다음을 통해 공유


빠른 시작: 테스트 머신을 사용하여 Linux에 대한 Azure 보안 기준 구성

준수 보고서Screen snippet of compliance reportScreen snippet of compliance reportScreen snippet of compliance report화면 코드 조각

이 가이드에서는 Azure Policy를 사용하여 Linux 대한Azure 보안 기준의 설정을 사용하여 컴퓨터를 구성합니다. 보안 설정을 적용하면 액세스, 워크로드 호환성 등에 영향을 미칠 수 있습니다. 호환성을 위해 테스트 머신을 평가하는 동안 환경에 보안 구성을 신중하게 도입해야 합니다. 이 가이드에서는 일회용 VM을 사용하여 삭제 가능한 리소스 그룹을 만들어 애플리케이션 범위를 제한합니다. 특히 다음을 수행합니다.

  1. 리소스 그룹 만들기
  2. 정책 정의를 가져와서 빈 리소스 그룹에 할당합니다.
  3. 리소스 그룹에 VM 만들고 감사 결과를 확인합니다.

미리 보기 고려 사항

  1. 이 보안 기준 구현은 제한된 공개 미리 보기격리된 테스트 환경에서 사용해야 합니다.
  2. 피드백 채널은 이 문서의 끝에 있는 관련 리소스 섹션을 참조하세요.
  3. 정책 정의는 Azure에 기본 제공되지 않습니다. 가져와야 합니다.
  4. 이 정책의 기본 작업은 "DeployIfNotExist"이며, 그 결과 azure-osconfig는 대상 컴퓨터의 모든 비준수 결과를 자동으로 수정하려고 합니다.
  5. "감사" 정책을 처음 사용하고 "비준수" 항목의 양을 확인하려는 경우 정책이 작동하는지 확인할 수 있는 방법 - 대상 머신에 이 정책을 적용하면 비준수 항목이 약간 줄어듭니다.

필수 구성 요소

이 문서의 단계를 시도하기 전에 다음이 이미 있는지 확인합니다.

  1. 리소스 그룹, 정책 할당 및 가상 머신을 만들 수 있는 액세스 권한이 있는 Azure 계정입니다.
    1. Azure 계정이 없는 경우 평가판 만들있습니다.
  2. 다음과 같이 Azure와 상호 작용하기 위한 기본 설정 환경:
    1. [권장] Azure Cloud Shell 사용(https://shell.azure.com 또는 로컬에 해당)
    2. OR Azure CLI가 설치되고 로그인된 사용자 고유의 컴퓨터 및 셸 환경 사용
    3. 또는 Azure Portal 사용(https://portal.azure.com 또는 로컬에 해당)

테스트 환경에 로그인되어 있는지 확인합니다.

  • Azure Portal
  • Azure CLI
  1. 포털의 계정 정보를 사용하여 현재 컨텍스트를 확인합니다.

    Azure PortalScreen capture showing account information in Azure portalScreen capture showing account information in Azure portalScreen capture showing account information in Azure portal계정 정보를 보여 주는화면 캡처

1단계: 리소스 그룹 만들기

이 문서에서 예제 위치로 "미국 동부"(eastus)를 사용하는 것은 임의입니다. 사용 가능한 모든 Azure 위치를 선택할 수 있습니다.

  • Azure Portal
  • Azure CLI
  1. Azure Portal에서 리소스 그룹 찾습니다.
  2. + 만들기
  3. "my-demo-rg" 및 "미국 동부"와 같은 이름 및 지역 선택
  4. 검토 + 만들기 진행

2단계: 정책 정의 가져오기

현재 미리 보기 정책 정의는 Azure에 기본 제공되지 않습니다. 다음 단계에서는 사용자 지정 정책 정의로 가져오는 방법을 보여 줍니다.

  • Azure Portal
  • Azure CLI
  1. 정책 정의 JSON 다운로드하여 원하는 텍스트 편집기에서 엽니다. 이후 단계에서는 이 파일의 내용을 복사하여 붙여넣습니다.
  2. Azure Portal 검색 창에서 정책을 입력하고 서비스 결과에서 정책 선택합니다.
  3. Azure Policy 개요에서 작성>정의이동합니다.
  4. + 정책 정의선택하고 다음과 같이 결과 양식을 채웁니다.
    1. 정의 위치: 테스트 Azure 구독<>선택합니다.
    2. 이름: Linux에 대한 Azure 보안 기준 구성(OSConfig에서 구동)
    3. 범주: 기존 > 게스트 구성 사용
    4. 정책 규칙: 미리 채워진 콘텐츠를 삭제한 다음 1단계의 파일에서 JSON에 붙여넣을 있습니다.
포털 워크플로, URL 등은 시간이 지남에 따라 진화합니다. 비디오는 기술 세부 정보가 아닌 워크플로의 일반적인 의미를 위해 사용합니다.

3단계: 빈 테스트 리소스 그룹에 정책 할당

  • Azure Portal
  • Azure CLI
  1. 정책 정의 페이지에서 정책 할당선택합니다. 그러면 정책을 할당하기 위한 워크플로로 이동합니다.
  2. 기본 탭:
    1. 범위: 테스트 리소스 그룹 선택(예: my-demo-rg)
      1. 전체 구독 또는 잘못된 리소스 그룹을 선택할 주의
    2. 정책 정의: Linux에 대한 Azure 보안 기준 구성(OSConfig에서 구동)
    3. 할당 이름: Linux에 대한 Azure 보안 기준 구성(OSConfig에서 구동)
  3. 매개 변수
    1. 선택 사항: 매개 변수 탭으로 이동하여 사용할 수 있는 매개 변수를 검사합니다. Azure Virtual Machine이 아닌 Arc 지원 머신으로 테스트하는 경우 "Arc 머신 포함"을 실제 변경해야 합니다.
  4. 수정
    1. 관리 ID만드는 옵션을 선택하고 "시스템 관리"를 선택합니다.
  5. 검토 + 만들기 탭
    1. 만들기 선택
  6. 정책 정의 페이지로 돌아가서 할당 탭에서 방금 만든 정책 할당으로 이동합니다.
포털 워크플로, URL 등은 시간이 지남에 따라 진화합니다. 비디오는 기술 세부 정보가 아닌 워크플로의 일반적인 의미를 위해 사용합니다.

4단계: 테스트 VM(Virtual Machine)을 만들고 컴퓨터 구성을 준비합니다.

이 예제에서 Ubuntu의 선택은 임의입니다. 호환되는 배포판에 대한 자세한 내용은 Linux용 Azure 보안 기준이란?을 참조하세요..

  • Azure Portal
  • Azure CLI
  1. 다음 선택 항목을 사용하여 Linux 가상 머신을 만듭니다.
    1. 가상 머신 이름: my-demo-vm-01
    2. 리소스 그룹: 이전에 만든 빈 리소스 그룹(예: my-demo-rg )입니다.
    3. 이미지: Ubuntu Server 22.04 LTS - x64 Gen2
    4. VM 아키텍처: x64
    5. VM 크기: 선택 사항이지만 Standard_B2s 같은 작은 B 시리즈 VM 크기는 테스트에 비용 효율적인 옵션이 될 수 있습니다.
  2. VM을 만든 후 컴퓨터 구성에서 작동하도록 VM을 업데이트합니다.
    1. 시스템 할당 ID를 추가합니다(아직 없는 경우).
    2. 컴퓨터 구성 확장 추가(포털에서 Azure Automanage Machine Configuration 레이블 지정)

이 가이드에서는 선형 환경을 제공하기 위해 관리 ID 및 Machine Configuration 확장 단계를 수동으로 수행했습니다. 대규모로 Deploy prerequisites to enable Guest Configuration policies on virtual machines 기본 제공 정책 이니셔티브를 사용하여 충족할 수 있습니다.

중요하다

계속하기 전에 휴식을

이제 몇 가지 단계가 자동으로 수행됩니다. 이러한 각 단계는 몇 분 정도 걸릴 수 있습니다. 따라서 계속하기 전에 15분 이상 기다려 주세요.

5단계: 결과 관찰

다음 예제에서는 가져오는 방법을 보여 줍니다.

  1. 규정 준수 상태별 컴퓨터 수(프로덕션 규모에서 유용하며 수천 대의 머신이 있을 수 있는 경우)
  2. 각각에 대한 준수 상태가 있는 컴퓨터 목록
  3. 준수 상태 및 증명(이유이라고도 함)이 있는 기준 규칙의 자세한 목록

다음에는 몇 가지 비준수 결과가 표시됩니다. 이 기능은 대부분의 시스템에서 >90% 기준 규칙을 구성할 수 있지만 일부 기준 규칙은 자동 수정이 불가능하거나 위험합니다.

예를 들어 기준 규칙 중 하나는 호스트 방화벽에 기본 DROP 정책이 있어야 한다고 명시합니다. 이는 바람직하지만 사용자 환경에 필요한 모든 ALLOW 규칙을 독립적으로 만든 후에만 가능합니다. 따라서 수동 수정에 남아 있습니다.

  • Azure Portal
  • Azure CLI
  1. Azure Policy 개요 페이지로 이동합니다.
  2. 왼쪽 탐색 창에서 "준수"를 클릭합니다.
  3. 이전에 만든 정책 할당(예: linux에 대한 Azure 보안 기준 구성OSConfig로 구동)
  4. 이 페이지에서는 다음을 모두 제공합니다.
    1. 준수 상태별 컴퓨터 수
    2. 각각에 대한 준수 상태가 있는 컴퓨터 목록
  5. 규정 준수 상태 및 증거가 있는 기준 규칙의 자세한 목록을 볼 준비가 되면 다음을 수행합니다.
    1. 컴퓨터 목록(리소스 준수아래에 표시됨)에서 테스트 머신의 이름을 선택합니다.
    2. 리소스 보기를 클릭하여 컴퓨터 개요 페이지로 이동합니다.
    3. 왼쪽 탐색 창에서 구성 관리 찾아 선택합니다.
    4. 구성 목록에서 이름이 SetAzureLinuxBaseline으로 시작하는 구성을 선택합니다...
    5. 구성 세부 정보 보기에서 필터 드롭다운을 사용하여 규격 규칙과 비준수 규칙을 모두 보려면 모든 선택합니다.

선택 사항: 크기 조정을 경험하기 위해 더 많은 테스트 머신 추가

이 문서에서는 정책이 처음에 비어 있던 리소스 그룹에 할당된 다음 하나의 VM을 얻었습니다. 시스템이 종단 간 작동함을 보여 주지만 대규모 작업 감각을 제공하지는 않습니다. 예를 들어 정책 할당 준수 보기에서 한 컴퓨터의 원형 차트는 인위적으로 느껴질 수 있습니다.

수동으로 또는 자동화를 통해 리소스 그룹에 더 많은 테스트 머신을 추가하는 것이 좋습니다. 이러한 컴퓨터는 Azure VM 또는 Arc 지원 컴퓨터일 수 있습니다. 이러한 머신이 규정 준수(또는 실패)로 전환되는 것을 볼 때 대규모로 Azure 보안 기준을 운용하는 데 더 예리한 감각을 얻을 수 있습니다.

리소스 정리

지속적인 요금을 방지하려면 이 문서에 사용된 리소스 그룹을 삭제하는 것이 좋습니다. 예를 들어 Azure CLI 명령은 az group delete --name "my-demo-rg".