInsight 中,SSE 用來加密 OS 磁碟和資料磁碟。 此項目預設為啟用。 SSE 是第 1 層加密服務。
使用平台代控金鑰進行主機加密 - 與 SSE 類似,此加密類型是由儲存體服務所執行。 不過,它僅適用於暫存磁碟,且預設不會啟用。 主機加密也是第 1 層加密服務。
使用客戶自控金鑰進行待用加密 - 此加密類型可用於資料和暫存磁碟。 它預設不會啟用,而且要求客戶透過 Azure 金鑰保存庫提供自己的密鑰。 待用加密是第 2 層加密服務。
設定指引:使用 Azure 金鑰保存庫 來建立及控制加密金鑰的生命週期,包括金鑰產生、散發和記憶體。 根據定義的排程或密鑰淘汰或洩露時,輪替和撤銷 Azure 金鑰保存庫 和服務中的密鑰。 當工作負載、服務或應用層級需要使用客戶管理的金鑰 (CMK)時,請確定您遵循金鑰管理的最佳做法:使用金鑰階層在密鑰保存庫中產生具有金鑰加密金鑰 (KEK) 的個別數據加密金鑰 (DEK)。 請確定金鑰會向 Azure 金鑰保存庫 註冊,並透過服務或應用程式的金鑰標識碼來參考。 如果您需要將您自己的金鑰 (BYOK) 帶入服務(例如將受 HSM 保護的金鑰從內部部署 HSM 匯入 Azure 金鑰保存庫),請遵循建議的指導方針來執行初始金鑰產生和金鑰傳輸。
注意:如果您使用 Azure 金鑰保存庫 搭配 Azure HDInsight 部署,請定期測試已備份客戶管理的密鑰還原。
參考: 待用數據的 Azure HDInsight 雙重加密
DP-7:使用安全憑證管理流程
功能
Azure Key Vault 中的憑證管理
描述:此服務支援任何客戶憑證的 Azure 金鑰保存庫 整合。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
參考: 待用數據的 Azure HDInsight 雙重加密
資產管理
如需詳細資訊,請參閱 雲端安全性基準Microsoft:資產管理。
AM-2:僅使用核准的服務
功能
Azure 原則支援
描述:您可以透過 Azure 原則 監視和強制執行服務組態。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:使用 「Microsoft.HDInsight」 命名空間中的 Azure 原則 別名來建立自定義原則。 設定原則以稽核或強制執行 HDInsight 叢集的網路設定。
如果您有 Rapid7、Qualys 或任何其他 弱點管理 平台訂用帳戶,您有選項。 您可以使用腳本動作在 Azure HDInsight 叢集節點上安裝弱點評估代理程式,並透過個別入口網站管理節點。
透過 Azure HDInsight ESP,您可以使用 Apache Ranger 來建立和管理精細訪問控制和資料混淆原則。 您可以針對儲存在中的數據執行此動作:檔案/資料夾/資料庫/資料表/資料列/資料行。
Hadoop 系統管理員可以設定 Azure RBAC,以使用 Apache Ranger 中的這些外掛程式來保護 Apache Hive、HBase、Kafka 和 Spark。
設定指引:使用 適用於雲端的 Microsoft Defender 來設定 Azure 原則 來稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用 Azure 原則 [deny] 和 [if not exists] 效果來強制執行跨 Azure 資源的安全設定。
參考:Azure 原則 適用於 Azure HDInsight 的內建定義
AM-5:僅在虛擬機器中使用核准的應用程式
功能
適用於雲端的 Microsoft Defender - 自適性應用程控
描述:服務可以使用 適用於雲端的 Microsoft Defender 中的調適型應用程控,限制在虛擬機上執行的客戶應用程式。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
功能注意事項:Azure HDInsight 原生不支援 Defender;不過,它確實使用 ClamAV。 此外,使用 ESP for HDInsight 時,您可以使用某些 適用於雲端的 Microsoft Defender 內建威脅偵測功能。 您也可以為與 HDInsight 相關聯的 VM 啟用 Microsoft Defender。
設定指引:不支援此功能來保護這項服務。
記錄和威脅偵測
如需詳細資訊,請參閱 雲端安全性基準Microsoft:記錄和威脅偵測。
LT-1:啟用威脅偵測功能
功能
適用於服務/產品供應項目的 Microsoft Defender
描述:服務具有供應專案特定的Microsoft Defender 解決方案,可監視和警示安全性問題。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
LT-4:啟用安全性調查的記錄
功能
Azure 資源記錄
描述:服務會產生資源記錄,以提供增強的服務特定計量和記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收器,例如儲存體帳戶或記錄分析工作區。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能附註:活動記錄會自動提供。 記錄包含 HDInsight 資源的所有 PUT、POST 和 DELETE,但不包含 GET 的作業,但讀取作業除外(GET)。 您可以使用活動記錄在疑難解答時尋找錯誤,或監視組織中使用者修改資源的方式。
啟用 HDInsight 的 Azure 資源記錄。 您可以使用適用於雲端的 Microsoft Defender 和 Azure 原則,來啟用資源記錄和記錄資料收集。 這些記錄對於調查安全性事件及執行鑑識練習而言非常重要。
HDInsight 也會為本機管理帳戶產生安全性稽核記錄。 啟用這些本機系統管理員稽核記錄。
設定指引:啟用服務的資源記錄。 例如,金鑰保存庫 支援從密鑰保存庫取得秘密動作的其他資源記錄,或 Azure SQL 具有追蹤資料庫要求的資源記錄。 資源記錄的內容會依 Azure 服務和資源類型而有所不同。
態勢與弱點管理
如需詳細資訊,請參閱雲端安全性基準Microsoft:狀態和 弱點管理。
PV-3:定義和建立計算資源的安全設定
功能
Azure 自動化狀態設定
描述:Azure 自動化 狀態設定 可用來維護操作系統的安全性設定。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:Azure HDInsight 作業系統映像是由Microsoft管理和維護。 不過,客戶須負責實作該映射的OS層級狀態設定。 Microsoft與 Azure 自動化 狀態設定 結合的 VM 範本,有助於符合和維護安全性需求。
設定指引:使用 Azure 自動化 狀態設定 來維護操作系統的安全性設定。
Azure 原則客體設定代理程式
描述:Azure 原則 客體設定代理程式可以安裝或部署為計算資源的擴充功能。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
設定指引:這項功能設定目前沒有Microsoft指導方針。 請檢閱並判斷您的組織是否想要設定這項安全性功能。
參考: 瞭解 Azure Automanage 的機器設定功能
自訂 VM 映像
描述:服務支援使用使用者提供的 VM 映射或來自市集預先建置的映像,並預先套用特定基準組態。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
自訂容器映像
描述:服務支援使用使用者提供的容器映射,或從市集中預先建置的映像,並預先套用特定基準組態。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
PV-5:執行弱點評定
功能
使用 Microsoft Defender 的弱點評估
描述:您可以使用 適用於雲端的 Microsoft Defender 或其他Microsoft Defender 服務內嵌的弱點評估功能掃描服務掃描弱點掃描(包括伺服器Microsoft Defender、容器登錄、App Service、SQL 和 DNS)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:Azure HDInsight 不支援原生Microsoft Defender 進行弱點評估,它會使用 ClamAV 進行惡意代碼保護。 不過,使用 ESP 進行 HDInsight 時,您可以使用某些 適用於雲端的 Microsoft Defender 內建威脅偵測功能。 您也可以為與 HDInsight 相關聯的 VM 啟用 Microsoft Defender。
將 HDInsight 的任何記錄轉送至 SIEM,可用來設定自定義威脅偵測。 請確定您正在監視不同類型的 Azure 資產,以取得潛在威脅和異常。 專注於取得高品質的警示,以減少分析人員要排序的誤判。 警示可以來自記錄數據、代理程式或其他數據。
設定指引:遵循 適用於雲端的 Microsoft Defender 的建議,以在 Azure 虛擬機、容器映像和 SQL 伺服器上執行弱點評估。
注意:Azure HDInsight 不支援原生 Defender,它會使用 ClamAV。 不過,使用 ESP for HDInsight 時,您可以使用某些 適用於雲端的 Microsoft Defender 內建威脅偵測功能。 您也可以為與 HDInsight 相關聯的 VM 啟用 Microsoft Defender。
將 HDInsight 的任何記錄轉送至 SIEM,可用來設定自定義威脅偵測。 請確定您正在監視不同類型的 Azure 資產,以取得潛在威脅和異常。 專注於取得高品質的警示,以減少分析人員要排序的誤判。 警示可以來自記錄數據、代理程式或其他數據。
PV-6:快速且自動補救弱點
功能
Azure 自動化更新管理
描述:服務可以使用 Azure 自動化 更新管理自動部署修補程式和更新。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 共用 |
功能附註:Ubuntu 映射可在發佈三個月內可供建立新的 Azure HDInsight 叢集使用。 未自動修補執行中的叢集。 客戶必須使用指令碼動作或其他機制修補執行中的叢集。 最佳做法是,執行這些指令碼動作,並在叢集建立後立即套用安全性更新。
設定指引:使用 Azure 自動化 更新管理或第三方解決方案,以確保 Windows 和 Linux VM 上已安裝最新的安全性更新。 對於 Windows VM,請確定已啟用 Windows Update,並設定為自動更新。
注意:Ubuntu 映射可供在發佈后的三個月內建立新的 Azure HDInsight 叢集。 執行中的叢集不會自動修補。 客戶必須使用指令碼動作或其他機制修補執行中的叢集。 最佳做法是,執行這些指令碼動作,並在叢集建立後立即套用安全性更新。
參考: 更新管理概觀
端點安全性
如需詳細資訊,請參閱 雲端安全性基準Microsoft:端點安全性。
ES-1:使用端點偵測及回應 (EDR)
功能
EDR 解決方案
描述:您可以將適用於伺服器的 Azure Defender 等端點偵測和回應功能部署至端點。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
功能注意事項:Azure HDInsight 不支援原生 適用於端點的 Microsoft Defender,它會使用 ClamAV 進行惡意代碼保護。
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
ES-2:使用新式反惡意程式碼軟體
功能
反惡意代碼解決方案
描述:反惡意代碼功能,例如 Microsoft Defender 防毒軟體,適用於端點的 Microsoft Defender 可以部署在端點上。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
功能注意事項:Azure HDInsight 使用 ClamAV。 將 ClamAV 記錄轉送至集中式 SIEM 或其他偵測和警示系統。
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
參考: 安全性和憑證
ES-3:確定反惡意程式碼軟體和簽章已更新
功能
反惡意代碼解決方案 狀況監控
描述:反惡意代碼解決方案提供平臺、引擎和自動簽章更新的健康狀態監視。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | True | Microsoft |
功能注意事項:Azure HDInsight 隨附 Clamscan 預先安裝並啟用叢集節點映射。 Clamscan 會根據 ClamAV 的官方病毒簽章資料庫,自動執行引擎和定義更新,並更新其反惡意代碼簽章。
設定指引:預設部署上未啟用此設定,因此不需要其他設定。
參考: 安全性和憑證
備份及復原
如需詳細資訊,請參閱 雲端安全性基準Microsoft:備份和復原。
BR-1:確保定期自動備份
功能
Azure 備份
描述:服務可由 Azure 備份 服務備份。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
False | 不適用 | 不適用 |
設定指引:不支援此功能來保護這項服務。
服務原生備份功能
描述:服務支援自己的原生備份功能(如果未使用 Azure 備份)。 深入了解。
支援 | 預設啟用 | 設定責任 |
---|---|---|
True | False | 客戶 |
功能注意事項:HBase 導出和 HBase 複寫是啟用 HDInsight HBase 叢集之間商務持續性的常見方式。
HBase 匯出是一種批次複寫流程,其會使用 HBase 匯出公用程式,將資料表從主要 HBase 叢集匯出至其基礎 Azure Data Lake Storage Gen 2 儲存體。 然後,您可以從次要 HBase 叢集存取匯出的資料,並將其匯入至必須預先存在於次要叢集的資料表。 雖然 HBase 匯出確實提供資料表層級細微性,但在累加更新的情況下,匯出自動化引擎會控制每次執行要包含的累加資料列範圍。
設定指引:這項功能設定目前沒有Microsoft指導方針。 請檢閱並判斷您的組織是否想要設定這項安全性功能。
參考: 在 HDInsight 上設定 Apache HBase 和 Apache Phoenix 的備份和復寫