Azure 操作安全性最佳做法

本文提供了用于保护 Azure 中的数据、应用程序和其他资产的一系列操作最佳做法。

最佳做法以观点的共识以及 Azure 平台功能和特性集为基础。 观点和技术将随着时间改变,本文会定期更新以反映这些更改。

定义并部署强大的操作安全做法

Azure 操作安全性是指用户可用于在 Azure 中保护其数据、应用程序和其他资产的服务、控件和功能。 Azure 操作安全性建立在一个框架上,该框架融合了通过 Microsoft 独有的功能获得的知识,包括 安全开发生命周期 (SDL)Microsoft 安全响应中心计划以及对网络安全威胁形态的深刻认识。

对用户强制执行多重身份验证

建议对所有用户要求进行双重验证。 这包括组织中的管理员和其他人员,如果他们的帐户泄露,可能会产生重大影响(例如,财务官员)。

要求双重验证有多种选项。 最佳选项取决于你的目标、正在运行的 Microsoft Entra 版本和你的许可计划。 请参阅如何要求对用户进行双重验证了解最佳选项。 有关许可和定价的详细信息,请参阅 Microsoft Entra IDMicrosoft Entra 多重身份验证定价页。

以下是启用双重验证的选项和优势:

选项 1:使用 Microsoft Entra 安全默认值为所有用户和登录方法启用 MFA。优势:借助此选项,可以轻松、快速地为环境中的所有用户强制执行 MFA,同时采用严格的策略来执行以下操作:

  • 质询管理帐户和管理登录机制
  • 要求通过 Microsoft Authenticator 对所有用户进行 MFA 质询
  • 限制旧身份验证协议。

此方法可用于所有许可层,但不能与现有的条件访问策略混合使用。 若要了解详细信息,可参阅 Microsoft Entra 安全默认值

选项 2通过更改用户状态启用多重身份验证
优势:这是要求进行双重验证的传统方法。 它适用于云中的 Microsoft Entra 多重身份验证和 Azure 多重身份验证服务器。 使用此方法要求用户在每次登录时都执行双重验证,并且会替代条件访问策略。

若要确定需要在哪里启用多重身份验证,请参阅 Microsoft Entra 多重身份验证的哪个版本适合我的组织?

选项 3通过条件访问策略启用多重身份验证优势:借助此选项,可以使用条件访问在特定条件下提示进行双重验证。 特定条件可以是用户从不同位置、不受信任的设备或你认为存在风险的应用程序登录。 定义要求双重验证的特定条件可以避免不断提示用户这种令人不快的用户体验。

这是为用户启用双重验证最灵活的方式。 “启用条件访问”策略只适用于云中的 Microsoft Entra 多重身份验证,这是 Microsoft Entra ID 的一项高级功能。 有关此方法的详细信息,请参阅部署基于云的 Microsoft Entra 多重身份验证

管理和监视用户密码

下表列出了与管理用户密码相关的一些最佳做法:

最佳做法:确保你在云中具有适当级别的密码保护。
详细信息:按照 Microsoft 密码指南中的指南进行操作,该指南的适用范围是 Microsoft 标识平台(Microsoft Entra ID、Active Directory 和 Microsoft 帐户)的用户。

  • 检测影响组织标识的潜在漏洞
  • 配置自动响应检测到的与组织标识相关的可疑操作
  • 调查可疑事件,并采取适当的措施进行解决

接收来自 Microsoft 的事件通知

确保你的安全运营团队接收来自 Microsoft 的 Azure 事件通知。 事件通知让你的安全团队知道你已经破坏了某个 Azure 资源,目的是让他们可以快速响应并修正潜在的安全风险。

在 Azure 注册门户中,你可以确保管理员联系信息包含用来进行安全操作通知的详细信息。 联系人详细信息为电子邮件地址和电话号码。

将 Azure 订阅组织到管理组中

如果你的组织有多个订阅,则可能需要一种方法来高效地管理这些订阅的访问权限、策略和符合性。 Azure 管理组提供的范围级别高于订阅。 可将订阅组织到名为“管理组”的容器中,并将治理条件应用到管理组。 管理组中的所有订阅都将自动继承应用于管理组的条件。

可以在目录中构建管理组和订阅的灵活结构。 为每个目录指定了一个称为根管理组的顶级管理组。 此根管理组内置在层次结构中,包含其所有下级管理组和订阅。 该根管理组允许在目录级别应用全局策略和 Azure 角色分配。

下面是管理组使用方面的一些最佳做法:

最佳做法:确保在添加新订阅时,它们会应用治理元素,例如策略和权限。
详细信息:使用根管理组分配适用于所有 Azure 资产的企业范围的安全元素。 策略和权限是元素的示例。

最佳做法:将顶级管理组与分段策略匹配,以便在每个段中实现控制和策略一致性。
详细信息:在根管理组下为每个段创建一个管理组。 请勿在根下创建任何其他管理组。

最佳做法:限制管理组深度,以避免出现影响操作和安全性的混乱。
详细信息:将层次结构限制为三个级别(包括根在内)。

最佳做法:使用根管理组,仔细选择要应用于整个企业的项。
详细信息:确保根管理组元素明确需要在每个资源中应用,并且它们的影响很小。

典型的候选项包括:

  • 具有明确业务影响的法规要求(例如,与数据主权相关的限制)
  • 对操作几乎没有潜在负面影响的要求,例如,其审核效果或 Azure RBAC 权限分配已经过仔细审查的策略

最佳做法:在根管理组上应用所有企业范围的更改(策略、Azure RBAC 模型等)之前,请仔细规划并测试它们。
详细信息:根管理组中的更改可能会影响 Azure 上的每个资源。 尽管它们提供了一种强大的方法来确保整个企业中的一致性,但错误或不正确的使用可能会对生产操作产生负面影响。 请在测试实验室或生产试点中测试对根管理组的所有更改。

监视存储服务的意外行为更改

诊断和排查在云环境中托管的分布式应用程序中的问题可能会比在传统环境中更复杂。 应用程序可以部署在 PaaS 或 IaaS 基础结构、本地、移动设备,或这些环境的某种组合中。 应用程序的网络流量可能会遍历公用和专用网络,你的应用程序可能使用多种存储技术。

应持续监视应用程序使用的存储服务是否存在任何意外行为更改(如响应时间变长)。 若要收集更详细的数据和深度分析问题,请使用日志记录。 从监视和日志记录获取的诊断信息将有助于确定应用程序所遇到问题的根本原因。 然后,可以排查该问题,并确定修正问题的相应步骤。

Azure 存储分析执行日志记录并为 Azure 存储帐户提供指标数据。 建议使用此数据跟踪请求、分析使用情况趋势以及诊断存储帐户的问题。

防范、检测和应对威胁

Microsoft Defender for Cloud 可帮助预防、检测和响应威胁,同时增强 Azure 资源的可见性和安全可控性。 它提供对 Azure 订阅的集成安全监视和策略管理,帮助检测可能被忽略的威胁,且适用于各种安全解决方案。

Defender for Cloud 的免费层为 Azure 中的资源以及 Azure 外已启用 Arc 的资源提供有限的安全性。 增强的安全功能扩展了这些功能,以包括威胁和漏洞管理,以及法规符合性报告。 使用 Defender for Cloud 计划,可以查找和修复安全漏洞、应用访问和应用程序控制来阻止恶意活动、使用分析和情报检测威胁,以及在受到攻击时迅速做出响应。 可以在前 30 天内免费试用 Defender for Cloud 标准层。 建议在 Defender for Cloud 中对 Azure 订阅启用增强的安全功能。

使用 Defender for Cloud 获取自己的数据中心和 Azure 中所有资源的安全状态的集中视图。 一眼就可验证适当的安全控件是否配置到位且配置正确,还可快速确认任何需要注意的资源。

几乎所有的企业组织都有一个安全信息和事件管理 (SIEM) 系统,它可以整合来自不同信号收集设备的日志信息,因此可以识别新出现的威胁。 然后,数据分析系统会对日志进行分析,以便从所有日志收集和分析解决方案的不可避免的干扰内容中找出“需关注”的内容。

Microsoft Sentinel 是可缩放的云原生安全信息与事件管理 (SIEM) 和安全业务流程自动响应 (SOAR) 解决方案。 Microsoft Sentinel 通过警报检测、威胁可见性、主动搜寻和自动威胁响应提供智能安全分析和威胁情报。

下面是一些用于预防、检测和响应威胁的最佳做法:

最佳做法:使用基于云的 SIEM 提高 SIEM 解决方案的速度和可伸缩性。
详细信息:调查 Microsoft Sentinel 的特性和功能,并将其与你当前在本地使用的功能进行比较。 如果符合组织的 SIEM 要求,请考虑采用 Microsoft Sentinel。

最佳做法:找到最严重的安全漏洞,以便确定调查优先级。
详细信息:查看 Azure 安全评分,了解 Microsoft Defender for Cloud 中内置的 Azure 策略和计划生成的建议。 这些建议有助于解决顶级风险,例如安全更新、终结点保护、加密、安全配置、WAF 缺失、VM 连接到 Internet 等方面的风险。

安全评分基于 Internet 安全中心 (CIS) 控件,允许你根据外部源对组织的 Azure 安全性进行基准测试。 外部验证可帮助验证并扩充团队的安全策略。

最佳做法:监视计算机、网络、存储和数据服务以及应用程序的安全状况,发现潜在的安全问题并确定其优先级。
详细信息:遵循 Defender for Cloud 中的安全建议,从优先级最高的项目开始。

最佳做法:将 Defender for Cloud 警报集成到安全信息与事件 (SIEM) 解决方案。
详细信息:采用 SIEM 的大多数组织都使用它充当一个中心交换所来处理需要分析师响应的安全警报。 Defender for Cloud 生成的事件经过处理后,将被发布到 Azure 活动日志,这是 Azure Monitor 提供的日志类型之一。 Azure Monitor 提供了一个综合管道,可将任何监视数据路由到 SIEM 工具。 有关说明,请参阅将警报流式传输到 SIEM、SOAR 或 IT 服务管理解决方案

最佳做法:将 Azure 日志与你的 SIEM 集成。
详细信息使用 Azure Monitor 收集和导出数据。 此做法对于启用安全事件调查至关重要,而在线日志保留期是有限的。

监视基于端到端方案的网络监视

客户在 Azure 中通过合并虚拟网络、ExpressRoute、应用程序网关和负载均衡器等网络资源来构建端到端网络。 监视适用于每个网络资源。

Azure 网络观察程序是一项区域性服务。 其诊断和可视化工具可用于在网络方案级别监视和诊断 Azure 内部以及传入和传出 Azure 的流量的状态。

以下是网络监视和可用工具的最佳做法。

最佳做法:使用数据包捕获实现远程网络监视的自动化。
详细信息:使用网络观察程序监视和诊断网络问题,无需登录 VM。 通过设置警报触发数据包捕获,并获取数据包级别上的实时性能信息访问权限。 如果遇到问题,可进行详细调查,获得更精确的诊断。

最佳做法:使用流日志深入了解网络流量。
详细信息:使用网络安全组流日志更深入地了解网络流量模式。 流日志中的信息可帮助收集符合性数据、审核和监视网络安全配置文件。

最佳做法:诊断 VPN 连接问题。
详细信息:使用网络观察程序来诊断最常见的 VPN 网关和连接问题。 不仅可以确定问题,还可以使用详细日志进一步调查。

启用 Azure Policy

Azure Policy 是 Azure 中的一项服务,用于创建、分配和管理策略。 这些策略将在整个资源中强制实施规则和效果,使这些资源符合公司标准和服务级别协议。 Azure Policy 通过评估资源是否符合指定策略来满足此需求。

启用 Azure Policy 来进行监视并强制实施组织的书面策略。 这样就可以集中管理混合云工作负荷中的安全策略,确保符合公司或法规安全要求。 了解如何创建和管理策略以强制实施合规性。 有关策略元素的概述,请参阅 Azure Policy 定义结构

下面是在采用 Azure Policy 后要遵循的一些安全性最佳做法:

最佳做法:Azure Policy 支持多种类型的效果。 可以在 Azure Policy 定义结构中了解相关信息。 拒绝效果和修正效果可能会给业务运营带来负面影响,因此请从审核效果开始以限制策略带来的负面影响风险。
详细信息以审核模式开始策略部署,然后推进到拒绝修正。 在推进到拒绝修正之前,请测试并查看审核效果的结果。

有关详细信息,请参阅创建和管理策略以强制实施符合性

最佳做法:确定负责监视策略违规的角色,并确保快速执行正确的修正操作。
详细信息:让已分配的角色通过 Azure 门户命令行来监视符合性。

最佳做法:Azure Policy 是组织的书面策略的技术表示形式。 将所有 Azure 策略定义映射到组织策略,以减少混乱并增强一致性。
详细信息:通过在策略定义计划定义说明中添加对组织策略的引用,在组织的文档中或 Azure Policy 定义本身中记录映射。

后续步骤

有关通过 Azure 设计、部署和管理云解决方案时可以使用的更多安全最佳做法,请参阅 Azure 安全最佳做法和模式

以下资源提供了有关 Azure 安全性及相关 Microsoft 服务的更多常规信息: