Compartir a través de

Azure 虚拟桌面的 Azure 安全基线

此安全基线将 Azure 安全基准版本 2.0 中的指南应用于 Azure 虚拟桌面。 Azure 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 内容按“安全控制”分组,这些控制根据适用于 Azure 虚拟桌面的 Azure 安全基准和相关指南进行定义。 不适用于 Azure 虚拟桌面的“控制”已排除在外。

Azure 虚拟桌面服务包括服务本身、适用于多会话虚拟 SKU 的 Windows 10 企业版以及 FSLogix。 有关 FSLogix 相关的安全建议,请参阅“存储安全基线”。 该服务在虚拟机上运行代理,但由于虚拟机完全受客户控制,因此请遵循有关计算的安全性建议

如果要查看 Azure 虚拟桌面如何完全映射到 Azure 安全基准,请参阅完整的 Azure 虚拟桌面安全基线映射文件

网络安全

有关详细信息,请参阅 Azure 安全基线: 网络安全性

NS-1:实现内部流量的安全性

指南:部署要注册到 Azure 虚拟桌面的虚拟机时,必须创建或使用现有虚拟网络。 确保所有 Azure 虚拟网络都遵循与业务风险相匹配的企业分段原则。 任何可能会给组织带来更高风险的系统都应隔离在其自己的虚拟网络中,并通过网络安全组或 Azure 防火墙进行充分保护。

请使用 Azure 安全中心中的自适应网络强化功能,针对网络安全组配置提出建议来根据外部流量规则限制端口和源 IP。

考虑应用程序和企业分段策略的实际情况,根据网络安全组规则限制或允许内部资源之间的流量传递。 对于明确定义的特定应用程序(例如 3 层应用),可采用高度安全的“默认拒绝,允许例外”方法。 如果有多个应用程序和终结点彼此交互,那么这种方法的扩展性可能并不好。 如果需要在大量企业分段或分支(中心辐射型拓扑)上进行集中管理,也可使用 Azure 防火墙

对于与虚拟机(属于 Azure 虚拟桌面的一部分)子网关联的网络安全组,必须允许传出流量传输到特定终结点。

Azure 安全中心监视:目前不可用

责任:客户

NS-2:将专用网络连接在一起

指南:在共置环境中,使用 Azure ExpressRoute 或 Azure 虚拟专用网在 Azure 数据中心与本地基础结构之间创建专用连接。 ExpressRoute 连接并不经过公共 Internet,与典型的 Internet 连接相比,它的可靠性更高、速度更快且延迟时间更短。

对于点到站点和站点到站点的虚拟专用网,可使用虚拟专用网选项的任意组合以及 Azure ExpressRoute 将本地设备或网络连接到虚拟网络。

使用虚拟网络对等互连将 Azure 中的两个或更多个虚拟网络连接在一起。 对等互连虚拟网络之间的网络流量是专用的,且始终在 Azure 主干网络上。

Azure 安全中心监视:目前不可用

责任:客户

NS-4:保护应用程序和服务不受外部网络攻击

指南:使用 Azure 防火墙保护应用程序和服务免受来自 Internet 和其他外部位置的潜在恶意流量的侵害。 帮助 Azure 虚拟桌面资源防范来自外部网络的攻击,包括分布式拒绝服务攻击、特定于应用程序的攻击,以及未经请求和可能存在恶意的 Internet 流量。 通过在 Azure 虚拟网络上启用 DDoS 标准保护,保护资产免受分布式拒绝服务攻击。 使用 Azure 安全中心来检测网络相关资源的配置错误风险。

Azure 虚拟桌面不运行 Web 应用程序,并且不需要配置任何其他设置或部署任何额外的网络服务来保护其免受针对 Web 应用程序的外部网络攻击。

Azure 安全中心监视:目前不可用

责任:客户

NS-5:部署入侵检测/入侵防护系统 (IDS/IPS)

指南:结合使用 Azure 防火墙和基于威胁情报的筛选功能,针对进出已知恶意 IP 地址和域的流量发出警报,并可选择阻止该流量。 IP 地址和域源自 Microsoft 威胁智能源。 需要进行有效负载检查时,可以从 Azure 市场部署第三方入侵检测或预防解决方案。

如果对入侵检测或预防解决方案的使用有法规或其他要求,请确保始终对其进行调整,以便向安全信息和事件管理 (SIEM) 解决方案提供高质量的警报。

Azure 安全中心监视:目前不可用

责任:客户

NS-6:简化网络安全规则

指南:使用 Azure 虚拟网络服务标记,在为 Azure 虚拟桌面资源配置的网络安全组或 Azure 防火墙上定义网络访问控制。 创建安全规则时,可以使用服务标记代替特定的 IP 地址。 通过在规则的相应源字段或目标字段中指定服务标记名(例如,WindowsVirtualDesktop),可以允许或拒绝相应服务的流量。 Azure 会管理服务标记包含的地址前缀,并会在地址发生更改时自动更新服务标记。

Azure 安全中心监视:目前不可用

责任:客户

标识管理

有关详细信息,请参阅 Azure 安全基准:标识管理

IM-1:将 Azure Active Directory 标准化为中央标识和身份验证系统

指南:Azure 虚拟桌面使用 Azure Active Directory (Azure AD) 作为默认标识和访问管理服务。 你应该使 Azure AD 标准化,以便控制组织在以下资源中的标识和访问管理:

  • Azure 云资源,例如 Azure 门户、Azure 存储、Azure 虚拟机(Linux 和 Windows)、Azure Key Vault、PaaS 和 SaaS 应用程序。

  • 你的组织的资源,例如 Azure 上的应用程序,或公司网络资源。

在组织的云安全做法中,应优先处理 Azure AD 保护事宜。 Azure AD 提供标识安全分数,让你可以根据 Azure 的最佳做法建议来评估标识安全状况。 使用评分来估计你的配置与最佳做法建议的匹配程度,并改善你的安全状况。

Azure AD 支持外部标识,这让没有 Microsoft 帐户的用户可以使用其外部标识登录到其应用程序和资源。

Azure 安全中心监视:目前不可用

责任:客户

IM-2:安全且自动地管理应用程序标识

指南:Azure 虚拟桌面支持非人工帐户(例如服务或自动化)的 Azure 托管标识。 建议使用 Azure 托管身份功能,而不是创建功能更强大的人工帐户来访问或执行资源。

Azure 虚拟桌面建议使用 Azure Active Directory (Azure AD) 在资源级别创建具有受限权限的服务主体,以使用证书凭据配置服务主体,并回退到客户端机密。 在这两种情况下,都可以将 Azure 密钥保管库与 Azure 托管标识结合使用,以便运行时环境(例如 Azure 函数)可以从密钥保管库中检索凭据。

Azure 安全中心监视:目前不可用

责任:客户

IM-3:使用 Azure AD 单一登录 (SSO) 进行应用程序访问

指南:Azure 虚拟桌面使用 Azure Active Directory (Azure AD) 来提供对 Azure 资源、云应用程序和本地应用程序的标识和访问管理。 此内容包括企业标识(例如员工)以及外部标识(如合作伙伴和供应商)。 这样便可通过单一登录 (SSO) 管理本地和云中的组织数据和资源并对其进行安全访问。 将你的所有用户、应用程序和设备连接到 Azure AD,以便实现无缝的安全访问以及更好的可见性和控制。

Azure 安全中心监视:目前不可用

责任:客户

IM-4:对所有基于 Azure Active Directory 的访问使用强身份验证控制

指南:Azure 虚拟桌面使用 Azure Active Directory (Azure AD),后者支持通过多重身份验证进行的强身份验证控制,并且支持强无密码方法。

  • 多重身份验证 - 启用 Azure AD 多重身份验证并遵循 Azure 安全中心标识和访问管理建议,以在多重身份验证设置中推行一些最佳做法。 可对所有用户或选定用户强制执行多重身份验证,也可根据登录条件和风险因素在每个用户级别这样做。

  • 无密码身份验证 - 提供三个无密码身份验证选项:Windows Hello 企业版、Microsoft Authenticator 应用和本地身份验证方法(如智能卡)。

Azure 虚拟桌面支持旧式基于密码的身份验证,例如采用基线密码策略的纯云帐户(直接在 Azure 中创建的用户帐户),或采用本地密码策略的混合帐户(在本地 Azure AD 中创建的用户帐户)。 使用基于密码的身份验证时,Azure AD 提供了密码保护功能,以防止用户设置容易猜出的密码。 Microsoft 提供了基于遥测进行更新的受禁密码的全局列表,客户可以根据自己的需求(例如品牌、文化参考等)来补充列表。 此密码保护可用于纯云帐户和混合帐户。

仅基于密码凭据的身份验证容易遭受常见的攻击方法攻击。 为了提高安全性,请使用强身份验证,例如多重身份验证和强密码策略。 对于可能具有默认密码的第三方应用程序和市场服务,应在初次设置服务时更改这些设置。

对于管理员和特权用户,请确保使用最高级别的强身份验证方法,然后向其他用户推出适当的强身份验证策略。

Azure 安全中心监视:目前不可用

责任:客户

IM-5:监视并提醒帐户异常

指南:Azure 虚拟桌面与提供以下数据源的 Azure Active Directory (Azure AD) 集成:

  • 登录 - 登录报告提供有关托管应用程序使用情况和用户登录活动的信息。

  • 审核日志 - 通过日志为 Azure AD 中的各种功能所做的所有更改提供可跟踪性。 审核日志的示例包括对 Azure AD 中的任何资源(例如添加或删除用户、应用、组、角色和策略)所做的更改。

  • 风险登录 - 风险登录指示可能有用户帐户合法拥有者以外的人进行了登录尝试。

  • 已标记为存在风险的用户 - 风险用户是指可能已泄露的用户帐户。

这些数据源可与 Azure Monitor、Azure Sentinel 或第三方安全信息和事件管理 (SIEM) 系统集成。 Azure 安全中心还可针对某些可疑活动发出警报,例如,失败的身份验证尝试次数过多,使用了订阅中的已弃用帐户。 Azure 高级威胁防护 (ATP) 是一种安全解决方案,它可使用 Active Directory 信号来识别、检测和调查高级威胁、泄露的标识以及恶意的内部操作。

Azure 安全中心监视:目前不可用

责任:客户

IM-6:基于条件限制 Azure 资源访问

指南:Azure 虚拟桌面支持使用 Azure Active Directory (Azure AD) 进行条件访问,提供基于用户定义的条件的精细访问控制。 例如,可以要求来自某些 IP 范围的用户登录使用多重身份验证才能进行访问。

此外,精细身份验证会话管理策略还可用于不同的用例。

Azure 安全中心监视:目前不可用

责任:客户

特权访问

有关详细信息,请参阅 Azure 安全基准:特权访问

PA-2:限制对关键业务型系统的管理访问权限

指南:Azure 虚拟桌面使用 Azure 基于角色的访问控制 (Azure RBAC) 来隔离对业务关键型系统的访问。 确保还限制了对业务关键型资产具有管理访问权限的管理、标识和安全系统的访问,这些资产包括在业务关键型系统上安装了代理的 Active Directory 域控制器、安全工具和系统管理工具。 入侵这些管理和安全系统的攻击者可以立即将它们用作损害业务关键型资产的武器。

所有类型的访问控制都应符合企业分段策略,确保访问控制保持一致。

Azure 安全中心监视:目前不可用

责任:客户

PA-3:定期审查和协调用户访问权限

指南:Azure 虚拟桌面使用 Azure Active Directory (Azure AD) 帐户来定期管理其资源、审查用户帐户和访问权限分配,以确保帐户及其访问权限有效。

使用 Azure AD 访问评审来审查组成员身份、对企业应用程序的访问权限和角色分配。 Azure AD 报告提供日志来帮助发现过时的帐户。

此外,Azure Privileged Identity Management 还可配置为在创建过多管理员帐户时发出警报,并识别过时或配置不正确的管理员帐户。

某些 Azure 服务支持不通过 Azure AD 进行管理的本地用户和角色。 你需要单独管理这些用户。

Azure 安全中心监视:不适用

责任:客户

PA-4:在 Azure AD 中设置紧急访问

指南:Azure 虚拟桌面使用 Azure Active Directory (Azure AD) 管理其资源。 为了防止意外退出 Azure AD 组织,请设置一个紧急访问帐户,以便在正常管理帐户无法使用时进行访问。 紧急访问帐户通常拥有较高的权限,因此请不要将其分配给特定的个人。 紧急访问帐户只能用于“不受限”紧急情况,即不能使用正常管理帐户的情况。

应确保妥善保管紧急访问帐户的凭据(例如密码、证书或智能卡),仅将其告诉只能在紧急情况下有权使用它们的个人。

Azure 安全中心监视:目前不可用

责任:客户

PA-5:将权利管理自动化

指南:Azure 虚拟桌面已与 Azure Active Directory (Azure AD) 集成,以管理其资源。 使用 Azure AD 的权利管理功能可自动执行访问请求工作流,包括访问权限分配、审查和过期。 此外,还支持双重或多阶段审批。

Azure 安全中心监视:目前不可用

责任:客户

PA-6:使用特权访问工作站

指南:安全的独立工作站对于确保敏感角色(例如管理员、开发人员和关键服务操作员)的安全至关重要。 使用高度安全的用户工作站和/或 Azure Bastion 执行管理任务。

使用 Azure Active Directory (Azure AD)、Azure Defender 高级威胁防护 (ATP) 或 Microsoft Intune 部署安全的托管用户工作站,用于执行管理任务。 可通过集中管理安全的工作站来强制实施安全配置,包括强身份验证、软件和硬件基线、受限的逻辑和网络访问。

Azure 安全中心监视:目前不可用

责任:客户

PA-7:遵循 Just Enough Administration(最小特权原则)

指南:Azure 虚拟桌面已与 Azure 基于角色的访问控制 (Azure RBAC) 集成,以管理其资源。 使用 Azure RBAC,可通过角色分配来管理 Azure 资源访问。 可以将这些角色分配给用户、组服务主体和托管标识。 某些资源具有预定义的内置角色,可以通过工具(例如 Azure CLI、Azure PowerShell 或 Azure 门户)来清点或查询这些角色。

通过 Azure RBAC 分配给资源的特权应始终限制为角色所需的特权。 这是对 Azure Active Directory (Azure AD) Privileged Identity Management (PIM) 的实时 (JIT) 方法的补充,应定期进行审查。

此外,请使用内置角色来分配权限,仅在必要时创建自定义角色。

Azure 安全中心监视:目前不可用

责任:客户

PA-8:选择 Azure 支持的审批流程

指南:在 Azure 需要访问客户数据的支持方案中,Azure 虚拟桌面支持使用客户密码箱提供接口来审核和批准/拒绝客户数据访问请求。

Azure 安全中心监视:不适用

责任:共享

数据保护

有关详细信息,请参阅 Azure 安全基线: 数据保护

DP-1:对敏感数据进行发现、分类和标记

指南:发现、分类和标记敏感数据,以便设计相应的控制。 这是为了确保组织的技术系统能够安全地存储、处理和传输敏感信息。

对于 Azure、本地、Office 365 和其他位置中的 Office 文档内的敏感信息,请使用 Azure 信息保护(及其关联的扫描工具)。

使用 Azure SQL 信息保护有助于对 Azure SQL 数据库中存储的信息进行分类和标记。

Azure 安全中心监视:目前不可用

责任:客户

DP-2:保护敏感数据

指导:使用 Azure 基于角色的访问控制 (Azure RBAC)、基于网络的访问控制以及 Azure 服务中的特定控制(例如 SQL 和其他数据库中的加密)来限制访问,从而保护敏感数据。

为了确保一致的访问控制,所有类型的访问控制都应符合企业分段策略。 企业分段策略还应根据敏感的或业务关键型的数据和系统的位置来确定。

Azure 将所有客户内容视为敏感数据,防范客户数据丢失和泄露。 为了确保 Azure 中的客户数据始终安全,Azure 实施了一些默认的数据保护控制机制和功能。

Azure 安全中心监视:目前不可用

责任:客户

DP-3:监视未经授权的敏感数据传输

指南:监视是否有向企业可见和控制范围以外的位置进行未经授权的数据传输。 这通常涉及监视那些可能意味着未经授权的数据外泄的异常活动(大型或异常传输)。

Azure 存储和 Azure SQL ATP 的高级威胁防护 (ATP) 功能可以对异常信息传输发出警报,指明哪些可能是未经授权传输敏感信息。

Azure 信息保护 (AIP) 提供的监视功能针对已分类并标记的信息。

使用数据丢失预防解决方案(例如基于主机的解决方案)来强制侦查和/或预防控制以防止数据外泄。

Azure 安全中心监视:目前不可用

责任:客户

资产管理

有关详细信息,请参阅 Azure 安全基准:资产管理

AM-1:确保安全团队可以了解与资产相关的风险

指南:确保在 Azure 租户和订阅中向安全团队授予了安全读取者权限,以便他们可以使用 Azure 安全中心监视安全风险。

根据安全团队责任划分方式的不同,监视安全风险可能是中心安全团队或本地团队的责任。 也就是说,安全见解和风险必须始终在组织内集中聚合。

安全读取者权限可以广泛应用于整个租户(根管理组),也可以限制到管理组或特定订阅。

如果要了解工作负荷和服务,可能需要更多权限。

Azure 安全中心监视:目前不可用

责任:客户

AM-2:确保安全团队有权访问资产清单和元数据

指导:将标记应用到 Azure 资源、资源组和订阅,以便有条理地将它们组织成分类。 每个标记均由名称和值对组成。 例如,可以对生产中的所有资源应用名称“Environment”和值“Production”。

使用 Azure 虚拟机清单自动收集有关虚拟机上的软件的信息。 可从 Azure 门户获得软件名称、版本、发布者和刷新时间。 若要访问安装日期和其他信息,请启用来宾级别诊断,并将 Windows 事件日志引入 Log Analytics 工作区。

Azure 安全中心监视:目前不可用

责任:客户

AM-3:仅使用已批准的 Azure 服务

指导:请使用 Azure Policy 来审核和限制用户可以在你的环境中预配哪些服务。 使用 Azure Resource Graph 查询和发现订阅中的资源。 你也可以使用 Azure Monitor 来创建规则,以便在检测到未经批准的服务时触发警报。

Azure 安全中心监视:目前不可用

责任:客户

AM-4:确保资产生命周期管理的安全

指导:不适用。 Azure 虚拟桌面不能用于确保资产在生命周期管理过程中的安全性。 客户负责维护被视为高影响的资产的属性和网络配置。

建议客户创建一个流程来捕获属性和网络配置的更改,度量更改的影响并根据情况创建修正任务。

Azure 安全中心监视:不适用

责任:客户

AM-5:限制用户与 Azure 资源管理器进行交互的能力

指导:通过为“Microsoft Azure 管理”应用配置“阻止访问”,使用 Azure 条件访问来限制用户与 Azure 资源管理器交互的能力。

Azure 安全中心监视:目前不可用

责任:客户

日志记录和威胁检测

有关详细信息,请参阅 Azure 安全基准:日志记录和威胁检测

LT-1:为 Azure 资源启用威胁检测

指南:使用 Azure 安全中心内置威胁检测功能,并为 Azure 虚拟桌面资源启用 Azure Defender(正式称为 Azure 高级威胁防护)。 适用于 Azure 虚拟桌面的 Azure Defender 提供额外的安全智能层,可检测是否存在访问或攻击 Azure 虚拟桌面资源的异常和潜在有害尝试行为。

将 Azure 虚拟桌面中的任何日志转发到可用于设置自定义威胁检测的安全信息事件管理 (SIEM) 解决方案。 确保正在监视不同类型的 Azure 资产,以发现潜在的威胁和异常情况。 专注于获取高质量警报以减少误报,便于分析人员进行分类整理。 警报可能源自日志数据、代理或其他数据。

Azure 安全中心监视:目前不可用

责任:客户

LT-2:启用 Azure 标识和访问管理的威胁检测

指南:Azure Active Directory (Azure AD) 提供以下用户日志,这些日志可在 Azure AD 报告中查看,也可与 Azure Monitor、Azure Sentinel 或其他安全信息和事件管理 (SIEM) 或监视工具集成,以用于更复杂的监视和分析用例:

  • 登录 - 登录报告提供有关托管应用程序使用情况和用户登录活动的信息。

  • 审核日志 - 通过日志为 Azure AD 中的各种功能所做的所有更改提供可跟踪性。 审核日志的示例包括对 Azure AD 中的任何资源(例如添加或删除用户、应用、组、角色和策略)所做的更改。

  • 风险登录 - 风险登录指示可能有用户帐户合法拥有者以外的人进行了登录尝试。

  • 已标记为存在风险的用户 - 风险用户是指可能已泄露的用户帐户。

Azure 安全中心还可针对某些可疑活动(例如失败的身份验证尝试次数太多,以及帐户已在订阅中遭到弃用)发出警报。 除了基本的安全机制监视,Azure 安全中心的威胁防护模块还可从各个 Azure 计算资源(虚拟机、容器、应用服务)、数据资源(SQL 数据库和存储)和 Azure 服务层收集更深入的安全警报。 通过此功能,可查看各个资源内的帐户异常情况。

Azure 安全中心监视:目前不可用

责任:客户

LT-3:为 Azure 网络活动启用日志记录

指南:Azure 虚拟桌面不会生成或处理域名服务 (DNS) 查询日志。 但注册到此服务的资源可以生成流日志。

启用并收集网络安全组资源和流日志、Azure 防火墙日志和 Web 应用程序防火墙 (WAF) 日志进行安全分析,从而支持事件调查、威胁搜寻和安全警报生成。 可将流日志发送到 Azure Monitor Log Analytics 工作区,然后使用流量分析提供见解。

Azure 安全中心监视:目前不可用

责任:客户

LT-4:为 Azure 资源启用日志记录

指南:自动启用的活动日志包含针对 Azure 虚拟桌面资源的所有写入操作(PUT、POST、DELETE),但读取操作 (GET) 除外。 活动日志可用于在进行故障排除时查找错误,或监视组织中的用户如何对资源进行修改。

Azure 安全中心监视:目前不可用

责任:共享

LT-5:集中管理和分析安全日志

指导:集中记录存储和分析来实现关联。 对于每个日志源,请确保已分配数据所有者、访问指南、存储位置、用于处理和访问数据的工具以及数据保留要求。

确保正在将 Azure 活动日志集成到中央日志记录。 通过 Azure Monitor 引入日志,以聚合终结点设备、网络资源和其他安全系统生成的安全数据。 在 Azure Monitor 中,使用 Log Analytics 工作区来查询和执行分析,并使用 Azure 存储帐户进行长期存档存储。

另外,请启用 Azure Sentinel 或第三方安全信息事件管理 (SIEM) 并将数据载入其中。 许多组织选择将 Azure Sentinel 用于“热”数据(使用频繁的数据),将 Azure 存储用于“冷”数据(使用不太频繁的数据)。

Azure 安全中心监视:目前不可用

责任:客户

事件响应

有关详细信息,请参阅 Azure 安全基线: 事件响应

IR-1:准备 - 更新 Azure 的事件响应流程

指导:确保组织具有响应安全事件的流程,已为 Azure 更新这些流程,并定期运用这些流程来确保就绪性。

Azure 安全中心监视:不适用

责任:客户

IR-2:准备 - 设置事件通知

指导:在 Azure 安全中心中设置安全事件联系人信息。 如果 Microsoft 安全响应中心 (MSRC) 发现非法或未经授权的一方访问了你的数据,Azure 将使用此联系信息来与你联系。 还可以选择基于事件响应需求在不同的 Azure 服务中自定义事件警报和通知。

Azure 安全中心监视:是

责任:客户

IR-3:检测和分析 - 基于高质量警报创建事件

指导:确保具有创建高质量警报和衡量警报质量的流程。 这样,你就可以从过去的事件中吸取经验,并为分析人员确定警报的优先级,确保他们不会浪费时间来处理误报。

可以基于过去的事件经验、经验证的社区源以及旨在通过融合和关联各种信号源来生成和清理警报的工具构建高质量警报。

Azure 安全中心可跨许多 Azure 资产提供高质量的警报。 可以使用 ASC 数据连接器将警报流式传输到 Azure Sentinel。 借助 Azure Sentinel,可创建高级警报规则来自动生成事件以进行调查。

使用导出功能导出 Azure 安全中心警报和建议,以帮助识别 Azure 资源的风险。 手动导出或持续导出警报和建议。

Azure 安全中心监视:目前不可用

责任:客户

IR-4:检测和分析 - 调查事件

指南:确保分析人员在调查潜在事件时可查询和使用不同的数据源,以全面了解所发生的情况。 应收集各种各样的日志,以跟踪整个终止链中潜在攻击者的活动,避免出现盲点。 还应确保收集见解和经验,以供其他分析人员使用和用作将来的历史参考资料。

用于调查的数据源包括已从作用域内服务和正在运行的系统中收集的集中式日志记录源,但还可以包括以下内容:

  • 网络数据 - 使用网络安全组的流日志、Azure 网络观察程序和 Azure Monitor 来捕获网络流日志和其他分析信息。

  • 正在运行的系统的快照:

    • 使用 Azure 虚拟机的快照功能创建正在运行的系统磁盘的快照。

    • 使用操作系统的本机内存转储功能来创建正在运行的系统内存的快照。

    • 使用 Azure 服务的快照功能或软件自带的功能来创建正在运行的系统的快照。

Azure Sentinel 提供几乎针对任何日志源的广泛数据分析,并提供一个事例管理门户来管理事件的整个生命周期。 调查过程中的情报信息可与事件相关联,以便进行跟踪和报告。

Azure 安全中心监视:不适用

责任:客户

IR-5:检测和分析 - 确定事件的优先级

指南:根据警报严重性和资产敏感度,为分析人员提供上下文来确定应首要关注哪些事件。

Azure 安全中心为每条警报分配严重性,方便你根据优先级来确定应该最先调查的警报。 严重性取决于安全中心对调查结果或用于发出警报的分析的确信程度,以及对导致警报的活动背后存在恶意意图的确信程度。

此外,使用标记来标记资源,并创建命名系统来对 Azure 资源进行标识和分类,特别是处理敏感数据的资源。 你的责任是根据发生事件的 Azure 资源和环境的关键性确定修正警报的优先级。

Azure 安全中心监视:目前不可用

责任:客户

IR-6:遏制、根除和恢复 - 自动执行事件处理

指导:自动执行手动重复性任务来加快响应时间并减轻分析人员的负担。 执行手动任务需要更长的时间,这会导致减慢每个事件的速度,并减少分析人员可以处理的事件数量。 手动任务还会使分析人员更加疲劳,这会增加可导致延迟的人为错误的风险,并降低分析人员专注于复杂任务的工作效率。 使用 Azure 安全中心和 Azure Sentinel 中的工作流自动化功能,可自动触发操作或运行 playbook,对传入的安全警报作出响应。 playbook 执行多项操作,如发送通知、禁用帐户和隔离有问题的网络。

Azure 安全中心监视:目前不可用

责任:客户

安全状况和漏洞管理

有关详细信息,请参阅 Azure 安全基准:安全状况和漏洞管理

PV-3:为计算资源建立安全配置

指南:使用 Azure 安全中心和 Azure Policy 在所有计算资源(包括 VM、容器和其他资源)上建立安全配置。

你可以使用自定义操作系统映像或 Azure Automation State Configuration 来建立组织所需的操作系统的安全配置。

Azure 安全中心监视:不适用

责任:客户

PV-4:为计算资源维护安全配置

指南:使用 Azure 安全中心和 Azure Policy 定期评估和修正 Azure 计算资源(包括虚拟机、容器和其他资源)上的配置风险。 此外,你可以使用 Azure 资源管理器模板、自定义操作系统映像或 Azure 自动化 State Configuration 来维护组织所需的操作系统的安全配置。 结合 Azure Automation State Configuration,Azure 虚拟机模板可能有助于满足和维护安全要求。

由 Azure 发布的 Azure 市场虚拟机映像由 Microsoft 管理和维护。

Azure 安全中心还可在容器映像中扫描漏洞,并根据中心 Internet 安全性 Docker 基准对容器中的 Docker 配置执行连续监视。 可以使用 Azure 安全中心的建议页面来查看建议和修正问题。

Azure 安全中心监视:不适用

责任:客户

PV-5:安全存储自定义操作系统和容器映像

指南:通过 Azure 虚拟桌面,客户可以管理操作系统映像。 请使用 Azure 基于角色的访问控制 (Azure RBAC) 来确保只有授权用户才能访问自定义映像。 使用 Azure 共享映像库,可以将映像共享给组织内的不同用户、服务主体或 Active Directory 组。 将容器映像存储在 Azure 容器注册表中,并使用 RBAC 来确保只有经过授权的用户才能进行访问。

Azure 安全中心监视:不适用

责任:客户

PV-6:执行软件漏洞评估

指南:通过 Azure 虚拟桌面,你可以部署自己的虚拟机并将其注册到服务,还可以在环境中运行 SQL 数据库。

Azure 虚拟桌面使用第三方解决方案对网络设备和 Web 应用程序执行漏洞评估。 执行远程扫描时,不要使用单个永久管理帐户。 请考虑为扫描帐户实现 JIT 预配方法。 扫描帐户的凭据应受到保护、监视,并且仅用于漏洞扫描。

根据需要以一致的间隔导出扫描结果,并将结果与以前的扫描进行比较以验证漏洞是否已修复。

遵循 Azure 安全中心关于在 Azure 虚拟机(和 SQL Server)上执行漏洞评估的建议。 Azure 安全中心为虚拟机、容器映像和 SQL 数据库提供内置漏洞扫描程序。

根据需要以一致的间隔导出扫描结果,并将结果与以前的扫描进行比较以验证漏洞是否已修复。 使用 Azure 安全中心建议的漏洞管理建议时,可以转到选定解决方案的门户查看历史扫描数据。

Azure 安全中心监视:不适用

责任:客户

PV-7:快速自动修正软件漏洞

指南:Azure 虚拟桌面不使用或不需要任何第三方软件。 但是,通过 Azure 虚拟桌面,你可以部署自己的虚拟机并将其注册到服务。

请使用 Azure 自动化更新管理或第三方解决方案确保在 Windows Server 虚拟机上安装最新的安全更新。 对于 Windows 虚拟机,请确保已启用 Windows 更新并将其设置为自动更新。

对于第三方软件,请使用第三方修补程序管理解决方案或 System Center Updates Publisher for Configuration Manager。

Azure 安全中心监视:不适用

责任:客户

PV-8:执行定期攻击模拟

指南:Azure 虚拟桌面不允许客户在其 Azure 虚拟桌面资源上执行自己的渗透测试。

Azure 安全中心监视:不适用

责任:共享

终结点安全性

有关详细信息,请参阅 Azure 安全基线:终结点安全性

ES-1:使用终结点检测和响应 (EDR)

指南:Azure 虚拟桌面不为终结点检测和响应 (EDR) 过程提供任何特定功能。 但注册到此服务的资源可以从终结点检测和响应功能中获益。

为服务器和客户端启用终结点检测和响应功能,并将其与安全信息和事件管理 (SIEM) 解决方案和安全操作过程集成。

Microsoft Defender 高级威胁防护在企业终结点安全平台中提供了终结点检测和响应功能,以防止、检测、调查和响应高级威胁。

Azure 安全中心监视:目前不可用

责任:客户

ES-2:使用集中管理的新式反恶意软件

指南:使用集中管理的新式终结点反恶意软件解决方案保护 Azure 虚拟桌面资源,该解决方案支持实时和定期扫描。

Azure 安全中心可以自动识别针对虚拟机的多种常用反恶意软件解决方案的使用情况,并报告终结点保护运行状态和提出建议。

适用于 Azure 云服务的 Microsoft Antimalware 是适用于 Windows 虚拟机 (VM) 的默认反恶意软件。 还可针对数据服务配合使用威胁检测和 Azure 安全中心,以检测上传到 Azure 存储帐户的恶意软件。

Azure 安全中心监视:目前不可用

责任:客户

ES-3:确保反恶意软件和签名已更新

指南:确保反恶意软件签名快速且一致地进行更新。

请遵循 Azure 安全中心中的建议:“计算和应用”用于确保所有虚拟机和/或容器都具有最新的签名。

默认情况下,Microsoft Antimalware 将自动安装最新的签名和引擎更新。

Azure 安全中心监视:目前不可用

责任:客户

备份和恢复

有关详细信息,请参阅 Azure 安全基准:备份和恢复

BR-1:确保定期执行自动备份

指南:确保在发生意外事件后,备份系统和数据以保持业务连续性。 这应该由恢复点目标 (RPO) 和恢复时间目标 (RTO) 的任何目标指南。

启用 Azure 备份,配置备份源(例如 Azure VM、SQL Server、HANA 数据库或文件共享)以及所需的频率和保持期。

为了提高冗余级别,可启用异地冗余存储选项,将备份数据复制到次要区域,并使用跨区域还原进行恢复。

Azure 安全中心监视:目前不可用

责任:客户

BR-2:加密备份数据

指南:确保备份不受攻击。 这应包括对备份进行加密,以防止丧失机密性。

对于常规 Azure 服务备份,系统会使用 Azure 平台管理的密钥自动加密备份数据。 你可选择使用客户管理的密钥对备份进行加密。 在这种情况下,请确保 Key Vault 中客户管理的密钥也在备份范围内。

在 Azure 备份、Azure 密钥保管库或其他资源中使用基于角色的访问控制来保护备份和客户管理的密钥。 此外,可启用高级安全功能,要求在更改或删除备份之前进行多重身份验证。

Azure 备份中的安全功能概述 https://docs.azure.cn/backup/security-overview

Azure 安全中心监视:目前不可用

责任:客户

BR-3:验证所有备份,包括客户管理的密钥

指南:建议通过执行数据还原过程来定期验证备份介质上的数据完整性,以确保备份正常进行。

Azure 安全中心监视:目前不可用

责任:客户

治理和策略

有关详细信息,请参阅 Azure 安全基准:治理和策略

GS-1:定义资产管理和数据保护策略

指导:确保为系统和数据的持续监视和保护记录并传达明确的策略。 确定业务关键数据和系统的发现、评估、保护和监视优先级。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 与业务风险相符的数据分类标准

  • 安全组织对风险和资产清单的洞察力

  • 安全组织对 Azure 服务使用的审批

  • 资产在其生命周期中的安全性

  • 与组织数据分类相符的必需访问控制策略

  • 使用 Azure 原生的和第三方的数据保护功能

  • 传输中数据用例和静态数据用例的数据加密要求

  • 合适的加密标准

有关详细信息,请参阅以下资源:

Azure 安全中心监视:不适用

责任:客户

GS-2:定义企业分段策略

指导:建立企业范围的策略,以便使用标识、网络、应用程序、订阅、管理组和其他控件的组合来细分对资产的访问。

仔细权衡安全分离需求与为需要彼此通信并访问数据的系统启用日常操作的需求。

确保跨控制类型(包括网络安全、标识和访问模型、应用程序权限/访问模型,以及人机过程控制)一致地实现分段策略。

Azure 安全中心监视:不适用

责任:客户

GS-3:定义安全状况管理策略

指导:持续衡量并缓解你的个人资产及其托管环境的风险。 确定高价值资产和暴露程度高的受攻击面(例如已发布的应用程序、网络入口和出口点、用户和管理员终结点等)的优先级。

Azure 安全中心监视:不适用

责任:客户

GS-5:定义网络安全策略

指导:制定 Azure 网络安全方法,作为组织的整体安全访问控制策略的一部分。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 集中化的网络管理和安全职责

  • 符合企业分段策略的虚拟网络分段模型

  • 各种威胁和攻击场景中的补救策略

  • Internet 边缘及入口和出口策略

  • 混合云和本地互连策略

  • 最新的网络安全项目(例如网络关系图、参考网络体系结构)

有关详细信息,请参阅以下资源:

Azure 安全中心监视:不适用

责任:客户

GS-6:定义标识和特权访问策略

指导:制定 Azure 标识和特权访问方法,作为组织的整体安全访问控制策略的一部分。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 集中化的标识和身份验证系统及其与其他内部和外部标识系统的互连

  • 各种用例和条件中的强身份验证方法

  • 保护权限高的用户

  • 异常用户活动监视和处理

  • 用户标识和访问评审及协调流程

有关详细信息,请参阅以下资源:

Azure 安全中心监视:不适用

责任:客户

GS-7:定义日志记录和威胁响应策略

指导:建立日志记录和威胁响应策略,以快速检测和修正威胁,同时满足合规性要求。 优先为分析人员提供高质量警报和无缝体验,以便他们能够专注于威胁而不是集成和手动步骤。

此策略应包括针对以下元素的记录在案的指南、策略和标准:

  • 安全运营 (SecOps) 组织的角色和职责

  • 符合 NIST 或其他行业框架要求的明确定义的事件响应流程

  • 日志捕获和保留,用于支持威胁检测、事件响应和合规性需求

  • 使用 SIEM、原生 Azure 功能和其他源,集中查看和关联有关威胁的信息

  • 与客户、供应商和公开的利益相关方之间的通信和通知计划

  • 使用 Azure 原生的和第三方的平台进行事件处理,例如日志记录和威胁检测、取证以及攻击补救和根除

  • 处理事件和事件后活动的流程,例如经验教训和证据保留

有关详细信息,请参阅以下资源:

Azure 安全中心监视:不适用

责任:客户

后续步骤