共用方式為


Azure 公用 IP 的 Azure 安全性基準

此安全性基準會將 Microsoft 雲端安全性基準 1.0 版的指引套用至 Azure 公用 IP。 Microsoft 雲端安全性基準提供如何在 Azure 上保護雲端解決方案的建議。 內容會依 Microsoft 雲端安全性效能評定所定義的安全性控制項,以及適用于 Azure 公用 IP 的相關指引分組。

您可以使用 Microsoft Defender for Cloud 來監視此安全性基準及其建議。 Azure 原則定義將會列在 Cloud 入口網站Microsoft Defender頁面的法規合規性一節中。

當功能有相關的Azure 原則定義時,這些定義會列在此基準中,以協助您測量 Microsoft 雲端安全性基準控制措施和建議的合規性。 某些建議可能需要付費Microsoft Defender方案,才能啟用特定安全性案例。

注意

已排除不適用於 Azure 公用 IP的功能。 若要查看 Azure 公用 IP 如何完全對應至 Microsoft 雲端安全性基準測試,請參閱 完整的 Azure 公用 IP 安全性基準對應檔案

安全性設定檔

安全性設定檔摘要說明 Azure 公用 IP 的高影響行為,這可能會導致安全性考慮增加。

服務行為屬性
產品類別 網路
客戶可以存取 HOST / OS 無存取權
服務可以部署到客戶的虛擬網路 False
儲存待用客戶內容 False

網路安全性

如需詳細資訊,請參閱 Microsoft 雲端安全性基準:網路安全性

NS-1:建立網路分割界限

功能

虛擬網路整合

描述:服務支援部署到客戶的私人虛擬網路 (VNet) 。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

設定指引:可以建立公用 IP 位址,之後再與虛擬網路內的資源相關聯。

適用於雲端的 Microsoft Defender 監視

Azure 原則內建定義 - Microsoft.Network

名稱
(Azure 入口網站)
描述 效果 版本
(GitHub)
子網路應該與網路安全性群組建立關聯 使用網路安全性群組 (NSG) 限制 VM 的存取,保護您的子網路遠離潛在威脅。 NSG 包含存取控制清單 (ACL) 規則的清單,可允許或拒絕子網路的網路流量。 AuditIfNotExists, Disabled 3.0.0

特殊權限存取

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:特殊許可權存取

PA-7:遵循剛好足夠的系統管理 (最低權限) 原則

功能

適用于資料平面的 Azure RBAC

描述:Azure Role-Based 存取控制 (Azure RBAC) 可用來管理服務資料平面動作的存取權。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

設定指引:若要管理公用 IP 位址,您的帳戶必須指派給網路參與者角色。 也支援自訂角色。

資產管理

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:資產管理

AM-2:僅使用核准的服務

功能

Azure 原則支援

描述:您可以透過Azure 原則監視和強制執行服務組態。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

功能注意事項:Azure 原則定義可能與公用 IP 位址相關,例如要求公用 IP 位址啟用 Azure DDoS 保護標準的資源記錄。

設定指引:使用 Microsoft Defender for Cloud 來設定Azure 原則,以稽核及強制執行 Azure 資源的設定。 使用 Azure 監視器,在偵測到資源有設定偏差時建立警示。 使用Azure 原則 [deny] 和 [如果不存在] 效果來強制執行跨 Azure 資源的安全設定。

記錄和威脅偵測

如需詳細資訊,請參閱 Microsoft 雲端安全性效能評定:記錄和威脅偵測

LT-4:啟用安全性調查的記錄

功能

Azure 資源記錄

描述:服務會產生可提供增強服務特定計量和記錄的資源記錄。 客戶可以設定這些資源記錄,並將其傳送至自己的資料接收,例如儲存體帳戶或記錄分析工作區。 深入瞭解

支援 預設為啟用 設定責任
False 客戶

設定指引:當您有依賴 Azure 資源的重要應用程式和商務程式時,您想要監視這些資源的可用性、效能和作業。 在您建立診斷設定並將其路由傳送至一個或多個位置之前,系統不會收集和儲存資源記錄。

參考監視公用 IP 位址

後續步驟