指定 IoT 工作負載的安全性需求

已完成

本單元摘要說明適用於 IoT Hub 的 Azure 安全性基準,協助您建立 IoT 工作負載的新需求規格。

如需有關 Microsoft 雲端安全性基準的更多背景資訊,請參閱 Microsoft 網路安全性參考架構和雲端安全性基準的簡介

我們已在下表中包含完整基準的控制項,其中:

  • 「支援」但預設「未」啟用的安全性控制項
  • 有明確指引,其中包含客戶要採取的動作
區域 控制 功能 指導方針摘要
網路安全性 NS-2:使用網路控制保護雲端服務 Azure Private Link 針對支援 Private Link 功能的所有 Azure 資源部署私人端點,以建立資源的私人存取點。
NS-2:使用網路控制保護雲端服務 停用公用網路存取 使用服務層級 IP ACL 篩選規則或切換存取公用網路的開關來停用存取公用網路。
身分識別管理 IM-1:使用集中式身分識別和驗證系統 資料平面存取的本機驗證方法 限制對資料平面存取使用本機驗證方法。 請改用 Microsoft Entra ID 作為預設的驗證方法,以控制您的資料平面存取。
IM-3:安全且自動地管理應用程式身分識別 受控識別 盡可能使用 Azure 受控識別,而不是服務主體,前者可向支援 Microsoft Entra 驗證的 Azure 服務和資源進行驗證。 受控識別認證完全受平台管理、輪替和保護,且避開原始程式碼或組態檔中的硬式編碼認證。
服務主體 這項功能設定目前沒有 Microsoft 指導方針。 請檢閱並判斷您的組織是否想要設定這項安全性功能。
IM-7:根據條件限制資源存取 資料平面的條件式存取 在工作負載中定義 Microsoft Entra 條件式存取的適用條件和準則。
特殊權限存取 PA-7:遵循剛好足夠的系統管理 (最低權限) 準則 適用於資料平面的 Azure RBAC 使用 Azure AD 和 RBAC,IoT 中樞需要要求 API 的主體具有適當層級的授權權限。 若要為主體提供權限,可為其提供角色指派。
資料保護 DP-6:使用安全金鑰管理程序 Azure Key Vault 中的金鑰管理 使用 Azure 金鑰保存庫來建立和控制加密金鑰的生命週期,包括金鑰產生、散發和儲存。 根據定義的排程或在金鑰淘汰或洩露時,輪替和撤銷您在 Azure Key Vault 和服務中的金鑰。
資產管理 AM-2:僅使用核准的服務 Azure 原則支援 使用適用於雲端的 Microsoft Defender 來設定Azure 原則,以稽核及強制執行 Azure 資源的設定。
記錄和威脅偵測 LT-4:啟用安全性調查的記錄 Azure 資源記錄 啟用服務的資源記錄。