「マイクロソフト系技術情報 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。
目次 †
概要 †
基礎
原則 †
責任共有モデル †
https://docs.microsoft.com/ja-jp/azure/architecture/framework/security/role-of-security
- 物理Data Center
"信ぜよ、されど確認せよ"
- インフラ・ミドル"
- Software Defined Everything(SDx)
- Software Defined Data Center(SDDC)
設計原則 †
https://docs.microsoft.com/ja-jp/azure/architecture/framework/security/security-principles
基本 †
https://docs.microsoft.com/ja-jp/azure/architecture/framework/security/architecture-type
経験とデータを活用 †
脅威モデリングを活用 †
- STRIDE分析
- OWASP Threat Dragon プロジェクト
規制当局のセキュリティ標準 †
https://docs.microsoft.com/ja-jp/azure/architecture/framework/security/law-authority
- 規制当局のセキュリティ標準に準拠
- クラウドを想定しないケースがある。
リスク低減するセキュリティ戦略 †
https://docs.microsoft.com/ja-jp/azure/architecture/framework/security/resilience
- 攻撃をうまくコントロール
- 最小特権付与
- 短い有効期間
- 検知&無効化
- アクセス先毎の権限の細分化
役割と分担 †
ガバナンス・リスク・コンプライアンス(GRC)
ガバナンス †
https://docs.microsoft.com/ja-jp/azure/architecture/framework/security/governance
- ネットワーク・セキュリティ
- ネットワーク管理
- サーバ VM のセキュリティ
- インシデント監視・対応
- ポリシー管理
- ID 管理
- 中央(統括部門)側の作業
- VM のセキュリティ確保
- インシデント通知の受け取り
- よく知られたリスクの検知・修復
- 侵入テスト、古いプロトコルの検出
- 定期的なアクセス監査
- 不正な ID 利用の監視
- その他
- 環境の作成と管理の自動化
- 各種ベンチマークによる体制評価
- ポリシー準拠の監査と適用
- Azure Security Center
・VMのパッチ適用漏れ
・VMのネット直接続
・セキュリティ・スコア
- Azure Policy
グループポリシーのAzure版
- Azure ADアクセス レビュー
グループ メンバ・アプリのアクセスを可視化および制御
- Azure Blueprints
ARM、RBAC、ポリシーなどの成果物を
パッケージ化、デプロイを簡略化する。
- Azure Sentinel
SIEM機能、SOAR機能、UEBA機能
- 高度なセキュリティ機能
・Azure 専用 HSM
・Azure Confidential Computing
- コア・サービス
Hub VNET, ADDS, DNS/DHCPの作成と管理
中央(統括部門)側でも権限を持ち、管理
- セキュリティチーム
- ポリシー管理チーム
- ネットワーク管理チーム
- 緊急事態用アカウント
- 中央 IT 運用チーム
- 部門サービス
Spoke VNET, 業務システムの作成と管理
中央(統括部門)側でも適切に権限を持ち、管理
- セキュリティチーム
- ポリシー管理チーム
- ネットワーク管理チーム
- 緊急事態用アカウント
- IT 運用チーム
- アプリケーション管理者
リスク †
保護対象に対する攻撃が成功する確率と影響
コンプライアンス †
- 標準、組織、管理、法規制
- 例:ISO27001、NIST、PCI DSS
設計と実装 †
ID 管理とアクセス管理 †
Azure AD
- レガシー認証のブロック、
パスワードレス認証、2FA/MFA
境界型ネットワークから脱却 †
ネットワーク・セキュリティ †
- ネットワーク通信の可視化
Azure Sentinel(SIEM)によるログ統合
- NSG ログ
- WAF のログ
- 仮想ネットワークタップ
- Azure Network Watcher
ストレージ・データ・暗号化 †
- ストレージアクセスに利用する認証方式の選択
- プラットフォーム暗号化サービスを無効化しない
- 仮想マシンの VHD ファイルを保護
- VHD ファイルに適切な認証・認可を設定
- ADE (Azure Disk Encryption)でディスク暗号化
アプリケーションとサービス †
他に比べて圧倒的に重要
- 2つのアプローチ
- ボトムアップ : ソフトウェア開発ライフサイクル(SDLC)
- トップダウン : 脅威モデリング
- ポイント
- 基本的なセキュリティ機能を自力実装しない、
各サービスが持つセキュリティ機能を活用する。
- 鍵を使わずなるべく ID 認証(マネージドID)を利用する。
- WAFを利用する(ただしそれだけに依存しない)
- コンテナのベストプラクティス
- CaaSは Managed 型のサービスを使う。
- コンテナ・イメージの身元を確認する。
- コンテナを管理者権限で実行しない。
- コンテナを監視する。
運用管理作業(Administration) †
詳細 †
インフラ構築と運用 †
中央統制と権限移譲 †
ID管理と認証・認可 †
システム構築とアプリ開発 †
開発プロセスへの折込 †
ツール、レビューなど。
設計とテスト †
自動化 †
IaC (Infrastructure as Code) + DevOps
セキュリティ運用 †
検知 †
対応・復旧 †
改善 †
Fit & Gap †
- エンプラでの慣例
- W-AFでのスタンス
- エンプラ・W-AF間の折衷案
NW 閉域性確保 †
NW 透明性確保 †
- 到達経路の明確化(接続元をホワイトリスト的に絞る)が慣例。
- W-AFには記載が無い(CDNは管理されている、...が透明性が無い)。
- オンプレと同じ製品の仮想アプライアンス版を採用する。
権限分掌 †
- 中央統制(野良クラウド発生の原因になる)が慣例。
- W-AFでは柔軟な権限移譲を許可するスタンス
- 2つの方法
管理者アカウントのPWDローテ †
- 共有アカウント(root, administrator)
- 個人アカウント(個人特定のため)
- 2つの方法
- 共有アカウントはオンプレ延伸環境(IaaS)で利用
- 個人アカウントはクラウド環境(PaaS、SaaS)で利用
アプリの脆弱性 †
- 軽視されている
- 重視されている(ただし、実践は困難)
- 人材育成とコンサル利用
管理端末の脆弱性 †
- OA環境との分離を想定していないケースが多い。
- 厳格なバードニング(堅牢化)が推奨されてる。
- OA環境からの分離とバードニング(堅牢化)の推進
参考 †
Microsoft Docs †
nakama †
- Azure Well-Architected Framework : Security セクション概要解説