Gerenciar padrões de segurança para o Azure Stack HCI, versão 23H2

Aplica-se a: Azure Stack HCI, versão 23H2

Este artigo descreve como gerenciar as configurações de segurança padrão para o cluster do Azure Stack HCI. Você também pode modificar o controle de descompasso e as configurações de segurança protegidas definidas durante a implantação para que seu dispositivo comece em um bom estado conhecido.

Pré-requisitos

Antes de começar, verifique se você tem acesso a um sistema Azure Stack HCI, versão 23H2 implantado, registrado e conectado ao Azure.

Exibir configurações padrão de segurança no portal do Azure

Para exibir as configurações padrão de segurança no portal do Azure, verifique se você aplicou a iniciativa mcsb. Para obter mais informações, consulte Aplicar iniciativa do Microsoft Cloud Security Benchmark.

Você pode usar as configurações padrão de segurança para gerenciar a segurança do cluster, o controle de descompasso e as configurações de servidor principal protegido no cluster.

Captura de tela que mostra a página Padrões de segurança no portal do Azure.

Exiba o status de assinatura do SMB na> guiaProteção de rede proteção de dados. A assinatura SMB permite que você assine digitalmente o tráfego SMB entre um sistema Azure Stack HCI e outros sistemas.

Captura de tela que mostra o status de assinatura do SMB no portal do Azure.

Exibir a conformidade da linha de base de segurança no portal do Azure

Depois de registrar o sistema Azure Stack HCI no Microsoft Defender para Nuvem ou atribuir a política interna que os computadores Windows devem atender aos requisitos da linha de base de segurança de computação do Azure, um relatório de conformidade será gerado. Para obter a lista completa de regras com as quais o servidor Azure Stack HCI é comparado, consulte Linha de base de segurança do Windows.

Para o servidor Azure Stack HCI, quando todos os requisitos de hardware para Secure-core são atendidos, a pontuação de conformidade é 281 de 288 regras – ou seja, 281 das 288 regras estão em conformidade.

A tabela a seguir explica as regras que não estão em conformidade e a lógica da lacuna atual:

Nome da regra Esperado Real Lógica Comentários
Logon interativo: Texto da mensagem para usuários tentando fazer logon Esperado: Real: Operador:
NOTEQUALS
Esperamos que você defina esse valor sem controle de descompasso em vigor.
Logon interativo: Título da mensagem para usuários tentando fazer logon Esperado: Real: Operador:
NOTEQUALS
Esperamos que você defina esse valor sem controle de descompasso em vigor.
Comprimento mínimo da senha Esperado: 14 Real: 0 Operador:
GREATEROREQUAL
Esperamos que você defina esse valor sem nenhum controle de descompasso em vigor que se alinhe à política da sua organização.
Impedir a recuperação de metadados do dispositivo da Internet Esperado: 1 Real: (nulo) Operador:
EQUALS
Esse controle não se aplica ao Azure Stack HCI.
Impede que usuários e aplicativos acessem sites perigosos Esperado: 1 Real: (nulo) Operador:
EQUALS
Esse controle faz parte das proteções do Windows Defender, não habilitadas por padrão.
Você pode avaliar se deseja habilitar.
Caminhos UNC protegidos – NETLOGON Esperado:
RequireMutualAuthentication=1
RequireIntegrity=1
Real: RequireMutualAuthentication=1
RequireIntegrity=1
RequirePrivacy=1
Operador:
EQUALS
O Azure Stack HCI é mais restritivo.
Essa regra pode ser ignorada com segurança.
Caminhos UNC protegidos – SYSVOL Esperado:
RequireMutualAuthentication=1
RequireIntegrity=1
Real:
RequireMutualAuthentication=1
RequireIntegrity=1
RequirePrivacy=1
Operador:
EQUALS
O Azure Stack HCI é mais restritivo.
Essa regra pode ser ignorada com segurança.

Gerenciar padrões de segurança com o PowerShell

Com a proteção de descompasso habilitada, você só pode modificar as configurações de segurança não protegidas. Para modificar as configurações de segurança protegidas que formam a linha de base, primeiro você deve desabilitar a proteção contra descompasso. Para exibir e baixar a lista completa de configurações de segurança, consulte Linha de Base de Segurança.

Modificar padrões de segurança

Comece com a linha de base de segurança inicial e modifique o controle de descompasso e as configurações de segurança protegidas definidas durante a implantação.

Habilitar controle de descompasso

Use as seguintes etapas para habilitar o controle de descompasso:

  1. Conecte-se ao nó do Azure Stack HCI.

  2. Execute o cmdlet a seguir:

    Enable-AzsSecurity -FeatureName DriftControl -Scope <Local | Cluster>
    
    • Local – afeta apenas o nó local.
    • Cluster – afeta todos os nós no cluster usando o orquestrador.

Desabilitar o controle de desativação

Use as seguintes etapas para desabilitar o controle de descompasso:

  1. Conecte-se ao nó do Azure Stack HCI.

  2. Execute o cmdlet a seguir:

    Disable-AzsSecurity -FeatureName DriftControl -Scope <Local | Cluster>
    
    • Local – afeta apenas o nó local.
    • Cluster – afeta todos os nós no cluster usando o orquestrador.

Importante

Se você desabilitar o controle de descompasso, as configurações protegidas poderão ser modificadas. Se você habilitar o controle de descompasso novamente, todas as alterações feitas nas configurações protegidas serão substituídas.

Definir configurações de segurança durante a implantação

Como parte da implantação, você pode modificar o controle de descompasso e outras configurações de segurança que constituem a linha de base de segurança em seu cluster.

A tabela a seguir descreve as configurações de segurança que podem ser configuradas no cluster do Azure Stack HCI durante a implantação.

Área do recurso Recurso Descrição Dá suporte ao controle de descompasso?
Governança Linha de base de segurança Mantém os padrões de segurança em cada servidor. Ajuda a proteger contra alterações. Yes
Proteção de credenciais Windows Defender Credential Guard Usa a segurança baseada em virtualização para isolar segredos de ataques de roubo de credenciais. Yes
Controle do aplicativo Controle de aplicativo do Windows Defender Controla quais drivers e aplicativos podem ser executados diretamente em cada servidor. No
Criptografia de dados inativos BitLocker para volume de inicialização do sistema operacional Criptografa o volume de inicialização do sistema operacional em cada servidor. No
Criptografia de dados inativos BitLocker para volumes de dados Criptografa CSVs (volumes compartilhados de cluster) neste cluster No
Proteção de dados em trânsito Assinar o tráfego SMB externo Assina o tráfego SMB entre esse sistema e outros para ajudar a evitar ataques de retransmissão. Yes
Proteção de dados em trânsito Criptografia SMB para tráfego no cluster Criptografa o tráfego entre servidores no cluster (em sua rede de armazenamento). No

Modificar as configurações de segurança após a implantação

Após a conclusão da implantação, você pode usar o PowerShell para modificar as configurações de segurança, mantendo o controle de descompasso. Alguns recursos exigem uma reinicialização para entrar em vigor.

Propriedades do cmdlet do PowerShell

As propriedades de cmdlet a seguir são para o módulo AzureStackOSConfigAgent . O módulo é instalado durante a implantação.

  • Get-AzsSecurity -Scope: <Local | PerNode | AllNodes | Cluster>

    • Local – fornece valor booliano (true/False) no nó local. Pode ser executado em uma sessão remota regular do PowerShell.
    • PerNode – fornece valor booliano (true/False) por nó.
    • Relatório – requer CredSSP ou um servidor Azure Stack HCI usando uma conexão rdp (protocolo rdp).
      • AllNodes – fornece valor booliano (true/False) calculado entre nós.
      • Cluster – fornece valor booliano do repositório ECE. Interage com o orquestrador e atua para todos os nós no cluster.
  • Enable-AzsSecurity -Scope <Local | Cluster>

  • Disable-AzsSecurity -Scope <Local | Cluster>

    • FeatureName - <CredentialGuard | DriftControl | DRTM | HVCI | SideChannelMitigation | SMBEncryption | SMBSigning | VBS>
      • Credential Guard
      • Controle de descompasso
      • VBS (Segurança Baseada em Virtualização)- Só damos suporte ao comando habilitar.
      • DRTM (raiz dinâmica de confiança para medição)
      • HVCI (hipervisor imposto se integridade do código)
      • Mitigação de Canal Lateral
      • Criptografia SMB
      • Assinatura SMB

A tabela a seguir documenta os recursos de segurança com suporte, se eles dão suporte ao controle de descompasso e se uma reinicialização é necessária para implementar o recurso.

Name Recurso Dá suporte ao controle de descompasso Reinicialização necessária
Habilitar
Segurança baseada em virtualização (VBS) Yes Sim
Habilitar
Desabilitar
Raiz dinâmica de confiança para medição (DRTM) Yes Sim
Habilitar
Desabilitar
HVCI (integridade de código protegida por hipervisor) Yes Sim
Habilitar
Desabilitar
Mitigação de canal lateral Yes Sim
Habilitar
Desabilitar
Assinatura SMB Yes Sim
Habilitar
Desabilitar
Criptografia de cluster SMB Não, configuração do cluster Não

Próximas etapas