Azure-säkerhetsbaslinje för Key Vault
Den här säkerhetsbaslinjen tillämpar vägledning från Microsoft cloud security benchmark version 1.0 för att Key Vault. Microsofts benchmark för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Innehållet grupperas efter de säkerhetskontroller som definieras av Microsofts molnsäkerhetsmått och den relaterade vägledning som gäller för Key Vault.
Du kan övervaka den här säkerhetsbaslinjen och dess rekommendationer med hjälp av Microsoft Defender för molnet. Azure Policy definitioner visas i avsnittet Regelefterlevnad på portalsidan Microsoft Defender för molnet.
När en funktion har relevanta Azure Policy definitioner visas de i den här baslinjen för att hjälpa dig att mäta efterlevnaden av Microsofts prestandamått för molnsäkerhet och rekommendationer. Vissa rekommendationer kan kräva en betald Microsoft Defender plan för att aktivera vissa säkerhetsscenarier.
Anteckning
Funktioner som inte gäller för Key Vault har exkluderats. Om du vill se hur Key Vault helt mappar till Microsofts molnsäkerhetsmått kan du läsa den fullständiga mappningsfilen för Key Vault säkerhetsbaslinje.
Säkerhetsprofil
Säkerhetsprofilen sammanfattar beteendet med hög påverkan på Key Vault, vilket kan leda till ökade säkerhetsöverväganden.
Attribut för tjänstbeteende | Värde |
---|---|
Produktkategori | Säkerhet |
Kunden kan komma åt HOST/OS | Ingen åtkomst |
Tjänsten kan distribueras till kundens virtuella nätverk | Sant |
Lagrar kundinnehåll i vila | Sant |
Nätverkssäkerhet
Mer information finns i Microsoft Cloud Security Benchmark: Nätverkssäkerhet.
NS-1: Upprätta gränser för nätverkssegmentering
Funktioner
Integrering med virtuellt nätverk
Beskrivning: Tjänsten stöder distribution till kundens privata Virtual Network (VNet). Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Azure Key Vault stöder tjänstslutpunkter för virtuella nätverk som gör att du kan begränsa åtkomsten till nyckelvalvet till ett angivet virtuellt nätverk.
Referens: Nätverkssäkerhet i Azure Key Vault
Stöd för nätverkssäkerhetsgrupp
Beskrivning: Tjänstnätverkstrafik respekterar regeltilldelningen för nätverkssäkerhetsgrupper i dess undernät. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Använd nätverkssäkerhetsgrupper (NSG) för att begränsa eller övervaka trafik via port, protokoll, käll-IP-adress eller mål-IP-adress. Skapa NSG-regler för att begränsa tjänstens öppna portar (till exempel förhindra att hanteringsportar nås från ej betrodda nätverk). Tänk på att NSG:er som standard nekar all inkommande trafik men tillåter trafik från virtuella nätverk och Azure Load Balancers.
NS-2: Skydda molntjänster med nätverkskontroller
Funktioner
Azure Private Link
Beskrivning: Tjänstens interna IP-filtreringsfunktion för filtrering av nätverkstrafik (får inte förväxlas med NSG eller Azure Firewall). Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Distribuera privata slutpunkter för Azure Key Vault för att upprätta en privat åtkomstpunkt för resurserna.
Referens: Azure Key Vault Private Link
Inaktivera åtkomst till offentligt nätverk
Beskrivning: Tjänsten stöder inaktivering av åtkomst till offentliga nätverk antingen med hjälp av ip-ACL-filtreringsregel på tjänstnivå (inte NSG eller Azure Firewall) eller med växlingsknappen Inaktivera åtkomst till offentligt nätverk. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Inaktivera åtkomst till offentligt nätverk med hjälp av IP-filtreringsreglerna för Azure Key Vault-brandväggen.
Referens: Azure Key Vault nätverkssäkerhet
Microsoft Defender för molnövervakning
Azure Policy inbyggda definitioner – Microsoft.KeyVault:
Name (Azure Portal) |
Description | Effekter | Version (GitHub) |
---|---|---|---|
Azure Key Vault bör ha brandvägg aktiverat | Aktivera key vault-brandväggen så att nyckelvalvet inte är tillgängligt som standard för offentliga IP-adresser. Du kan också konfigurera specifika IP-intervall för att begränsa åtkomsten till dessa nätverk. Läs mer på: https://docs.microsoft.com/azure/key-vault/general/network-security | Granska, neka, inaktiverad | 3.2.1 |
Identitetshantering
Mer information finns i Microsoft Cloud Security Benchmark: Identitetshantering.
IM-1: Använd centraliserat identitets- och autentiseringssystem
Funktioner
Azure AD autentisering krävs för dataplansåtkomst
Beskrivning: Tjänsten stöder användning av Azure AD autentisering för dataplansåtkomst. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Sant | Microsoft |
Konfigurationsvägledning: Inga ytterligare konfigurationer krävs eftersom detta är aktiverat för en standarddistribution.
Referens: Azure Key Vault-autentisering
Lokala autentiseringsmetoder för dataplansåtkomst
Beskrivning: Lokala autentiseringsmetoder som stöds för åtkomst till dataplanet, till exempel ett lokalt användarnamn och lösenord. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Falskt | Ej tillämpligt | Ej tillämpligt |
Konfigurationsvägledning: Den här funktionen stöds inte för att skydda den här tjänsten.
SNABBMEDDELANDE 3: Hantera programidentiteter på ett säkert och automatiskt sätt
Funktioner
Hanterade identiteter
Beskrivning: Dataplansåtgärder stöder autentisering med hanterade identiteter. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Använd azure-hanterade identiteter i stället för tjänstens huvudnamn när det är möjligt, som kan autentisera till Azure-tjänster och resurser som stöder Azure Active Directory-autentisering (Azure AD). Autentiseringsuppgifter för hanterade identiteter hanteras, roteras och skyddas av plattformen, vilket undviker hårdkodade autentiseringsuppgifter i källkods- eller konfigurationsfiler.
Referens: Azure Key Vault-autentisering
Tjänstens huvudnamn
Beskrivning: Dataplanet stöder autentisering med hjälp av tjänstens huvudnamn. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Ytterligare vägledning: Vi rekommenderar att du använder hanterade identiteter i stället för tjänstens huvudnamn. När tjänstens huvudnamn måste användas begränsar du användningen till användningsfallsscenarier där icke-användarbaserad åtkomst krävs och hanterade identiteter inte stöds, till exempel automationsflöden eller systemintegreringar från tredje part.
Referens: Azure Key Vault-autentisering
SNABBMEDDELANDE 7: Begränsa resursåtkomst baserat på villkor
Funktioner
Villkorsstyrd åtkomst för dataplanet
Beskrivning: Åtkomst till dataplan kan styras med hjälp av Azure AD principer för villkorlig åtkomst. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Definiera tillämpliga villkor och kriterier för villkorlig åtkomst i Azure Active Directory (Azure AD) i arbetsbelastningen. Överväg vanliga användningsfall som att blockera eller bevilja åtkomst från specifika platser, blockera riskfyllt inloggningsbeteende eller kräva organisationshanterade enheter för specifika program.
Referens: Villkorsstyrd åtkomst i Azure Key Vault
IM-8: Begränsa exponeringen av autentiseringsuppgifter och hemligheter
Funktioner
Stöd för integrering och lagring av tjänstautentiseringsuppgifter och hemligheter i Azure Key Vault
Beskrivning: Dataplanet stöder intern användning av Azure Key Vault för lagring av autentiseringsuppgifter och hemligheter. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Se till att hemligheter och autentiseringsuppgifter lagras på säkra platser som Azure Key Vault, i stället för att bädda in dem i kod- eller konfigurationsfiler.
Referens: Om Azure Key Vault hemligheter
Privilegierad åtkomst
Mer information finns i Microsoft cloud security benchmark: Privileged access (Microsoft cloud security benchmark: Privileged access).
PA-1: Avgränsa och begränsa högprivilegierade/administrativa användare
Funktioner
Lokala Admin-konton
Beskrivning: Tjänsten har begreppet lokalt administrativt konto. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Falskt | Ej tillämpligt | Ej tillämpligt |
Konfigurationsvägledning: Den här funktionen stöds inte för att skydda den här tjänsten.
PA-7: Följ principen för precis tillräckligt med administration (minst behörighet)
Funktioner
Azure RBAC för dataplan
Beskrivning: Azure Role-Based Access Control (Azure RBAC) kan användas för hanterad åtkomst till tjänstens dataplansåtgärder. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Använd rollbaserad åtkomstkontroll i Azure (Azure RBAC) för att hantera Åtkomst till Azure-resurser via inbyggda rolltilldelningar. Azure RBAC-roller kan tilldelas till användare, grupper, tjänstens huvudnamn och hanterade identiteter.
Referens: Stöd för Azure Key Vault RBAC
Dataskydd
Mer information finns i Microsoft Cloud Security Benchmark: Dataskydd.
DP-3: Kryptera känsliga data under överföring
Funktioner
Data under överföringskryptering
Beskrivning: Tjänsten stöder datakryptering under överföring för dataplanet. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Sant | Microsoft |
Konfigurationsvägledning: Inga ytterligare konfigurationer krävs eftersom detta är aktiverat för en standarddistribution.
Ytterligare vägledning: Inga ytterligare konfigurationer krävs eftersom detta hanteras av Azure Platform
Referens: Säkerhetsfunktioner i Azure Key Vault
DP-4: Aktivera vilande datakryptering som standard
Funktioner
Kryptering av vilande data med plattformsnycklar
Beskrivning: Kryptering av vilande data med plattformsnycklar stöds. Allt kundinnehåll i vila krypteras med dessa Microsoft-hanterade nycklar. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Sant | Microsoft |
Konfigurationsvägledning: Inga ytterligare konfigurationer krävs eftersom detta är aktiverat för en standarddistribution.
Referens: Azure Key Vault säker lagring av hemligheter och nycklar
DP-5: Använd alternativet kundhanterad nyckel i vilande datakryptering vid behov
Funktioner
Vilande datakryptering med cmk
Beskrivning: Kryptering i vila med kundhanterade nycklar stöds för kundinnehåll som lagras av tjänsten. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Azure Key Vault är där du lagrar dina nycklar för kundhanterad nyckelkryptering (CMK). Du har möjlighet att använda antingen programvaruskyddade nycklar eller HSM-skyddade nycklar (maskinvarusäkerhetsmodul) för din CMK-lösning.
Obs! Information om kundhanterad nyckel och HSM finns i: https://techcommunity.microsoft.com/t5/azure-confidential-computing/azure-key-vault-managed-hsm-control-your-data-in-the-cloud/ba-p/3359310
Referens: Azure Key Vault säker lagring av hemligheter och nycklar
DP-6: Använd en säker nyckelhanteringsprocess
Funktioner
Nyckelhantering i Azure Key Vault
Beskrivning: Tjänsten stöder Integrering av Azure Key Vault för kundnycklar, hemligheter eller certifikat. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Följ metodtipsen för Azure Key Vault för att hantera nyckellivscykeln i nyckelvalvet på ett säkert sätt. Detta omfattar nyckelgenerering, distribution, lagring, rotation och återkallning.
Referens: Nyckelhantering i Azure Key Vault
Microsoft Defender för molnövervakning
Azure Policy inbyggda definitioner – Microsoft.KeyVault:
Name (Azure Portal) |
Description | Effekter | Version (GitHub) |
---|---|---|---|
Key Vault nycklar ska ha ett utgångsdatum | Kryptografiska nycklar ska ha ett definierat förfallodatum och inte vara permanenta. Nycklar som är giltiga för alltid ger en potentiell angripare mer tid att kompromettera nyckeln. Vi rekommenderar att du anger förfallodatum för kryptografiska nycklar. | Granska, neka, inaktiverad | 1.0.2 |
DP-7: Använd en säker certifikathanteringsprocess
Funktioner
Certifikathantering i Azure Key Vault
Beskrivning: Tjänsten stöder Integrering av Azure Key Vault för alla kundcertifikat. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Följ bästa praxis för Azure Key Vault för att hantera certifikatets livscykel i nyckelvalvet på ett säkert sätt. Detta omfattar skapande/import, rotation, återkallande, lagring och rensning av certifikatet.
Referens: Hantering av Azure Key Vault-certifikat
Microsoft Defender för molnövervakning
Azure Policy inbyggda definitioner – Microsoft.KeyVault:
Name (Azure Portal) |
Description | Effekter | Version (GitHub) |
---|---|---|---|
Certifikaten bör ha den angivna maximala giltighetsperioden | Hantera organisationens efterlevnadskrav genom att ange den maximala tid som ett certifikat kan vara giltigt i ditt nyckelvalv. | audit, Audit, deny, Deny, disabled, Disabled | 2.2.1 |
Tillgångshantering
Mer information finns i Microsoft Cloud Security Benchmark: Tillgångshantering.
AM-2: Använd endast godkända tjänster
Funktioner
Azure Policy-stöd
Beskrivning: Tjänstkonfigurationer kan övervakas och framtvingas via Azure Policy. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Använd Microsoft Defender för molnet för att konfigurera Azure Policy för att granska och framtvinga konfigurationer av din Azure-Key Vault. Använd Azure Monitor för att skapa aviseringar när en konfigurationsavvikelse har identifierats på resurserna. Använd Azure Policy [neka] och [distribuera om det inte finns] effekter för att framtvinga säker konfiguration mellan Azure-resurser.
Referens: Princip för Azure Key Vault
Loggning och hotidentifiering
Mer information finns i Microsoft Cloud Security Benchmark: Loggning och hotidentifiering.
LT-1: Aktivera funktioner för hotidentifiering
Funktioner
Microsoft Defender för tjänst/produkterbjudande
Beskrivning: Tjänsten har en erbjudandespecifik Microsoft Defender lösning för övervakning och avisering om säkerhetsproblem. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Aktivera Microsoft Defender för Key Vault när du får en avisering från Microsoft Defender för Key Vault, undersöka och svara på aviseringen.
Referens: Microsoft Defender för Azure Key Vault
LT-4: Aktivera loggning för säkerhetsundersökning
Funktioner
Azure-resursloggar
Beskrivning: Tjänsten skapar resursloggar som kan ge förbättrade tjänstspecifika mått och loggning. Kunden kan konfigurera dessa resursloggar och skicka dem till sin egen datamottagare som ett lagringskonto eller en Log Analytics-arbetsyta. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Konfigurationsvägledning: Aktivera resursloggar för ditt nyckelvalv. Resursloggar för Azure Key Vault kan logga nyckelåtgärdsaktiviteter som att skapa nycklar, hämta och ta bort nycklar.
Referens: Azure Key Vault loggning
Säkerhetskopiering och återställning
Mer information finns i Microsoft cloud security benchmark: Backup and recovery (Microsoft cloud security benchmark: Backup and recovery).
BR-1: Se till att regelbundna automatiserade säkerhetskopieringar
Funktioner
Azure Backup
Beskrivning: Tjänsten kan säkerhetskopieras av Azure Backup-tjänsten. Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Falskt | Ej tillämpligt | Ej tillämpligt |
Konfigurationsvägledning: Den här funktionen stöds inte för att skydda den här tjänsten.
Tjänstens interna säkerhetskopieringsfunktion
Beskrivning: Tjänsten stöder sin egen interna säkerhetskopieringsfunktion (om den inte använder Azure Backup). Läs mer.
Stöds | Aktiverad som standard | Konfigurationsansvar |
---|---|---|
Sant | Falskt | Kund |
Ytterligare vägledning: Använd Azure Key Vault inbyggd säkerhetskopieringsfunktion för att säkerhetskopiera hemligheter, nycklar och certifikat och se till att tjänsten kan återställas med hjälp av säkerhetskopieringsdata.
Referens: Säkerhetskopiering av Azure Key Vault