次の方法で共有


クイック スタート: テスト マシンを使用して Linux 用の Azure セキュリティ ベースラインを構成する

コンプライアンス レポートの の画面スニペット

このガイドでは、Azure Policy を使用して、Linux 用のAzure セキュリティ ベースラインの設定を使用してマシンを構成します。 セキュリティ設定を適用すると、アクセスやワークロードの互換性などが影響を受けます。 テスト マシンの互換性を評価しながら、環境にセキュリティ構成を慎重に導入する必要があります。 このガイドでは、アプリケーションのスコープを制限するために、破棄可能な VM を含む破棄可能なリソース グループを作成します。 具体的には、次の手順を実行します。

  1. 空の リソース グループ を作成する
  2. ポリシー 定義をインポートし、空のリソース グループに割り当てる
  3. リソース グループに VM を作成し、監査結果を確認する

プレビューに関する考慮事項

  1. このセキュリティ ベースラインの実装は、限られたパブリック プレビューであり、分離されたテスト環境で使用する必要があります。
  2. フィードバック チャネルについては、この記事の最後にある 関連リソースの セクションを参照してください。
  3. ポリシー定義は Azure に組み込まれていません。 インポートする必要があります。
  4. このポリシーの既定のアクションは "DeployIfNotExist" であり、その結果として、azure-osconfig はターゲット コンピューター上のすべてのコンプライアンス違反の結果を自動修復しようとします。
  5. 最初に "監査" ポリシーを使用して "非準拠" 項目の量を確認する場合にポリシーが機能したことを確認する方法 - ターゲット コンピューターでこのポリシーを適用すると、非準拠項目がわずかに減少します

前提 条件

この記事の手順を実行する前に、次のものが既にあることを確認してください。

  1. リソース グループ、ポリシーの割り当て、仮想マシンを作成するためのアクセス権を持つ Azure アカウント。
    1. Azure アカウントをお持ちでない場合は、無料試用版 を作成
  2. 次のような、Azure と対話するための好みの環境。
    1. [推奨]Azure Cloud Shell を使用する (https://shell.azure.com またはそれと同等のローカル)
    2. OR Azure CLI をインストールしてサインインした状態で独自のコンピューターとシェル環境を使用する
    3. OR Azure portal を使用する (https://portal.azure.com またはそれと同等のローカル)

テスト環境にサインインしていることを確認する

  • Azure portal する
  • Azure CLI
  1. ポータルのアカウント情報を使用して、現在のコンテキストを確認します。

    Azure portal のアカウント情報を示す画面キャプチャ

手順 1: リソース グループを作成する

先端

この記事全体の場所の例として "米国東部" (eastus) を使用するのは任意です。 使用可能な任意の Azure の場所を選択できます。

  • Azure portal する
  • Azure CLI
  1. Azure portal から、リソース グループ 参照します。
  2. [+ 作成 を選択します
  3. 名前とリージョン ("my-demo-rg" や "米国東部" など) を選択します
  4. 確認と作成に進

手順 2: ポリシー定義をインポートする

現時点では、プレビュー ポリシー定義は Azure に組み込まれていません。 次の手順は、カスタム ポリシー定義としてインポートする方法を示しています。

  • Azure portal する
  • Azure CLI
  1. ポリシー定義 JSON をコンピューター ダウンロードし、任意のテキスト エディターで開きます。 後の手順では、このファイルの内容をコピーして貼り付けます。
  2. Azure portal の検索バーに「ポリシー」と入力し、サービスの結果から Policy を選択します。
  3. Azure Policy の概要から、作成>定義に移動します。
  4. + ポリシー定義を選択し、結果のフォームに次のように入力します。
    1. 定義の場所: テスト用の Azure サブスクリプション< を選択 >
    2. : Linux 用の Azure セキュリティ ベースラインを構成する (OSConfig を利用)
    3. カテゴリ: 既存の > ゲスト構成を使用する
    4. ポリシールールの: 事前入力されたコンテンツ 削除してから、手順 1 でファイルから JSON に を貼り付
ポータルのワークフローや URL などは、時間の経過と同時に進化します。 技術的な詳細ではなく、ワークフローの一般的な感覚のためにビデオを使用します。

手順 3: 空のテスト リソース グループにポリシーを割り当てる

  • Azure portal する
  • Azure CLI
  1. [ポリシー定義] ページ [ポリシーの割り当て] を選択すると、ポリシーを割り当てるためのワークフローに移動します。
  2. の [基本] タブ:
    1. スコープ: テスト リソース グループ (例: my-demo-rg) を選択します
      1. サブスクリプション全体または間違ったリソース グループを選択する 注意してください
    2. ポリシー定義: Linux 用の Azure セキュリティ ベースラインを構成する (OSConfig を利用)
    3. 割り当て名: Linux 用の Azure セキュリティ ベースラインを構成する (OSConfig を使用)
  3. パラメーター タブ
    1. 省略可能: パラメーター タブに進み、使用可能なパラメーターを調べます。 Azure 仮想マシンではなく Arc 対応マシンでテストする場合は、必ず "Arc マシンを含める" を true に変更してください。
  4. 修復 タブ
    1. マネージド ID 作成するオプションを選択し、[システムマネージド] を選択します
  5. 確認と作成 タブ
    1. の作成 選択する
  6. ポリシー定義ページに戻り、先ほど作成したポリシー割り当ての [割り当て] タブに移動します。
ポータルのワークフローや URL などは、時間の経過と同時に進化します。 技術的な詳細ではなく、ワークフローの一般的な感覚のためにビデオを使用します。

手順 4: テスト VM (仮想マシン) を作成し、マシン構成用に準備する

先端

この例での Ubuntu の選択は任意です。 互換性のあるディストリビューションの詳細については、「Linux 用の Azure セキュリティ ベースラインとは」を参照してください。.

  • Azure portal する
  • Azure CLI
  1. 次の選択肢を使用して、Linux 仮想マシンを作成します。
    1. 仮想マシン名の: my-demo-vm-01
    2. リソース グループの: 前に作成した空のリソース グループ (例: my-demo-rg )
    3. イメージ: Ubuntu Server 22.04 LTS - x64 Gen2
    4. VM アーキテクチャの: x64
    5. VM サイズ: 選択できますが、Standard_B2sなどの B シリーズの VM サイズが小さいほど、テストにコスト効率の高いオプションになる可能性があることに注意してください
  2. VM の作成後、マシン構成で動作するように VM を更新します。
    1. まだ存在しない場合は、システム割り当て ID を追加する
    2. マシン構成拡張機能を追加する (ポータルで Azure Automanage Machine Configuration ラベルが付いています)

先端

マネージド ID とマシン構成拡張機能の手順は、線形エクスペリエンスを提供するために、このガイドで手動で実行されました。 これらは、Deploy prerequisites to enable Guest Configuration policies on virtual machines 組み込みのポリシー イニシアチブを使用して大規模に満たすことができます。

大事な

続行する前に 休憩を取る

複数の手順が自動的に実行されるようになりました。 これらの各手順には数分かかる場合があります。 したがって、先に進む前に 少なくとも15分 待ってください。

手順 5: 結果を観察する

次の例は、取得方法を示しています。

  1. コンプライアンス状態別のマシンの数 (数千台のマシンがある可能性がある運用環境のスケールで役立ちます)
  2. コンプライアンス状態が各マシンの一覧
  3. コンプライアンスの状態と証拠 (理由とも呼ばれます) を含むベースライン 規則の詳細な一覧

先端

準拠していない 、次のような結果が残っていることがわかります。 この機能では、ほとんどのシステムで 90 >% のベースライン ルールを構成できますが、一部のベースライン ルールは自動修復不可能または危険です。

たとえば、ベースライン 規則の 1 つは、ホスト ファイアウォールに既定の DROP ポリシーが必要であることを示しています。 これは望ましいことですが、環境に必要なすべての ALLOW 規則を個別に作成した後に限られます。 したがって、これは手動による修復に任されています。

  • Azure portal する
  • Azure CLI
  1. Azure Policy の概要ページに移動します
  2. 左側のナビゲーションで [コンプライアンス] をクリックします
  3. 前に作成したポリシーの割り当てをクリックします(例: Linux 用の Azure セキュリティ ベースラインの構成 (OSConfig を利用)
  4. このページでは、次の両方が提供されることに注意してください。
    1. コンプライアンス状態別のマシンの数
    2. コンプライアンス状態が各マシンの一覧
  5. コンプライアンスの状態と証拠を含むベースライン 規則の詳細な一覧を表示する準備ができたら、次の操作を行います。
    1. マシンの一覧 (リソース コンプライアンスの下に表示) で、テスト マシンの名前を選択します
    2. [リソース の表示] をクリックして、コンピューターの概要ページに移動します
    3. 左側のナビゲーションで、構成管理 見つけて選択します
    4. 構成の一覧で、名前が SetAzureLinuxBaseline...で始まる構成を選択
    5. [構成の詳細] ビューで、[フィルター] ドロップダウンを使用して 準拠規則と非準拠規則の両方を表示する場合は、すべての を選択します

省略可能: スケーリングを体験するためにテスト マシンを追加する

この記事では、ポリシーは最初は空だったリソース グループに割り当てられ、その後 1 つの VM を取得しました。 システムがエンド ツー エンドで動作することを示していますが、大規模な操作の感覚は提供されません。 たとえば、ポリシー割り当てコンプライアンス ビューでは、1 台のコンピューターの円グラフが人為的に感じることができるとします。

手動でも自動化でも、リソース グループにテスト マシンを追加することを検討してください。 これらのマシンは、Azure VM または Arc 対応マシンです。 これらのマシンがコンプライアンスに準拠している (または障害が発生する) のを見ると、Azure セキュリティ ベースラインを大規模に運用化する感覚を深めることができます。

リソースのクリーンアップ

継続的な料金を回避するには、この記事で使用されているリソース グループを削除することを検討してください。 たとえば、Azure CLI コマンドは az group delete --name "my-demo-rg"


  • フィードバックを提供するには、機能要求などについて話し合います。連絡先: linux_sec_config_mgmt@service.microsoft.com
  • Ignite 2024 で発表 発表のブログを読む
  • ベースラインと修復 に関する将来のコラボレーションにサインアップして、Microsoft と連携し、この機能の将来を形成するのに役立ちます