Baseline di sicurezza di Azure per Automazione

Questa baseline di sicurezza applica indicazioni dal benchmark di sicurezza cloud Microsoft versione 1.0 ad Automazione. Il benchmark della sicurezza cloud Microsoft offre raccomandazioni su come proteggere le soluzioni cloud in Azure. Il contenuto è raggruppato in base ai controlli di sicurezza definiti dal benchmark di sicurezza del cloud Microsoft e dalle linee guida correlate applicabili all'automazione.

È possibile monitorare questa baseline di sicurezza e i relativi consigli usando Microsoft Defender for Cloud. Criteri di Azure definizioni verranno elencate nella sezione Conformità alle normative della pagina del portale di Microsoft Defender for Cloud.

Quando una funzionalità include definizioni di Criteri di Azure pertinenti, sono elencate in questa baseline per aiutare a misurare la conformità con i controlli e le raccomandazioni del benchmark di sicurezza del cloud Microsoft. Alcuni consigli potrebbero richiedere un piano di Microsoft Defender a pagamento per abilitare determinati scenari di sicurezza.

Nota

Le funzionalità non applicabili all'automazione sono state escluse. Per informazioni sul mapping completo di Automazione al benchmark di sicurezza del cloud Microsoft, vedere il file di mapping completo della baseline di sicurezza di Automazione.

Profilo di sicurezza

Il profilo di sicurezza riepiloga i comportamenti ad alto impatto di Automazione, che possono comportare un aumento delle considerazioni sulla sicurezza.

Attributo comportamento del servizio Valore
Product Category MGMT/Governance
Il cliente può accedere a HOST/sistema operativo Nessun accesso
Il servizio può essere distribuito nella rete virtuale del cliente Vero
Archivia i contenuti dei clienti inattivi Vero

Sicurezza di rete

Per altre informazioni, vedere Il benchmark di sicurezza del cloud Microsoft: Sicurezza di rete.

Sicurezza di rete 1: Stabilire i limiti di segmentazione della rete

Funzionalità

Integrazione della rete virtuale

Descrizione: il servizio supporta la distribuzione nel Rete virtuale privato del cliente( VNet). Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: distribuire il servizio in una rete virtuale. Assegnare indirizzi IP privati alla risorsa (se applicabile). Questa è la configurazione consigliata dal punto di vista della sicurezza; Tuttavia, è necessario configurare il ruolo di lavoro ibrido per runbook connesso a una rete virtuale di Azure & attualmente non supporta i processi cloud.

Rete per Automazione di Azure

Riferimento: usare collegamento privato di Azure per connettere in modo sicuro le reti a Automazione di Azure

Sicurezza di rete 2: Proteggere i servizi cloud con controlli di rete

Funzionalità

Descrizione: funzionalità di filtro IP nativo del servizio per filtrare il traffico di rete (da non confondere con il gruppo di sicurezza di rete o Firewall di Azure). Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: distribuire endpoint privati per tutte le risorse di Azure che supportano la funzionalità di collegamento privato per stabilire un punto di accesso privato per le risorse.

Riferimento: usare collegamento privato di Azure per connettere in modo sicuro le reti a Automazione di Azure

Disabilitare l'accesso alla rete pubblica

Descrizione: il servizio supporta la disabilitazione dell'accesso alla rete pubblica tramite l'uso di una regola di filtro ACL IP a livello di servizio (non NSG o Firewall di Azure) o tramite un interruttore "Disabilita accesso alla rete pubblica". Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Note sulle funzionalità: Automazione di Azure servizio supporta la disabilitazione dell'accesso alla rete pubblica tramite un Criteri di Azure predefinito oppure è possibile usare anche il cmdlet di PowerShell - Impostare i flag di accesso alla rete pubblica

Linee guida per la configurazione: disabilitare l'accesso alla rete pubblica usando il cmdlet di PowerShell o un interruttore per l'accesso alla rete pubblica.

Riferimento: Gli account di Automazione devono disabilitare l'accesso alla rete pubblica

Gestione delle identità

Per altre informazioni, vedere Il benchmark di sicurezza del cloud Microsoft: Gestione delle identità.

IM-1: usare un sistema di identità e autenticazione centralizzato

Funzionalità

Autenticazione di Azure AD obbligatoria per l'accesso al piano dati

Descrizione: il servizio supporta l'uso dell'autenticazione di Azure AD per l'accesso al piano dati. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Note sulle funzionalità: funzionalità di lavoro ibrido per runbook basata sull'estensione (v2) di Automazione di Azure usata per eseguire i runbook direttamente in un computer Azure o non Azure tramite server registrati con i server abilitati per Azure Arc usa l'autenticazione di Azure AD.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa opzione è abilitata in una distribuzione predefinita.

Informazioni di riferimento: panoramica dell'autenticazione dell'account Automazione di Azure

Metodi di autenticazione locali per l'accesso al piano dati

Descrizione: metodi di autenticazione locali supportati per l'accesso al piano dati, ad esempio un nome utente e una password locali. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Note sulle funzionalità: Automazione di Azure servizio supporta il metodo di autenticazione locale basato su certificati per l'accesso al piano dati tramite windows basate su agente (v1) o il ruolo di lavoro ibrido per runbook Linux, ma questo non è l'approccio consigliato per l'onboarding di ruoli di lavoro ibridi. Usare il metodo di installazione ibrido del ruolo di lavoro runbook basato su estensioni (v2) come approccio consigliato. Evitare l'utilizzo di account o metodi di autenticazione locali, questi devono essere disabilitati laddove possibile. Usare invece Azure AD per l'autenticazione laddove possibile.

Linee guida per la configurazione: limitare l'uso dei metodi di autenticazione locale per l'accesso al piano dati. Usare invece Azure Active Directory (Azure AD) come metodo di autenticazione predefinito per controllare l'accesso al piano dati.

Disabilitare l'autenticazione locale in Automazione

Riferimento: Distribuire un ruolo di lavoro ibrido per runbook windows basato su agente in Automazione

IM-3: gestire le identità delle applicazioni in modo sicuro e automatico

Funzionalità

Identità gestite

Descrizione: le azioni del piano dati supportano l'autenticazione usando identità gestite. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Note sulla funzionalità: l'identità gestita di sistema viene creata per impostazione predefinita se l'account viene creato tramite il portale, ma non per impostazione predefinita se l'account viene creato tramite API/cmdlet. Può essere abilitato anche dopo la creazione dell'account.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

Riferimento: Identità gestite

Entità servizio

Descrizione: il piano dati supporta l'autenticazione usando le entità servizio. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Indicazioni sulla configurazione: questa funzionalità non è supportata per proteggere questo servizio.

IM-8: limitare l'esposizione di credenziali e segreti

Funzionalità

Le credenziali e i segreti del servizio supportano l'integrazione e l'archiviazione in Azure Key Vault

Descrizione: il piano dati supporta l'uso nativo di Azure Key Vault per l'archivio credenziali e segreti. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Note sulla funzionalità: proteggere gli asset in Automazione di Azure includono credenziali, certificati, connessioni e variabili crittografate. Questi asset vengono crittografati e archiviati in Automazione usando una chiave univoca generata per ogni account di Automazione. Automazione archivia la chiave nel servizio Key Vault gestito dal sistema. Prima di archiviare un asset sicuro, Automazione carica la chiave da Key Vault e quindi la usa per crittografare l'asset.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

Riferimento: Gestire le credenziali in Automazione di Azure

Accesso con privilegi

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Accesso con privilegi.

PA-7: seguire il principio dell'amministrazione appena sufficiente (privilegi minimi)

Funzionalità

Controllo degli accessi in base al ruolo di Azure per il piano dati

Descrizione: è possibile usare Azure Role-Based Controllo di accesso (Controllo degli accessi in base al ruolo di Azure) per gestire l'accesso alle azioni del piano dati del servizio. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Note sulle funzionalità: l'automazione si integra con il controllo degli accessi in base al ruolo di Azure per gestire le risorse. Con il controllo degli accessi in base al ruolo, è possibile gestire l'accesso alle risorse di Azure tramite assegnazioni di ruolo. È possibile assegnare ruoli a utenti, gruppi, entità servizio e identità gestite. Alcune risorse hanno ruoli predefiniti predefiniti. È possibile eseguire l'inventario o eseguire query su questi ruoli tramite strumenti come l'interfaccia della riga di comando di Azure, Azure PowerShell o il portale di Azure.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

Riferimento: Gestire le autorizzazioni e la sicurezza dei ruoli in Automazione di Azure

PA-8: determinare il processo di accesso per il supporto del provider di servizi cloud

Funzionalità

Customer Lockbox

Descrizione: Customer Lockbox può essere usato per l'accesso al supporto Tecnico Microsoft. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Note sulle funzionalità: Lockbox non viene implementato per Automazione di Azure , invece Automazione di Azure servizio crittografa lo script runbook e la configurazione DSC con chiavi gestite dal cliente prima di archiviare nel database SQL , rendendo crittografate le risorse di automazione.

/en-us/azure/automation/whats-new-archive#added-capability-to-keep-automation-runbook-and-dsc-script-encrypted-by-default

Indicazioni sulla configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Protezione dei dati

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Protezione dei dati.

DP-3: Crittografare i dati sensibili in movimento

Funzionalità

Crittografia dei dati in transito

Descrizione: il servizio supporta la crittografia dei dati in transito per il piano dati. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

Riferimento: TLS 1.2 per Automazione di Azure

DP-4: Abilitare la crittografia dei dati inattivi per impostazione predefinita

Funzionalità

Dati inattivi crittografia tramite chiavi della piattaforma

Descrizione: la crittografia inattiva tramite chiavi della piattaforma è supportata, qualsiasi contenuto del cliente inattivo viene crittografato con queste chiavi gestite da Microsoft. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Note sulla funzionalità: proteggere gli asset in Automazione di Azure includono credenziali, certificati, connessioni e variabili crittografate. Questi asset sono protetti in Automazione di Azure con più livelli di crittografia. Per impostazione predefinita, l'account di Automazione di Azure usa chiavi gestite da Microsoft.

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

Riferimento: Chiavi gestite da Microsoft

Monitoraggio di Microsoft Defender for Cloud

Criteri di Azure definizioni predefinite - Microsoft.Automation:

Nome
(Portale di Azure)
Descrizione Effetto/i Versione
(GitHub)
Le variabili dell'account di automazione devono essere crittografate È importante abilitare la crittografia degli asset della variabile dell'account di Automazione quando si archiviano dati sensibili Audit, Deny, Disabled 1.1.0

DP-5: Usare l'opzione della chiave gestita dal cliente nella crittografia dei dati inattivi quando necessario

Funzionalità

Crittografia dei dati inattivi tramite chiave gestita dal cliente

Descrizione: la crittografia dei dati inattiva tramite chiavi gestite dal cliente è supportata per il contenuto del cliente archiviato dal servizio. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Linee guida per la configurazione: se necessario per la conformità alle normative, definire il caso d'uso e l'ambito del servizio in cui sono necessarie le chiavi gestite dal cliente. Abilitare e implementare la crittografia dei dati inattivi usando la chiave gestita dal cliente per tali servizi.

Riferimento: Crittografia degli asset sicuri in Automazione di Azure

DP-6: Usare un processo di gestione delle chiavi sicure

Funzionalità

Gestione delle chiavi - Azure Key Vault

Descrizione: il servizio supporta l'integrazione di Azure Key Vault per le chiavi, i segreti o i certificati dei clienti. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Note sulle funzionalità: Automazione di Azure non supporta l'integrazione con Key Vault in modo nativo per archiviare i segreti personalizzati usati dai runbook di Automazione, ma possono accedere Key Vault usando i cmdlet Key Vault dall'interno del codice del runbook di Automazione.

Linee guida per la configurazione: usare Azure Key Vault per creare e controllare il ciclo di vita delle chiavi di crittografia, tra cui la generazione di chiavi, la distribuzione e l'archiviazione. Ruotare e revocare le chiavi in Azure Key Vault e il servizio in base a una pianificazione definita o quando si verifica un ritiro o un compromesso chiave. Quando è necessario usare la chiave gestita dal cliente (CMK) nel carico di lavoro, nel servizio o a livello di applicazione, assicurarsi di seguire le procedure consigliate per la gestione delle chiavi: usare una gerarchia di chiavi per generare una chiave di crittografia dei dati separata (DEK) con la chiave di crittografia delle chiavi (KEK) nell'insieme di credenziali delle chiavi. Assicurarsi che le chiavi vengano registrate con Azure Key Vault e a cui si fa riferimento tramite ID chiave dal servizio o dall'applicazione. Se è necessario portare la propria chiave (BYOK) al servizio (ad esempio l'importazione di chiavi protette da HSM dalle macchine virtuali locali in Azure Key Vault), seguire le linee guida consigliate per eseguire la generazione iniziale e il trasferimento delle chiavi.

DP-7: Usare un processo di gestione dei certificati sicuro

Funzionalità

Gestione dei certificati in Azure Key Vault

Descrizione: il servizio supporta l'integrazione di Azure Key Vault per i certificati dei clienti. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Note sulla funzionalità: proteggere gli asset in Automazione di Azure includono credenziali, certificati, connessioni e variabili crittografate. Questi asset vengono crittografati e archiviati in Automazione usando una chiave univoca generata per ogni account di Automazione. Automazione archivia la chiave nel servizio Key Vault gestito dal sistema. Prima di archiviare un asset sicuro, Automazione carica la chiave da Key Vault e quindi la usa per crittografare l'asset.

Linee guida per la configurazione: usare Azure Key Vault per creare e controllare il ciclo di vita del certificato, tra cui la creazione, l'importazione, la rotazione, la revoca, l'archiviazione e l'eliminazione del certificato. Assicurarsi che la generazione del certificato sia conforme agli standard definiti senza usare proprietà non sicure, ad esempio: dimensioni della chiave insufficienti, periodo di validità eccessivamente lungo, crittografia non sicura. Configurare la rotazione automatica del certificato in Azure Key Vault e il servizio di Azure (se supportato) in base a una pianificazione definita o quando si verifica una scadenza del certificato. Se la rotazione automatica non è supportata nell'applicazione, assicurarsi che siano ancora ruotate usando metodi manuali in Azure Key Vault e l'applicazione.

Riferimento: Gestire i certificati in Automazione di Azure

Gestione degli asset

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Gestione delle risorse.

AM-2: Utilizzare solo servizi approvati

Funzionalità

Supporto di Criteri di Azure

Descrizione: le configurazioni del servizio possono essere monitorate e applicate tramite Criteri di Azure. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
True True Microsoft

Linee guida per la configurazione: non sono necessarie configurazioni aggiuntive perché questa operazione è abilitata in una distribuzione predefinita.

Riferimento: Criteri di Azure definizioni predefinite per Automazione di Azure

Registrazione e rilevamento delle minacce

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Registrazione e rilevamento delle minacce.

LT-1: Abilitare le funzionalità di rilevamento delle minacce

Funzionalità

Microsoft Defender per l'offerta di servizi/prodotti

Descrizione: il servizio include una soluzione di Microsoft Defender specifica dell'offerta per monitorare e avvisare i problemi di sicurezza. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Indicazioni sulla configurazione: questa funzionalità non è supportata per proteggere questo servizio.

LT-4: abilitare la registrazione per l'analisi della sicurezza

Funzionalità

Log delle risorse di Azure

Descrizione: il servizio produce log delle risorse che possono fornire metriche e registrazioni specifiche del servizio avanzate. Il cliente può configurare questi log delle risorse e inviarli al proprio sink di dati, ad esempio un account di archiviazione o un'area di lavoro di log analytics. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Vero Falso Customer

Note sulla funzionalità: Automazione di Azure può inviare lo stato del processo del runbook e i flussi di processo all'area di lavoro Log Analytics. I log dei processi e i flussi di processo sono visibili nella portale di Azure o con PowerShell per i singoli processi.

Indicazioni sulla configurazione: abilitare i log delle risorse per il servizio. Il contenuto dei log delle risorse varia in base al servizio di Azure e al tipo di risorsa. Automazione di Azure può inviare lo stato e i flussi del processo del runbook all'area di lavoro Log Analytics. I log dei processi e i flussi di processo sono visibili nella portale di Azure o con PowerShell per i singoli processi.

Riferimento: Inoltrare i log di diagnostica Automazione di Azure a Monitoraggio di Azure

Backup e ripristino

Per altre informazioni, vedere il benchmark di sicurezza cloud Microsoft: Backup e ripristino.

BR-1: Assicurare backup regolari automatici

Funzionalità

Backup di Azure

Descrizione: il servizio può essere eseguito il backup dal servizio Backup di Azure. Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Note sulla funzionalità: Automazione di Azure backup tramite Backup di Azure non è supportato. È responsabilità dell'utente assicurarsi di mantenere un backup valido della configurazione di Automazione, ad esempio runbook e asset.

È possibile usare Azure Resource Manager per distribuire gli account di Automazione e le risorse correlate. È possibile esportare modelli di Resource Manager di Azure da usare come backup per ripristinare gli account di Automazione e le risorse correlate. Usare Automazione per chiamare regolarmente l'API di esportazione di modelli di Azure Resource Manager.

Seguire (Backup dati di Automazione) [/azure/automation/automation-managing-data#data-backup] per questa configurazione delle funzionalità. Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza. È anche possibile sfruttare le indicazioni sulla configurazione (ripristino di emergenza)[/azure/automation/automation-disaster-recovery?tabs=win-hrw%2Cps-script%2Coption-one] per gli account di Automazione.

È anche possibile usare la funzionalità di integrazione del controllo del codice sorgente per mantenere i runbook nell'account di Automazione aggiornato con gli script nel repository del controllo del codice sorgente.

Indicazioni sulla configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Funzionalità di backup nativo del servizio

Descrizione: il servizio supporta la propria funzionalità di backup nativa (se non si usa Backup di Azure). Altre informazioni

Supportato Abilitato per impostazione predefinita Responsabilità della configurazione
Falso Non applicabile Non applicabile

Note sulla funzionalità: Automazione di Azure non fornisce un meccanismo di backup nativo. È responsabilità dell'utente assicurarsi di mantenere un backup valido della configurazione di Automazione, ad esempio runbook e asset.

È possibile usare Azure Resource Manager per distribuire gli account di Automazione e le risorse correlate. È possibile esportare modelli di Resource Manager di Azure da usare come backup per ripristinare gli account di Automazione e le risorse correlate. Usare Automazione per chiamare regolarmente l'API di esportazione di modelli di Azure Resource Manager.

È anche possibile usare la funzionalità di integrazione del controllo del codice sorgente per mantenere i runbook nell'account di Automazione aggiornato con gli script nel repository del controllo del codice sorgente.

Backup dei dati di Automazione

Esaminare e determinare se l'organizzazione vuole configurare questa funzionalità di sicurezza. È anche possibile sfruttare le indicazioni per configurare il ripristino di emergenza per gli account di Automazione.

Indicazioni sulla configurazione: questa funzionalità non è supportata per proteggere questo servizio.

Passaggi successivi