備註
您可以 在這裡取得最 up-to日期的 Azure 安全性效能評定。
建立、實作及主動管理(追蹤、報告和修正)Azure 資源的安全性設定,以防止攻擊者利用易受攻擊的服務與設定。
7.1:為所有 Azure 資源建立安全設定
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.1 | 5.1 | 客戶 |
使用 Azure 原則別名來建立自定義原則,以稽核或強制執行 Azure 資源的設定。 您也可以使用內建的 Azure 原則定義。
此外,Azure Resource Manager 能夠導出 JavaScript 物件表示法 (JSON) 中的範本,這應該經過檢閱,以確保組態符合/超過組織的安全性需求。
您也可以使用來自 Azure 資訊安全中心的建議作為 Azure 資源的安全設定基準。
7.2:建立安全的作業系統設定
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.2 | 5.1 | 客戶 |
使用 Azure 資訊安全中心建議,在所有計算資源上維護安全性設定。 此外,您可以使用自定義作系統映像或 Azure 自動化狀態設定,來建立組織所需的作系統安全性設定。
7.3:維護安全的 Azure 資源設定
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.3 | 5.2 | 客戶 |
使用 Azure 原則 [拒絕] 和 [不存在則部署],在 Azure 資源中強制執行安全設定。 此外,您可以使用 Azure Resource Manager 範本來維護組織所需的 Azure 資源安全性設定。
7.4:維護安全的作業系統設定
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.4 | 5.2 | 共用 |
請遵循來自 Azure 資訊安全中心的建議,以在 Azure 計算資源上執行弱點評估。 此外,您可以使用 Azure Resource Manager 範本、自定義作系統映像或 Azure 自動化狀態設定來維護組織所需的作系統安全性設定。 結合 Azure 自動化預期狀態設定的 Microsoft 虛擬機範本,可能有助於滿足和維護安全性需求。
此外,請注意,Microsoft所發行的 Azure Marketplace 虛擬機映像是由 Microsoft 管理和維護。
7.5:安全地儲存 Azure 資源的設定
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.5 | 5.3 | 客戶 |
使用 Azure DevOps 安全地儲存和管理程式代碼,例如自定義 Azure 原則、Azure Resource Manager 範本和預期狀態設定腳本。 若要存取您在 Azure DevOps 中管理的資源,您可以授予或拒絕特定使用者、內建安全群組或在 Azure Active Directory (Azure AD) 中定義的群組的許可權,前提是它們已與 Azure DevOps 整合;如果已與 TFS 整合,則是 Active Directory。
7.6:安全地儲存自定義作系統映像
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.6 | 5.3 | 客戶 |
如果使用自定義映像,請使用 Azure 角色型存取控制 (Azure RBAC) 來確保只有授權的使用者才能存取映像。 使用共用映像庫,您可以將映射共用至組織內的不同用戶、服務主體或 AD 群組。 針對容器映像,將它們儲存在 Azure Container Registry 中,並利用 Azure RBAC 來確保只有授權的使用者才能存取映像。
7.7:部署適用於 Azure 資源的組態管理工具
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.7 | 5.4 | 客戶 |
使用 Azure 原則定義及實作 Azure 資源的標準安全性設定。 使用 Azure 原則別名來建立自定義原則,以稽核或強制執行 Azure 資源的網路設定。 您也可以使用與您特定資源相關的內建原則定義。 此外,您可以使用 Azure 自動化來部署組態變更。
7.8:部署作業系統的組態管理工具
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.8 | 5.4 | 客戶 |
Azure 自動化狀態設定是任何雲端或內部部署資料中心中預期狀態設定 (DSC) 節點的組態管理服務。 您可以輕鬆地接入機器、分配宣告式設定,並查看顯示每台機器符合所需狀態的合規性報告。
7.9:為 Azure 資源實作自動化設定監視
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.9 | 5.5 | 客戶 |
使用 Azure 安全中心對您的 Azure 資源執行基準掃描。 此外,使用 Azure 原則來警示和稽核 Azure 資源設定。
7.10:對作業系統實施自動化設定監控
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.10 | 5.5 | 客戶 |
使用 Azure 資訊安全中心針對容器執行 OS 和 Docker 設定的基準掃描。
7.11:安全地管理 Azure 秘密
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.11 | 13.1 | 客戶 |
搭配 Azure Key Vault 使用受控服務識別,以簡化及保護雲端應用程式的秘密管理。
7.12:安全地自動管理身分識別
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.12 | 4.1 | 客戶 |
使用受控身份為 Azure 服務在 Azure AD 中提供自動化的管理身份。 受控識別可讓您向任何支援 Azure AD 驗證的服務進行驗證,包括 Key Vault,而不需要程式代碼中的任何認證。
7.13:消除非預期的認證暴露
| Azure 識別碼 | CIS 識別碼 | 責任 |
|---|---|---|
| 7.13 | 18.1, 18.7 | 客戶 |
實作認證掃描器,以識別程式代碼內的認證。 認證掃描器也會鼓勵將探索到的認證移至更安全的位置,例如 Azure Key Vault。
後續步驟
- 請參閱下一個安全性控制: 惡意代碼防禦