Standardní hodnoty zabezpečení Azure pro službu App Service

Tyto standardní hodnoty zabezpečení App Service aplikují pokyny ze srovnávacího testu cloudového zabezpečení Microsoftu verze 1.0. Srovnávací test zabezpečení cloudu Microsoftu poskytuje doporučení, jak můžete zabezpečit cloudová řešení v Azure. Obsah je seskupený podle kontrolních mechanismů zabezpečení definovaných srovnávacím testem cloudového zabezpečení Microsoftu a souvisejících pokynů platných pro App Service.

Tyto standardní hodnoty zabezpečení a jejich doporučení můžete monitorovat pomocí Microsoft Defender for Cloud. Azure Policy definice budou uvedené v části Dodržování právních předpisů na stránce portálu Microsoft Defender pro cloud.

Pokud má funkce relevantní definice Azure Policy, jsou uvedené v tomto směrném plánu, aby vám pomohly měřit dodržování předpisů s kontrolními mechanismy a doporučeními srovnávacího testu zabezpečení cloudu Od Microsoftu. Některá doporučení můžou vyžadovat placený plán Microsoft Defender, aby bylo možné povolit určité scénáře zabezpečení.

Poznámka

Funkce, které se nevztahují na App Service, byly vyloučeny. Pokud chcete zjistit, jak App Service zcela namapovat na srovnávací test zabezpečení cloudu Od Microsoftu, podívejte se na úplný soubor mapování standardních hodnot zabezpečení App Service.

Profil zabezpečení

Profil zabezpečení shrnuje chování App Service s vysokým dopadem, což může mít za následek zvýšené aspekty zabezpečení.

Atribut Chování služby Hodnota
Kategorie produktu Výpočetní prostředky, web
Zákazník má přístup k hostiteli nebo operačnímu systému. Zakázaný přístup
Službu je možné nasadit do virtuální sítě zákazníka. Ano
Ukládá obsah zákazníka v klidovém stavu. Ano

Zabezpečení sítě

Další informace najdete ve srovnávacím testu cloudového zabezpečení Microsoftu: Zabezpečení sítě.

NS-1: Vytvoření hranic segmentace sítě

Funkce

Integrace virtuální sítě

Popis: Služba podporuje nasazení do privátní Virtual Network (VNet) zákazníka. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Poznámky k funkcím: Integrace Virtual Network se při použití prostředí App Service nakonfiguruje ve výchozím nastavení, ale při použití veřejné nabídky pro více tenantů se musí nakonfigurovat ručně.

Pokyny ke konfiguraci: Zajištění stabilní IP adresy pro odchozí komunikaci směrem k internetovým adresám: Stabilní odchozí IP adresu můžete poskytnout pomocí funkce integrace Virtual Network. To umožňuje přijímající straně, aby v případě potřeby mohla na základě IP adresy použít seznam povolených.

Při použití App Service v cenové úrovni Izolované prostředí, označované také jako App Service Environment (ASE), můžete nasazení provést přímo do podsítě v rámci Virtual Network Azure. Skupiny zabezpečení sítě použijte k zabezpečení prostředí Azure App Service blokováním příchozího a odchozího provozu k prostředkům ve virtuální síti nebo k omezení přístupu k aplikacím v App Service Environment.

V App Service s více tenanty (aplikace, která není na úrovni Isolated) povolte aplikacím přístup k prostředkům ve Virtual Network nebo prostřednictvím funkce Virtual Network Integration. Skupiny zabezpečení sítě pak můžete použít k řízení odchozího provozu z vaší aplikace. Pokud používáte Virtual Network Integration, můžete povolit konfiguraci Route All (Směrovat vše), aby veškerý odchozí provoz podléhal skupinám zabezpečení sítě a trasám definovaným uživatelem v podsíti integrace. Tato funkce se dá použít také k blokování odchozích přenosů na veřejné adresy z aplikace. Virtual Network Integration nejde použít k zajištění příchozího přístupu k aplikaci.

U komunikace směrem ke službám Azure často není potřeba záviset na IP adrese a místo toho by se měly používat mechanismy, jako jsou koncové body služeb.

Poznámka: Pro prostředí App Service skupiny zabezpečení sítě ve výchozím nastavení obsahují implicitní pravidlo zamítnutí s nejnižší prioritou a vyžadují, abyste přidali explicitní pravidla povolení. Přidejte pravidla povolení pro vaši skupinu zabezpečení sítě na základě síťového přístupu s nejnižšími oprávněními. Základní virtuální počítače, které se používají k hostování App Service Environment, nejsou přímo přístupné, protože se nacházejí v předplatném spravovaném Microsoftem.

Pokud používáte funkci integrace Virtual Network s virtuálními sítěmi ve stejné oblasti, použijte skupiny zabezpečení sítě a směrovací tabulky s trasami definovanými uživatelem. Trasy definované uživatelem je možné umístit do podsítě integrace, aby se odchozí provoz odesílal podle očekávání.

Referenční informace: Integrace aplikace s virtuální sítí Azure

Podpora skupin zabezpečení sítě

Popis: Síťový provoz služby respektuje přiřazení pravidla skupin zabezpečení sítě ve svých podsítích. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ano Microsoft

Poznámky k funkcím: Podpora skupiny zabezpečení sítě je k dispozici pro všechny zákazníky, kteří používají prostředí App Service, ale je k dispozici pouze v aplikacích integrovaných ve virtuální síti pro zákazníky, kteří používají veřejnou nabídku pro více tenantů.

Pokyny ke konfiguraci: Nejsou potřeba žádné další konfigurace, protože je povolená ve výchozím nasazení.

Referenční informace: App Service Environment sítě

NS-2: Zabezpečení cloudových služeb pomocí síťových ovládacích prvků

Funkce

Popis: Funkce nativního filtrování IP adres pro filtrování síťového provozu (nezaměňovat se skupinou zabezpečení sítě nebo Azure Firewall). Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Pomocí privátních koncových bodů pro azure Web Apps povolte klientům umístěným ve vaší privátní síti zabezpečený přístup k aplikacím přes Private Link. Privátní koncový bod používá IP adresu z adresního prostoru virtuální sítě Azure. Síťový provoz mezi klientem v privátní síti a webovou aplikací prochází přes virtuální síť a Private Link v páteřní síti Microsoftu, čímž eliminuje riziko ohrožení z veřejného internetu.

Poznámka: Privátní koncový bod se používá jenom pro příchozí toky do webové aplikace. Odchozí toky nebudou tento privátní koncový bod používat. Odchozí toky můžete vložit do sítě v jiné podsíti prostřednictvím funkce integrace virtuální sítě. Použití privátních koncových bodů pro služby na přijímající straně provozu App Service zabraňuje vzniku SNAT a poskytuje stabilní rozsah odchozích IP adres.

Další pokyny: Pokud spouštíte kontejnery na App Service, které jsou uložené v Azure Container Registry (ACR), ujistěte se, že se tyto image přetahují přes privátní síť. Uděláte to tak, že ve službě ACR nakonfigurujete privátní koncový bod, který tyto image ukládá, společně s nastavením nastavení aplikace "WEBSITE_PULL_IMAGE_OVER_VNET" ve webové aplikaci.

Referenční informace: Použití privátních koncových bodů pro webovou aplikaci Azure

Zakázání přístupu z veřejné sítě

Popis: Služba podporuje zakázání veřejného síťového přístupu buď pomocí pravidla filtrování seznamu ACL protokolu IP na úrovni služby (nikoli skupiny zabezpečení sítě nebo Azure Firewall), nebo pomocí přepínače Zakázat veřejný síťový přístup. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Zakažte veřejný síťový přístup pomocí pravidel filtrování seznamu ACL na úrovni služby nebo privátních koncových bodů nebo nastavením publicNetworkAccess vlastnosti na zakázáno v ARM.

Referenční informace: Nastavení omezení přístupu Azure App Service

NS-5: Nasazení ochrany DDOS

Další pokyny pro NS-5

Ve virtuální síti, která je hostitelem Web Application Firewall vašeho App Service, povolte službu DDOS Protection úrovně Standard. Azure poskytuje ve své síti ochranu DDoS Basic, kterou je možné vylepšit inteligentními funkcemi DDoS Standard, které se učí o normálních vzorcích provozu a dokážou detekovat neobvyklé chování. DDoS Standard se vztahuje na Virtual Network proto musí být nakonfigurovaný pro síťový prostředek před aplikací, jako je Application Gateway nebo síťové virtuální zařízení.

NS-6: Nasazení firewallu webových aplikací

Další pokyny pro NS-6

Vyhněte se obcházení WAF pro vaše aplikace. Ujistěte se, že WAF nejde obejít uzamčením přístupu pouze k WAF. Použijte kombinaci omezení přístupu, koncových bodů služby a privátních koncových bodů.

Kromě toho můžete chránit App Service Environment směrováním provozu přes Azure Application Gateway s povolenou Web Application Firewall (WAF) nebo službu Azure Front Door.

V případě nabídky s více tenanty zabezpečte příchozí provoz do vaší aplikace pomocí následujících možností:

  • Omezení přístupu: řada pravidel povolení nebo zamítnutí, která řídí příchozí přístup.
  • Koncové body služby: můžou odepřít příchozí provoz mimo zadané virtuální sítě nebo podsítě.
  • Privátní koncové body: Zpřístupněte aplikaci Virtual Network s privátní IP adresou. S povolenými privátními koncovými body ve vaší aplikaci už není přístupná z internetu.

Zvažte implementaci Azure Firewall pro centrální vytváření, vynucování a protokolování zásad aplikací a připojení k síti napříč předplatnými a virtuálními sítěmi. Azure Firewall používá pro prostředky virtuální sítě statickou veřejnou IP adresu, která umožňuje externím branám firewall identifikovat provoz pocházející z vaší virtuální sítě.

Správa identit

Další informace najdete v tématu Srovnávací test cloudového zabezpečení Microsoftu: Správa identit.

IM-1: Použití centralizovaného systému identit a ověřování

Funkce

Azure AD ověřování vyžadované pro přístup k rovině dat

Popis: Služba podporuje použití ověřování Azure AD pro přístup k rovině dat. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: U ověřených webových aplikací používejte k ověřování a autorizaci přístupu uživatelů jenom známé známé zprostředkovatele identity. V případě, že by k aplikaci měli přistupovat jenom uživatelé z vaší organizace nebo jinak všichni uživatelé používají Azure Active Directory (Azure AD), nakonfigurujte Azure AD jako výchozí metodu ověřování pro řízení přístupu k rovině dat.

Referenční informace: Ověřování a autorizace v Azure App Service a Azure Functions

Metody místního ověřování pro přístup k rovině dat

Popis: Místní metody ověřování podporované pro přístup k rovině dat, jako je místní uživatelské jméno a heslo. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Poznámky k funkcím: Vyhněte se používání místních metod ověřování nebo účtů, měly by se zakázat, kdykoli je to možné. Místo toho k ověření použijte Azure AD, kde je to možné.

Pokyny ke konfiguraci: Omezte použití místních metod ověřování pro přístup k rovině dat. Místo toho jako výchozí metodu ověřování použijte Azure Active Directory (Azure AD) k řízení přístupu k rovině dat.

Referenční informace: Ověřování a autorizace v Azure App Service a Azure Functions

IM-3: Zabezpečená a automatická správa identit aplikací

Funkce

Spravované identity

Popis: Akce roviny dat podporují ověřování pomocí spravovaných identit. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Pokud je to možné, používejte spravované identity Azure místo instančních objektů, které se můžou ověřovat ve službách a prostředcích Azure podporujících ověřování Azure Active Directory (Azure AD). Přihlašovací údaje spravované identity jsou plně spravované, obměňované a chráněné platformou, takže se vyhnete pevně zakódovaným přihlašovacím údajům ve zdrojovém kódu nebo konfiguračních souborech.

Běžným scénářem použití spravované identity s App Service je přístup k dalším službám Azure PaaS, jako jsou Azure SQL Database, Azure Storage nebo Key Vault.

Referenční informace: Použití spravovaných identit pro App Service a Azure Functions

Instanční objekty

Popis: Rovina dat podporuje ověřování pomocí instančních objektů. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Další pokyny: I když služba podporuje instanční objekty jako vzor pro ověřování, doporučujeme místo toho použít spravované identity.

Microsoft Defender pro monitorování cloudu

Azure Policy předdefinovaných definic – Microsoft.Web:

Name
(Azure Portal)
Description Efekty Verze
(GitHub)
App Service aplikace by měly používat spravovanou identitu. Použití spravované identity pro rozšířené ověřování zabezpečení AuditIfNotExists, zakázáno 3.0.0

IM-7: Omezení přístupu k prostředkům na základě podmínek

Funkce

Podmíněný přístup pro rovinu dat

Popis: Přístup k rovině dat je možné řídit pomocí Azure AD zásad podmíněného přístupu. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Definujte příslušné podmínky a kritéria pro podmíněný přístup Azure Active Directory (Azure AD) v úloze. Zvažte běžné případy použití, jako je blokování nebo udělení přístupu z konkrétních umístění, blokování rizikového chování při přihlašování nebo vyžadování zařízení spravovaných organizací pro konkrétní aplikace.

IM-8: Omezení odhalení přihlašovacích údajů a tajných kódů

Funkce

Integrace a úložiště přihlašovacích údajů služby a tajných kódů v Azure Key Vault

Popis: Rovina dat podporuje nativní použití Azure Key Vault pro úložiště přihlašovacích údajů a tajných kódů. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Zajistěte, aby tajné kódy aplikací a přihlašovací údaje byly uložené v zabezpečených umístěních, jako je Azure Key Vault, a ne vkládejte je do kódu nebo konfiguračních souborů. Pomocí spravované identity v aplikaci pak zabezpečeným způsobem přistupovat k přihlašovacím údajům nebo tajným kódům uloženým v Key Vault.

Referenční informace: Použití Key Vault odkazů pro App Service a Azure Functions

Privilegovaný přístup

Další informace najdete v tématu Srovnávací test cloudového zabezpečení Microsoftu: Privilegovaný přístup.

PA-7: Dodržujte pouze dostatečný princip správy (nejnižší oprávnění)

Funkce

Azure RBAC pro rovinu dat

Popis: Azure Role-Based Access Control (Azure RBAC) je možné použít ke spravovanému přístupu k akcím roviny dat služby. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ne Neuvedeno Neuvedeno

Pokyny ke konfiguraci: Tato funkce není podporovaná k zabezpečení této služby.

PA-8: Určení procesu přístupu pro podporu poskytovatele cloudu

Funkce

Customer Lockbox

Popis: Customer Lockbox je možné použít pro přístup k podpoře Microsoftu. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Ve scénářích podpory, kdy Microsoft potřebuje přístup k vašim datům, použijte Customer Lockbox ke kontrole a následnému schválení nebo zamítnutí všech žádostí Microsoftu o přístup k datům.

Ochrana dat

Další informace najdete v článku Microsoft Cloud Security Benchmark: Ochrana dat.

DP-1: Zjišťování, klasifikace a označování citlivých dat

Funkce

Zjišťování a klasifikace citlivých dat

Popis: Ke zjišťování a klasifikaci dat ve službě je možné použít nástroje (například Azure Purview nebo Azure Information Protection). Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ne Neuvedeno Neuvedeno

Poznámky k funkcím: Implementujte do kanálu buildu kontrolu přihlašovacích údajů k identifikaci přihlašovacích údajů v rámci kódu. Credential Scanner bude také pobízet k přesunutí odhalených přihlašovacích údajů do bezpečnějších umístění, jako je Azure Key Vault.

Pokyny ke konfiguraci: Tato funkce není podporovaná k zabezpečení této služby.

DP-2: Monitorování anomálií a hrozeb cílených na citlivá data

Funkce

Ochrana před únikem nebo ztrátou dat

Popis: Služba podporuje řešení ochrany před únikem informací pro monitorování přesunu citlivých dat (v obsahu zákazníka). Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ne Neuvedeno Neuvedeno

Poznámky k funkcím: I když funkce identifikace, klasifikace a ochrany před únikem informací ještě nejsou pro App Service k dispozici, můžete riziko exfiltrace dat z virtuální sítě snížit odebráním všech pravidel, ve kterých cíl používá značku pro internetové služby nebo služby Azure.

Microsoft spravuje základní infrastrukturu pro App Service a implementoval přísné kontroly, které zabraňují ztrátě nebo odhalení vašich dat.

Značky vám pomůžou sledovat App Service prostředky, které ukládají nebo zpracovávají citlivé informace.

Pokyny ke konfiguraci: Tato funkce není podporovaná k zabezpečení této služby.

DP-3: Šifrování citlivých dat při přenosu

Funkce

Šifrování přenášených dat

Popis: Služba podporuje šifrování přenášených dat pro rovinu dat. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: K šifrování všech přenášených informací použijte a vynucujte výchozí minimální verzi protokolu TLS v1.2 nakonfigurovanou v nastavení TLS/SSL. Ujistěte se také, že všechny požadavky na připojení HTTP jsou přesměrovány na HTTPS.

Referenční informace: Přidání certifikátu TLS/SSL do Azure App Service

Microsoft Defender pro monitorování cloudu

Azure Policy předdefinovaných definic – Microsoft.Web:

Name
(Azure Portal)
Description Efekty Verze
(GitHub)
App Service aplikace by měly být přístupné jenom přes HTTPS. Použití protokolu HTTPS zajišťuje ověřování serveru a služby a chrání přenášená data před útoky na odposlouchávání síťové vrstvy. Auditování, zakázáno, odepření 4.0.0

DP-4: Povolení šifrování neaktivních uložených dat ve výchozím nastavení

Funkce

Šifrování neaktivních uložených dat pomocí klíčů platformy

Popis: Šifrování neaktivních uložených dat pomocí klíčů platformy se podporuje. Veškerý neaktivní uložený zákaznický obsah se šifruje pomocí těchto klíčů spravovaných Microsoftem. Další informace.

Podporováno Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ano Microsoft

Poznámky k funkcím: Obsah webu v aplikaci App Service, například soubory, je uložený ve službě Azure Storage, která automaticky šifruje neaktivní uložený obsah. Zvolte ukládání tajných kódů aplikace do Key Vault a jejich načtení za běhu.

Tajné kódy zadané zákazníkem se při uložení v App Service konfiguračních databázích šifrují.

Místně připojené disky můžou weby volitelně používat jako dočasné úložiště (například D:\local a %TMP%), ale neaktivní neaktivní disky se šifrují jenom ve veřejné nabídce App Service s více tenanty, kde je možné použít skladovou položku Pv3. U starších veřejných jednotek škálování s více tenanty, kde není skladová položka Pv3 k dispozici, musí zákazník vytvořit novou skupinu prostředků a znovu nasadit prostředky tam.

Kromě toho má zákazník možnost spustit svou aplikaci v App Service přímo z balíčku ZIP. Další informace najdete tady: Spuštění aplikace v Azure App Service přímo z balíčku ZIP.

Pokyny ke konfiguraci: Nejsou potřeba žádné další konfigurace, protože je povolená ve výchozím nasazení.

DP-5: Použití klíče spravovaného zákazníkem v šifrování neaktivních uložených dat v případě potřeby

Funkce

Šifrování neaktivních uložených dat pomocí cmk

Popis: Šifrování neaktivních uložených dat pomocí klíčů spravovaných zákazníkem se podporuje pro obsah zákazníka uložený službou. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: V případě potřeby pro dodržování právních předpisů definujte případ použití a obor služby, kde je potřeba šifrování pomocí klíčů spravovaných zákazníkem. Povolte a implementujte šifrování neaktivních uložených dat pomocí klíče spravovaného zákazníkem pro tyto služby.

Poznámka: Obsah webu v aplikaci App Service, jako jsou soubory, se ukládá ve službě Azure Storage, která automaticky šifruje neaktivní uložený obsah. Zvolte ukládání tajných kódů aplikace do Key Vault a jejich načtení za běhu.

Tajné kódy zadané zákazníkem se při uložení v App Service konfiguračních databázích šifrují.

Místně připojené disky můžou weby volitelně použít jako dočasné úložiště (například D:\local a %TMP%), ale v klidovém stavu se nešifrují.

Referenční informace: Šifrování neaktivních uložených dat pomocí klíčů spravovaných zákazníkem

DP-6: Použití zabezpečeného procesu správy klíčů

Funkce

Správa klíčů v Azure Key Vault

Popis: Služba podporuje integraci Azure Key Vault pro všechny klíče, tajné kódy nebo certifikáty zákazníků. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Azure Key Vault použijte k vytvoření a řízení životního cyklu šifrovacích klíčů, včetně generování, distribuce a úložiště klíčů. Obměna a odvolávání klíčů v Azure Key Vault a vaší službě na základě definovaného plánu nebo v případě klíčového vyřazení nebo ohrožení zabezpečení. Pokud potřebujete použít klíč spravovaný zákazníkem (CMK) na úrovni úlohy, služby nebo aplikace, ujistěte se, že postupujete podle osvědčených postupů pro správu klíčů: Pomocí hierarchie klíčů vygenerujte samostatný šifrovací klíč dat (DEK) s šifrovacím klíčem klíče (KEK) ve svém trezoru klíčů. Ujistěte se, že jsou klíče zaregistrované ve službě Azure Key Vault a odkazované prostřednictvím ID klíčů ze služby nebo aplikace. Pokud do služby potřebujete přenést vlastní klíč (BYOK) (například importovat klíče chráněné HSM z místních modulů HSM do Azure Key Vault), postupujte podle doporučených pokynů a proveďte počáteční vygenerování a přenos klíče.

Referenční informace: Použití Key Vault odkazů pro App Service a Azure Functions

DP-7: Použití zabezpečeného procesu správy certifikátů

Funkce

Správa certifikátů v Azure Key Vault

Popis: Služba podporuje integraci Azure Key Vault pro všechny zákaznické certifikáty. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: App Service se dají nakonfigurovat pomocí SSL/TLS a dalších certifikátů, které se dají konfigurovat přímo na App Service nebo na Key Vault odkazovat. Aby byla zajištěna centrální správa všech certifikátů a tajných klíčů, ukládejte všechny certifikáty používané App Service v Key Vault místo toho, abyste je nasazovali místně na App Service přímo. Pokud je tato konfigurace nakonfigurovaná, App Service automaticky stáhne nejnovější certifikát z Azure Key Vault. Ujistěte se, že generování certifikátů odpovídá definovaným standardům bez použití nezabezpečených vlastností, jako jsou: nedostatečná velikost klíče, příliš dlouhá doba platnosti, nezabezpečená kryptografie. Nastavte automatickou obměnu certifikátu v Azure Key Vault na základě definovaného plánu nebo v případě vypršení platnosti certifikátu.

Referenční informace: Přidání certifikátu TLS/SSL do Azure App Service

Správa aktiv

Další informace najdete v tématu Srovnávací test cloudového zabezpečení Microsoftu: Správa prostředků.

AM-2: Používejte pouze schválené služby

Funkce

Podpora služby Azure Policy

Popis: Konfigurace služeb je možné monitorovat a vynucovat prostřednictvím Azure Policy. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Pomocí Microsoft Defender for Cloud nakonfigurujte Azure Policy k auditování a vynucování konfigurací prostředků Azure. Azure Monitor použijte k vytváření upozornění v případech, kdy se u prostředků zjistí odchylka konfigurace. K vynucení zabezpečené konfigurace napříč prostředky Azure použijte efekty Azure Policy [zamítnout] a [nasadit, pokud neexistuje].

Poznámka: Definujte a implementujte standardní konfigurace zabezpečení pro App Service nasazené aplikace pomocí Azure Policy. Pomocí předdefinovaných definic Azure Policy a Azure Policy aliasů v oboru názvů Microsoft.Web můžete vytvářet vlastní zásady pro upozorňování, auditování a vynucování konfigurací systému. Vytvořte proces a kanál pro správu výjimek zásad.

Referenční informace: Azure Policy kontrolní mechanismy dodržování právních předpisů pro Azure App Service

AM-4: Omezení přístupu ke správě prostředků

Další pokyny pro AM-4

Izolujte systémy, které zpracovávají citlivé informace. K tomu použijte samostatné App Service Plány nebo App Service Prostředí a zvažte použití různých předplatných nebo skupin pro správu.

Protokolování a detekce hrozeb

Další informace najdete v tématu Srovnávací test cloudového zabezpečení Microsoftu: Protokolování a detekce hrozeb.

LT-1: Povolení funkcí detekce hrozeb

Funkce

Microsoft Defender pro službu / nabídku produktů

Popis: Služba má řešení Microsoft Defender specifické pro konkrétní nabídku, které umožňuje monitorovat a upozorňovat na problémy se zabezpečením. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Pomocí Microsoft Defender pro App Service identifikujte útoky cílené na aplikace spuštěné přes App Service. Když povolíte Microsoft Defender pro App Service, okamžitě získáte následující služby, které nabízí tento plán Defenderu:

  • Zabezpečení: Defender for App Service vyhodnocuje prostředky, na které se vztahuje plán App Service, a na základě jeho zjištění generuje doporučení k zabezpečení. Pokud chcete posílit zabezpečení prostředků App Service, využijte podrobné pokyny v těchto doporučeních.

  • Detekce: Defender for App Service detekuje velké množství hrozeb pro vaše App Service prostředky tím, že monitoruje instanci virtuálního počítače, ve kterém je App Service spuštěný, její rozhraní pro správu, požadavky a odpovědi odeslané do a z vašich App Service aplikací, základní sandboxy a virtuální počítače a App Service interní protokoly.

Referenční informace: Ochrana webových aplikací a rozhraní API

LT-4: Povolení protokolování pro účely šetření zabezpečení

Funkce

Protokoly prostředků Azure

Popis: Služba vytváří protokoly prostředků, které můžou poskytovat rozšířené metriky a protokolování specifické pro službu. Zákazník může tyto protokoly prostředků nakonfigurovat a odeslat je do vlastní datové jímky, jako je účet úložiště nebo pracovní prostor služby Log Analytics. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Povolte protokoly prostředků pro webové aplikace na App Service.

Referenční informace: Povolení protokolování diagnostiky pro aplikace v Azure App Service

Správa stavu a ohrožení zabezpečení

Další informace najdete ve srovnávacím testu cloudového zabezpečení Microsoftu: Stav a správa ohrožení zabezpečení.

PV-2: Auditování a vynucování zabezpečených konfigurací

Další pokyny pro PV-2

Vypněte vzdálené ladění. Vzdálené ladění nesmí být zapnuté pro produkční úlohy, protože tím se ve službě otevřou další porty, které zvětšují prostor pro útoky.

Microsoft Defender pro monitorování cloudu

Azure Policy předdefinovaných definic – Microsoft.Web:

Name
(Azure Portal)
Description Efekty Verze
(GitHub)
[Zastaralé]: Aplikace funkcí by měly mít povolenou možnost Klientské certifikáty (příchozí klientské certifikáty) Klientské certifikáty umožňují aplikaci vyžádat si certifikát pro příchozí požadavky. K aplikaci se budou moct připojit jenom klienti s platnými certifikáty. Tato zásada byla nahrazena novými zásadami se stejným názvem, protože HTTP 2.0 nepodporuje klientské certifikáty. Auditování, zakázáno 3.1.0 – zastaralé

PV-7: Pravidelná operace s červeným týmem

Další pokyny pro PV-7

Ve webových aplikacích pravidelně testujte penetrační testy podle pravidel penetračního testování.

Backup a obnovení

Další informace najdete ve srovnávacím testu cloudového zabezpečení Microsoftu: Zálohování a obnovení.

BR-1: Zajištění pravidelných automatizovaných záloh

Funkce

Azure Backup

Popis: Službu může zálohovat služba Azure Backup. Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ano Ne Zákazník

Pokyny ke konfiguraci: Pokud je to možné, implementujte návrh bezstavových aplikací, který zjednodušuje scénáře obnovení a zálohování pomocí App Service.

Pokud opravdu potřebujete udržovat stavovou aplikaci, povolte v App Service funkci Zálohování a obnovení, která umožňuje snadno vytvářet zálohy aplikací ručně nebo podle plánu. Zálohy můžete nakonfigurovat tak, aby se uchovávalo po neomezenou dobu. Aplikaci můžete obnovit do snímku předchozího stavu přepsáním stávající aplikace nebo obnovením do jiné aplikace. Zajistěte, aby pravidelné a automatizované zálohování probíhalo s frekvencí definovanou zásadami vaší organizace.

Poznámka: App Service můžete zálohovat následující informace do účtu úložiště Azure a kontejneru, pro které jste aplikaci nakonfigurovali pro použití:

  • Konfigurace aplikací
  • Obsah souboru
  • Databáze připojená k aplikaci

Referenční informace: Zálohování aplikace v Azure

Schopnost zálohování nativní služby

Popis: Služba podporuje vlastní nativní zálohování (pokud nepoužíváte Azure Backup). Další informace.

Podporuje se Povoleno ve výchozím nastavení Odpovědnost za konfiguraci
Ne Neuvedeno Neuvedeno

Pokyny ke konfiguraci: Tato funkce není podporovaná k zabezpečení této služby.

Zabezpečení DevOps

Další informace najdete ve srovnávacím testu cloudového zabezpečení Microsoftu: Zabezpečení DevOps.

DS-6: Vynucování zabezpečení úloh během celého životního cyklu DevOps

Další pokyny pro DS-6

Nasaďte kód do App Service z řízeného a důvěryhodného prostředí, jako je dobře spravovaný a zabezpečený kanál nasazení DevOps. Tím se vyhnete kódu, u kterého se neřídila verze a která nebyla ověřena pro nasazení ze škodlivého hostitele.

Další kroky