Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Observação
O Parâmetro de Comparação de Segurança do Azure com mais up-todata está disponível aqui.
O Gerenciamento de Ativos abrange controles para garantir a visibilidade e a governança de segurança em relação aos recursos do Azure. Isso inclui recomendações sobre permissões para a equipe de segurança, acesso de segurança ao inventário de ativos e gerenciamento de aprovações para serviços e recursos (inventariar, acompanhar e corrigir).
Para ver o Azure Policy interno aplicável, consulte Detalhes da iniciativa interna de Conformidade Regulatória do Azure Security Benchmark: Segurança de Rede
AM-1: garantir que a equipe de segurança tenha visibilidade dos riscos de ativos
| Azure ID | ID(s) dos controles do CIS v7.1 | ID(s) do NIST SP 800-53 r4 |
|---|---|---|
| AM-1 | 1.1, 1.2 | CM-8, PM-5 |
Certifique-se de que as equipes de segurança tenham permissões de Leitor de Segurança em seu tenant e assinaturas do Azure para que possam monitorar os riscos de segurança usando o Centro de Segurança do Azure.
Dependendo de como as responsabilidades da equipe de segurança são estruturadas, o monitoramento de riscos de segurança pode ser responsabilidade de uma equipe de segurança central ou de uma equipe local. Dito isto, os insights de segurança e os riscos devem ser sempre agregados centralmente dentro de uma organização.
As permissões de Leitor de Segurança podem ser aplicadas amplamente a um locatário inteiro (Grupo de Gerenciamento Raiz) ou com escopo para grupos de gerenciamento ou assinaturas específicas.
Observação: permissões adicionais podem ser necessárias para obter visibilidade de cargas de trabalho e serviços.
Responsabilidade: Cliente
Partes Interessadas em Segurança do Cliente (Saiba mais):
AM-2: Garanta que a equipe de segurança tenha acesso ao inventário de ativos e metadados
| Azure ID | ID(s) dos controles do CIS v7.1 | ID(s) do NIST SP 800-53 r4 |
|---|---|---|
| AM-2 | 1.1, 1.2, 1.4, 1.5, 9.1, 12.1 | CM-8, PM-5 |
Verifique se as equipes de segurança têm acesso a um inventário de ativos atualizado continuamente no Azure. As equipes de segurança geralmente precisam desse inventário para avaliar a exposição potencial de sua organização a riscos emergentes e como uma entrada para melhorias contínuas de segurança.
O recurso de inventário da Central de Segurança do Azure e o Azure Resource Graph podem consultar e descobrir todos os recursos em suas assinaturas, incluindo serviços, aplicativos e recursos de rede do Azure.
Organize logicamente os ativos de acordo com a taxonomia da sua organização, usando Tags e outros metadados no Azure (Nome, Descrição e Categoria).
Responsabilidade: Cliente
Partes Interessadas em Segurança do Cliente (Saiba mais):
AM-3: Usar apenas serviços aprovados do Azure
| Azure ID | ID(s) dos controles do CIS v7.1 | ID(s) do NIST SP 800-53 r4 |
|---|---|---|
| AM-3 | 2.3, 2.4 | CM-7, CM-8 |
Use o Azure Policy para auditar e restringir quais serviços os usuários podem provisionar em seu ambiente. Use o Azure Resource Graph para consultar e descobrir recursos em suas assinaturas. Você também pode usar o Azure Monitor para criar regras para disparar alertas quando um serviço não aprovado é detectado.
configurar e gerenciar o do Azure Policy
Responsabilidade: Cliente
Partes Interessadas em Segurança do Cliente (Saiba mais):
AM-4: garantir a segurança do gerenciamento do ciclo de vida do ativo
| Azure ID | ID(s) dos controles do CIS v7.1 | ID(s) do NIST SP 800-53 r4 |
|---|---|---|
| AM-4 | 2.3, 2.4, 2.5 | CM-7, CM-8, CM-10, CM-11 |
Estabeleça ou atualize políticas de segurança que abordam processos de gerenciamento de ciclo de vida de ativos para modificações potencialmente de alto impacto. Essas modificações incluem alterações em: provedores de identidade e acesso, confidencialidade de dados, configuração de rede e atribuição de privilégio administrativo.
Remova os recursos do Azure quando eles não forem mais necessários.
- Excluir grupo de recursos e de recursos do Azure
Responsabilidade: Cliente
Partes Interessadas em Segurança do Cliente (Saiba mais):
AM-5: limitar a capacidade dos usuários de interagir com o Azure Resource Manager
| Azure ID | ID(s) dos controles do CIS v7.1 | ID(s) do NIST SP 800-53 r4 |
|---|---|---|
| AM-5 | 2,9 | AC-3 |
Use o Acesso Condicional do Azure AD para limitar a capacidade dos usuários de interagir com o Azure Resource Manager configurando "Bloquear acesso" para o aplicativo "Gerenciamento do Microsoft Azure".
Responsabilidade: Cliente
Partes Interessadas em Segurança do Cliente (Saiba mais):
AM-6: usar somente aplicativos aprovados em recursos de computação
| Azure ID | ID(s) dos controles do CIS v7.1 | ID(s) do NIST SP 800-53 r4 |
|---|---|---|
| AM-6 | 2.6, 2.7 | AC-3, CM-7, CM-8, CM-10, CM-11 |
Verifique se somente o software autorizado é executado e que todos os softwares não autorizados sejam impedidos de executar em Máquinas Virtuais do Azure.
Use os controles de aplicativo adaptáveis da Central de Segurança do Azure para descobrir e gerar uma lista de permissões do aplicativo. Você também pode usar os controles de aplicativo adaptáveis para garantir que apenas o software autorizado seja executado e que todos os softwares não autorizados sejam impedidos de executar em Máquinas Virtuais do Azure.
Use o Controle de Alterações e Inventário da Automação do Azure para automatizar a coleta de informações de inventário de suas VMs Windows e Linux. O nome do software, a versão, o editor e a hora de atualização estão disponíveis no portal do Azure. Para obter a data de instalação do software e outras informações, habilite o diagnóstico em nível de convidado e direcione os Logs de Eventos do Windows para o espaço de trabalho do Log Analytics.
Dependendo do tipo de scripts, você pode usar configurações específicas do sistema operacional ou recursos de terceiros para limitar a capacidade dos usuários de executar scripts em recursos de computação do Azure.
Você também pode usar uma solução de terceiros para descobrir e identificar software não aprovado.
Como usar controles de aplicativo adaptáveis da Central de Segurança do Azure
entender o controle de alterações e o inventário da Automação do Azure
Como controlar a execução de script do PowerShell em ambientes do Windows
Responsabilidade: Cliente
Partes Interessadas em Segurança do Cliente (Saiba mais):