Azure 操作安全性
简介
概述
我们知道,安全是云中的首要任务,及时找到有关 Azure 安全性的准确信息极其重要。 为应用程序和服务使用 Azure 其中一个最合理原因就是:可以利用各种可用的安全工具和功能。 这些工具和功能可帮助在安全的 Azure 平台上创建安全的解决方案。 Microsoft Azure 必须提供保密、完整且可用的客户数据,并实现透明问责。
为了帮助客户从客户和 Microsoft 运营角度更好地理解 Azure 中实施的一系列安全控制,我们编写了这份白皮书“Azure 操作安全”,全面介绍了 Windows Azure 可用的操作安全性。
Azure 平台
Azure 是一个公有云服务平台,支持多种操作系统、编程语言、框架、工具、数据库和设备。 它可运行与 Docker 集成的 Linux 容器;使用 JavaScript、Python、.NET、PHP、Java 和 Node.js 生成应用;生成适用于 iOS、Android 和 Windows 设备的后端。 Azure 云服务支持数百万开发人员和 IT 专业人士依赖并信任的技术。
构建 IT 资产或将其迁移到公有云服务提供商处时,需要借助该组织的能力来保护应用程序和数据,并使用该组织提供的服务和控制机制来管理基于云的资产的安全性。
Azure 的基础结构(从设备到应用程序)经过设计,可同时托管数百万的客户,并为企业提供可靠的基础,使之能够满足其安全要求。 此外,Azure 还提供广泛的可配置安全选项以及对这些选项进行控制的功能,方便用户自定义安全措施来满足组织部署的独特要求。 本文档可帮助用户了解 Azure 安全功能如何帮助满足这些要求。
摘要
Azure 操作安全性是指可供用户用来在 Azure 中保护其数据、应用程序和其他资产的服务、控件和功能。 Azure 操作安全性建立在一个框架上,该框架融合了通过 Microsoft 独有的各种功能获得的知识,包括 Microsoft 安全开发生命周期 (SDL)、Microsoft 安全响应中心计划以及对网络安全威胁形态的深刻认识。
本白皮书概述了 Microsoft 在 Azure 云平台中的 Azure 操作安全性方法,并介绍了以下服务:
Azure Monitor 日志
Azure Monitor 日志是适用于混合云的 IT 管理解决方案。 Azure Monitor 日志可单独使用,也可用于扩展现有 System Center 部署,为用户基于云管理基础结构提供了最大的灵活性和控制度。
使用 Azure Monitor 日志,可以在任何云中(包括本地、Azure、AWS、Windows Server、Linux、VMware 和 OpenStack)管理任何实例,且成本低于其他有竞争力的解决方案。 Azure Monitor 日志专为云优先的环境而构建,为管理企业提供了一种新方法,能最快且最经济高效地应对新的业务挑战并适应新的工作负载、应用程序和云环境。
Azure Monitor 服务
Azure Monitor 日志的核心功能由在 Azure 中运行的一组服务提供。 每个服务提供特定的管理功能,可以组合这些服务来实现不同的管理方案。
服务 | 说明 |
---|---|
Azure Monitor 日志 | 监视和分析不同资源(包括物理机和虚拟机)的可用性与性能。 |
自动化 | 将手动过程自动化,实施物理机和虚拟机的配置。 |
Backup | 备份和还原关键数据。 |
Site Recovery | 为关键应用程序提供高可用性。 |
Azure Monitor 日志
Azure Monitor 日志通过将受管理资源的数据收集到中心存储库来提供监视服务。 这些数据可能包括事件、性能数据或通过 API 提供的自定义数据。 收集后,可以分析、导出数据或针对它们发出警报。
使用这种方法可以整合来自各种源的数据,因此可将 Azure 服务中的数据合并到现有的本地环境。 此外,它还能将数据收集与针对该数据执行的操作明确区分开来,以便能够针对所有类型的数据执行所有操作。
Azure Monitor 服务使用以下方法安全地管理你基于云的数据:
- 数据隔离
- 数据保留
- 物理安全性
- 事件管理
- 合规性
- 安全标准认证
Azure 备份
Azure 备份提供数据备份和还原服务,是 Azure Monitor 产品和服务套件的一部分。 它可以保护应用程序数据,并且无需资本投资、只需最低的运行成本,即可将这些数据保留多年。 除 SQL Server 和 SharePoint 等应用程序工作负荷之外,它还可以备份物理和虚拟 Windows 服务器中的数据。 System Center Data Protection Manager (DPM) 也可使用它将受保护的数据复制到 Azure,以实现冗余和长期存储。
Azure 备份中的受保护数据存储在位于特定地理区域的备份保管库。 数据在同一区域内复制,并且根据保管库类型,可能还会复制到其他区域以进一步实现复原。
管理解决方案
Azure Monitor 是 Microsoft 的基于云的 IT 管理解决方案,可帮助你管理和保护本地和云基础结构。
管理解决方案是预先打包的逻辑集,可以实现使用一个或多个 Azure Monitor 服务的特定管理方案。 Microsoft 与合作伙伴提供不同的解决方案,你可轻松将其添加到 Azure 订阅,提高在 Azure Monitor 方面所做投资的价值。 合作伙伴可以创建自己的解决方案来支持自己的应用程序和服务,并通过 Azure 市场或快速入门模板将它们提供给用户。
更新管理解决方案就是使用多个服务提供更多功能的解决方案的一个好例子。 此解决方案使用适用于 Windows 和 Linux 的 Azure Monitor 日志代理来收集有关每个代理上所需的更新的信息。 它将这些数据写入 Azure Monitor 日志存储库,你可使用随附的仪表板来分析这些数据。
创建部署时,可以使用 Azure 自动化中的 runbook 来安装所需的更新。 可在管理门户中管理整个过程,无需担心如何获取基础详细信息。
Microsoft Defender for Cloud
Microsoft Defender for Cloud 可帮助保护 Azure 资源。 它为 Azure 订阅提供集成的安全监控和策略管理。 在该服务中,不仅可以针对 Azure 订阅定义策略,还可针对资源组定义策略,这样可以提高精细度。
安全策略和建议
安全策略用于定义一组控制,这些控制是针对指定订阅或资源组中的资源建议的。
在 Defender for Cloud 定义策略时,需考虑到公司的安全要求和应用程序类型或数据的敏感性。
在订阅级别启用的策略会自动传播到该订阅中的所有资源组,如右图所示:
数据收集
Defender for Cloud 会收集来自虚拟机 (VM) 的数据,进而评估其安全状态、提供安全建议并发出威胁警报。 首次访问 Defender for Cloud 时,系统即会在订阅的所有 VM 上启用数据收集。 建议收集数据,但可关闭 Defender for Cloud 中的数据收集以选择退出。
数据源
Microsoft Defender for Cloud 会分析以下源中的数据,以提供安全状态视图、识别漏洞、建议缓解措施,并检测现行的威胁:
Azure 服务:通过与 Azure 服务的资源提供程序通信,使用已部署的 Azure 服务的配置信息。
网络流量:使用从 Microsoft 基础结构中采样的网络流量元数据,例如源/目标 IP/端口、数据包大小以及网络协议。
合作伙伴解决方案:使用来自集成合作伙伴解决方案(例如防火墙和反恶意软件解决方案)的安全警报。
用户的虚拟机:使用用户虚拟机中的配置信息,以及有关安全事件的信息,例如 Windows 事件和审核日志、IIS 日志、系统日志消息和故障转储文件。
数据保护
为了帮助客户防止、检测和应对威胁,Microsoft Defender for Cloud 会收集和处理安全相关数据,其中包括配置信息、元数据、事件日志和故障转储文件等。 从编程到服务运营,Microsoft 都严格遵守相关法规与安全准则。
数据隔离:服务中每个组件的数据都保持逻辑隔离。 所有数据均按组织进行标记。 此标记方式贯穿数据的整个生命周期,在服务的每个层强制实施。
数据访问:为提供安全建议和调查潜在的安全威胁,Microsoft 人员可能访问 Azure 服务收集或分析的信息,包括故障转储文件、进程创建事件、VM 磁盘快照和项目,因此可能意外地包括了虚拟机中的客户数据或个人数据。 我们遵守 Microsoft Online Services 条款和隐私声明,其中指出,Microsoft 不会出于广告或类似的商业目的利用客户数据,或者从客户数据衍生信息。
数据使用:Microsoft 使用多个租户所使用的模式和威胁情报增强预防和检测威胁的能力;执行过程中遵循隐私声明中所述的隐私承诺。
数据位置
Microsoft Defender for Cloud 收集故障转储文件的临时副本并对其进行分析,目的是找出攻击者尝试利用漏洞并成功进行了破坏的证据。 Microsoft Defender for Cloud 在工作区所在的同一地理位置执行此分析,分析完成后,将删除临时副本。 计算机项目集中存储在 VM 所在的同一区域。
用户的存储帐户:为运行虚拟机的每个区域指定一个存储帐户。 这样即可将数据存储在一个区域,而从虚拟机收集数据时,虚拟机也位于该区域。
Microsoft Defender for Cloud Storage:有关安全警报(包括合作伙伴警报)、建议和安全运行状况的信息将被集中存储,存储位置目前位于美国。 该信息可能包括根据需要从用户虚拟机收集的相关配置信息和安全事件,目的是为用户提供安全警报、建议或安全运行状况。
Azure Monitor
Azure Monitor 日志安全和审核解决方案允许 IT 人员主动监视所有资源,这有助于最大程度地降低安全事件的影响。 Azure Monitor 日志安全和审核具有可用于监视资源的安全域。 安全域支持快速访问用于安全监视的选项,详细介绍了以下域:
- 恶意软件评估
- 更新评估
- 标识和访问。
Azure Monitor 提供有关特定类型资源的信息的导航。 它对来自 Azure 基础结构(活动日志)和每个单独 Azure 资源(诊断日志)的数据提供可视化、查询、路由、警报、自动缩放和自动化功能。
云应用程序很复杂,包含很多移动部件。 监视可以为用户提供数据,确保应用程序始终处于健康运行状态。 监视还有助于避免潜在问题,或者解决过去的问题。
此外,还可以利用监视数据深入了解应用程序的情况。 了解这些情况有助于改进应用程序的性能或可维护性,或者实现本来需要手动干预的操作的自动化。
Azure 活动日志
该日志方便用户了解对订阅中的资源执行的操作。 活动日志此前称为“审核日志”或“操作日志”,因为它报告订阅的控制平面事件。
通过活动日志,可确定订阅中资源上进行的任何写入操作 (PUT, POST, DELETE) 的“什么操作、谁操作和操作时间”等信息。 还可以了解该操作和其他相关属性的状态。 活动日志不包括读取 (GET) 操作或针对使用经典模型的资源的操作。
Azure 诊断日志
这些日志由资源发出,提供与该资源的操作相关的各种频繁生成的数据。 这些日志的内容因资源类型而异。
例如,Windows 事件系统日志是适用于 VM 的一个诊断日志类别,而 Blob、表和队列日志是适用于存储帐户的诊断日志类别。
诊断日志不同于活动日志(以前称为“审核日志”或“操作日志”)。 活动日志提供针对订阅中的资源执行的操作的深入信息。 诊断日志提供资源本身执行的操作的深入信息。
指标
在 Azure 监视器中可以使用遥测来查看 Azure 上的工作负荷的性能与运行状况。 最重要的 Azure 遥测数据类型是大多数 Azure 资源发出的指标(也称为性能计数器)。 Azure Monitor 提供多种方式来配置和使用这些指标,以便进行监视与故障排除。 指标是重要的遥测来源,允许执行以下任务:
通过在门户图表上绘制资源(例如 VM、网站或逻辑应用)的指标并将该图表固定到仪表板,来跟踪资源的性能。
当某个指标超过特定的阈值,从而影响资源的性能时,可以接收通知。
配置自动化操作,例如自动缩放资源,或者在指标超过特定的阈值时触发 runbook。
针对资源的性能或使用趋势执行高级分析或报告。
出于符合性或审核目的,对资源的性能或运行状况历史记录进行存档。
Azure 诊断
这是 Azure 中可对部署的应用程序启用诊断数据收集的功能。 可以使用各种不同源的诊断扩展。 目前支持的有 Azure 云服务 Web 和辅助角色、运行 Microsoft Windows 的 Azure 虚拟机,以及 Service Fabric。 其他 Azure 服务都有自身不同的诊断扩展。
Azure 网络观察程序
审核网络安全性对于检测网络漏洞以及确保符合 IT 安全和监管治理模型至关重要。 使用安全组视图,用户可以检索配置的网络安全组和安全规则,以及有效的安全规则。 应用规则列表后,可以确定打开的端口并评估网络漏洞。
网络观察程序是一个区域性服务,可用于在网络级别监视和诊断 Azure 内部以及传入和传出 Azure 的流量的状态。 借助网络观察程序随附的网络诊断和可视化工具,可以了解、诊断和洞察 Azure 中的网络。 此服务包括数据包捕获、下一跃点、IP 流验证、安全组视图和 NSG 流日志。 与单独网络资源的监视不同,方案级监视提供网络资源的端到端视图。
网络观察程序目前提供以下功能:
审核日志 - 记录网络配置过程中执行的操作。 可在 Azure 门户中查看,或者使用 Power BI 等 Microsoft 工具或第三方工具检索这些日志。 可通过门户、PowerShell、CLI 和 REST API 获取审核日志。 有关审核日志的详细信息,请参阅“使用资源管理器审核操作”。 针对所有网络资源执行的操作都有相应的审核日志。
IP 流验证 - 根据流信息 5 元组数据包参数(目标 IP、源 IP、目标端口、源端口和协议)检查数据包是被允许还是被拒绝。 如果网络安全组拒绝了数据包,则返回拒绝该数据包的规则和网络安全组。
下一跃点 - 确定 Azure 网络结构中路由的数据包的下一跃点,以便诊断任何错误配置的用户定义路由。
安全组视图 - 获取在 VM 上应用的有效安全规则。
NSG 流日志记录 - 使用网络安全组的流日志可以捕获被组中的安全规则允许或拒绝的流量的相关日志。 流由 5 元组信息(源 IP、目标 IP、源端口、目标端口和协议)定义。
Azure 存储分析
存储分析可存储一些指标,这些指标包括有关存储服务请求的聚合事务统计信息和容量数据。 在 API 操作级别以及存储服务级别报告事务,并在存储服务级别报告容量。 度量值数据可用于分析存储服务使用情况,诊断对存储服务所发出请求的问题以及提高使用服务的应用程序的性能。
Azure 存储分析执行日志记录并为存储帐户提供指标数据。 可以使用此数据为存储帐户跟踪请求、分析使用趋势和诊断问题。 存储分析日志记录可用于 Blob、队列和表服务。 存储分析记录成功和失败的存储服务请求的详细信息。
可以使用该信息监视各个请求和诊断存储服务问题。 将最大程度地记录请求。 仅在针对服务终结点发出请求时才会创建日志条目。 例如,如果存储帐户的 Blob 终结点中存在活动,而表或队列终结点中没有该活动,则仅创建与 Blob 服务有关的日志。
若要使用存储分析,必须为每个要监视的服务单独启用它。 可以在 Azure 门户中启用它;有关详细信息,请参阅在 Azure 门户中监视存储帐户。 还可以通过 REST API 或客户端库以编程方式启用存储分析。 使用“设置服务属性”操作分别为每项服务启用存储分析。
聚合数据存储在众所周知的 Blob(用于日志记录)和众所周知的表(用于度量)中,可以使用 BLOB 服务和表服务 API 对其进行访问。
存储分析对存储数据的数量限制为 20 TB,这与存储帐户的总限制无关。 所有日志都以块 Blob 的形式存储在一个名为 $logs 的容器中,该容器是在为存储帐户启用存储分析时自动创建的。
存储分析执行的以下操作都是计费的:
- 为日志记录创建 Blob 的请求
- 为度量创建表实体的请求。
注意
有关计费和数据保留策略的详细信息,请参阅Storage Analytics and Billing(存储分析和计费)。 为了获得最佳性能,需要限制附加到虚拟机的、重度使用的磁盘数,以避免可能的性能限制。 只要不是在同一时间重度使用所有磁盘,存储帐户就可以支持更多的磁盘。
注意
有关存储帐户限制的详细信息,请参阅标准存储帐户的可伸缩性目标。
将记录以下类型的已获得验证的匿名请求。
已获得验证 | 匿名 |
---|---|
成功的请求 | 成功的请求 |
失败的请求,包括超时、限制、网络、授权和其他错误 | 使用共享访问签名 (SAS) 的请求,包括失败和成功的请求 |
使用共享访问签名 (SAS) 的请求,包括失败和成功的请求 | 客户端和服务器的超时错误 |
分析数据请求 | 失败的 GET 请求,错误代码为 304(未修改) |
不会记录存储分析本身发出的请求,如创建或删除日志。 存储分析记录的操作和状态消息及存储分析日志格式主题中提供了所记录数据的完整列表。 | 不会记录所有其他失败的匿名请求。 若要查看所记录数据的完整列表,请参阅 Storage Analytics Logged Operations and Status Messages(存储分析记录的操作和状态消息)和 Storage Analytics Log Format(存储分析日志格式)。 |
Microsoft Entra ID
Microsoft Entra ID 还包含整套标识管理功能,例如多重身份验证、设备注册、自助式密码管理、自助服务组管理、特权帐户管理、基于角色的访问控制、应用程序使用情况监视、多样化审核以及安全监视和警报。
使用 Microsoft Entra 多重身份验证和条件访问提高应用程序安全性。
利用安全报告和监视来监视应用程序使用情况并防止企业受到严重威胁。
Microsoft Entra ID 包括针对目录的安全报告、活动报告和审核报告。 Microsoft Entra 审核报告可帮助客户识别其 Microsoft Entra ID 中发生的特权操作。 特权操作包括提升更改(例如,创建角色或密码重置)、更改策略配置(例如密码策略)或更改目录配置(例如,对域联合身份验证设置的更改)。
报告提供了事件名称的审核记录、操作执行者、更改影响的目标资源,以及日期和时间 (UTC)。 客户可以根据查看审核日志中所述,通过 Azure 门户检索其 Microsoft Entra ID 的审核事件列表。 下面是包含的报表列表:
安全报表 | 活动报表 | 审核报表 |
---|---|---|
从未知源登录 | 应用程序使用情况:摘要 | 目录审核报表 |
多次失败后登录 | 应用程序使用情况:详细信息 | |
从多个地理区域登录 | 应用程序仪表板 | |
从具有可疑活动的 IP 地址登录 | 帐户设置错误 | |
异常登录活动 | 单个用户设备 | |
从可能受感染的设备登录 | 单个用户活动 | |
具有异常登录活动的用户 | 组活动报表 | |
密码重置注册活动报表 | ||
密码重置活动 |
对于应用程序(如 SIEM 系统、审核)和商业智能工具而言,这些报表的数据可能非常有用。 Microsoft Entra ID 报告 API 通过一组基于 REST 的 API,提供对该数据的编程访问权限。 可从各种编程语言和工具中调用这些 API。
Microsoft Entra 审核报告中的事件将保留 180 天。
注意
有关报告保留的详细信息,请参阅 Microsoft Entra 报告保留策略。
对于想要更长时间存储其审核事件的客户,可以使用报告 API 定期将审核事件提取到独立的数据存储中。
总结
本文总结了如何保护隐私和数据安全,同时提供相关软件和服务来帮助用户管理组织的 IT 基础结构。 Microsoft 认识到,当用户授信他人访问自己的数据时,这种信任需要极高的安全性。 从编程到服务运营,Microsoft 都严格遵守相关法规与安全准则。 保护数据是 Microsoft 的头等大事。
本文介绍了
Azure Monitor 套件如何收集、处理和保护数据。
跨多个数据源快速分析事件。 识别安全风险并了解威胁和攻击的范围和影响,降低违反安全的行为所带来的损害。
通过直观呈现出站恶意 IP 流量和恶意威胁类型,识别攻击模式。 了解整个环境(所有平台)的安全状况。
捕获安全性或符合性审核所需的所有日志和事件数据。 使用完整、可搜索和可导出的日志和事件数据集减少进行安全审核所需的时间和资源。
- 收集与安全相关的事件、审核和违规分析,密切关注资产:
- 安全状况
- 值得注意的问题
- 汇总威胁
后续步骤
Microsoft 在设计其服务和软件时始终关注安全性,确保其云基础结构可复原,并能防御攻击。
使用 Microsoft 安全数据和分析来执行更智能和有效的威胁检测。
- Microsoft Defender for Cloud 规划和操作提供一系列步骤和任务,用户可以按照这些步骤和任务,根据组织的安全要求和云管理模型优化 Defender for Cloud 的使用。