Az Azure Stack HCI biztonsági szempontjai
A következőkre vonatkozik: Azure Stack HCI, 22H2 és 21H2 verzió; Windows Server 2022, Windows Server 2019
Fontos
Az Azure Stack HCI mostantól az Azure Local része. Az Azure Stack HCI régebbi verziói, például a 22H2 azonban továbbra is hivatkozni fognak az Azure Stack HCI-re, és nem tükrözik a névváltoztatást. További információ.
Ez a cikk az Azure Stack HCI operációs rendszerrel kapcsolatos biztonsági szempontokat és javaslatokat tartalmaz:
- Az 1. rész az operációs rendszer hatékonyabbá tételéhez szükséges alapvető biztonsági eszközöket és technológiákat, valamint az adatok és identitások védelmét ismerteti, hogy hatékonyan építhesse ki a szervezet biztonságos alapjait.
- A 2. rész a Felhőhöz készült Microsoft Defender keresztül elérhető erőforrásokat ismerteti. Lásd a Microsoft Defender for Cloud bevezetést.
- A 3. rész részletesebb biztonsági szempontokat tartalmaz, amelyek tovább erősítik a szervezet biztonsági pozícióját ezeken a területeken.
Miért fontosak a biztonsági szempontok?
A biztonság a szervezet minden tagját érinti a felső szintű felügyelettől az információs feldolgozóig. A nem megfelelő biztonság valós kockázatot jelent a szervezetek számára, mivel a biztonsági incidensek potenciálisan megzavarhatják az összes normális vállalkozást, és leálltathatják a szervezetet. Minél hamarabb észleli a potenciális támadást, annál gyorsabban enyhítheti a biztonsági kockázatokat.
Miután megvizsgálták a környezet gyenge pontjait, hogy kihasználják őket, a támadók általában a kezdeti kompromisszumtól számított 24–48 órán belül eszkalálhatják a jogosultságokat, hogy átvegyék az irányítást a hálózati rendszerek felett. A megfelelő biztonsági intézkedések megkeményítik a környezet rendszereit, hogy meghosszabbítsa azt az időt, amely alatt a támadó óráktól hetekig vagy akár hónapokig is átveheti az irányítást a támadó mozgásának blokkolásával. A jelen cikkben szereplő biztonsági javaslatok végrehajtása arra helyezi a szervezetet, hogy a lehető leggyorsabban észlelje és reagáljon az ilyen támadásokra.
1. rész: Biztonságos alap létrehozása
A következő szakaszok biztonsági eszközöket és technológiákat javasolnak, hogy biztonságos alapokat építsenek ki a környezetben az Azure Stack HCI operációs rendszert futtató kiszolgálók számára.
A környezet megkeményítése
Ez a szakasz az operációs rendszeren futó szolgáltatások és virtuális gépek (VM-ek) védelmét ismerteti:
Az Azure Stack HCI-tanúsítvánnyal rendelkező hardver konzisztens Biztonságos rendszerindítási, UEFI- és TPM-beállításokat biztosít a dobozon kívül. A virtualizációalapú biztonság és a minősített hardver kombinálása segít megvédeni a biztonsági szempontból érzékeny számítási feladatokat. Ezt a megbízható infrastruktúrát csatlakoztathatja a Felhőhöz készült Microsoft Defender a viselkedéselemzés és a jelentéskészítés aktiválásához, hogy figyelembe vegye a gyorsan változó számítási feladatokat és fenyegetéseket.
- A biztonságos rendszerindítás a pc-iparág által kifejlesztett biztonsági szabvány, amely biztosítja, hogy az eszköz csak az eredeti berendezésgyártó (OEM) által megbízható szoftvereket használjon. További információ: Biztonságos rendszerindítás.
- A United Extensible Firmware Interface (UEFI) szabályozza a kiszolgáló indítási folyamatát, majd átadja az irányítást a Windowsnak vagy egy másik operációs rendszernek. További információkért tekintse meg az UEFI belső vezérlőprogramra vonatkozó követelményeit.
- A megbízható platformmodul (TPM) technológia hardveralapú, biztonsággal kapcsolatos funkciókat biztosít. A TPM-chip egy biztonságos kriptoprocesszor, amely kriptográfiai kulcsokat generál, tárol és korlátozza. További információ: Megbízható platformmodulok technológiájának áttekintése.
Az Azure Stack HCI-tanúsítvánnyal rendelkező hardverszolgáltatókkal kapcsolatos további információkért tekintse meg az Azure Stack HCI-megoldások webhelyét.
A Biztonsági eszköz natív módon érhető el a Windows Felügyeleti központban az egykiszolgálós és az Azure Stack HCI-fürtökhöz is, hogy megkönnyítse a biztonságkezelést és -vezérlést. Az eszköz központosítja a kiszolgálók és fürtök néhány kulcsfontosságú biztonsági beállítását, beleértve a rendszerek védett magállapotának megtekintését is.
További információ: Védett magú kiszolgáló.
Device Guard és Credential Guard. A Device Guard védelmet nyújt az olyan kártevők ellen, amelyek nem tartalmaznak ismert aláírást, aláíratlan kódot és olyan kártevőket, amelyek hozzáférést kapnak a kernelhez bizalmas információk rögzítéséhez vagy a rendszer károsodásához. A Windows Defender Credential Guard virtualizációalapú biztonsággal elkülöníti a titkos kulcsokat, hogy csak a kiemelt rendszerszoftverek férhessenek hozzá hozzájuk.
További információ: Windows Defender Credential Guard kezelése és a Device Guard és a Credential Guard hardverkészségi eszközének letöltése.
A Windows- és belső vezérlőprogram-frissítések elengedhetetlenek a fürtökön, kiszolgálókon (beleértve a vendég virtuális gépeket) és a számítógépeken annak érdekében, hogy mind az operációs rendszer, mind a rendszer hardvere védve legyen a támadókkal szemben. A Windows Felügyeleti központ frissítési eszközével frissítéseket alkalmazhat az egyes rendszerekre. Ha a hardverszolgáltató támogatja a Windows Felügyeleti központot az illesztőprogramok, a belső vezérlőprogram és a megoldásfrissítések lekéréséhez, ezeket a frissítéseket a Windows frissítésekkel egy időben szerezheti be; ellenkező esetben kérje le őket közvetlenül a szállítótól.
További információ: A klaszter frissítése.
Ha egyszerre több fürtön és kiszolgálón szeretné kezelni a frissítéseket, érdemes lehet feliratkozni az opcionális Azure Update Management szolgáltatásra, amely a Windows Felügyeleti központtal van integrálva. További információ: Azure Update Management a Windows Felügyeleti központ használatával.
Adatok védelme
Ez a szakasz azt ismerteti, hogyan használható a Windows Felügyeleti központ az operációs rendszer adatainak és számítási feladatainak védelmére:
A BitLocker a Tárolóhelyekhez védi a nyugalmi állapotú adatokat. A BitLocker használatával titkosíthatja Tárolóhelyek adatkötetek tartalmát az operációs rendszeren. A BitLocker adatainak védelme segíthet a szervezeteknek a kormányzati, regionális és iparágspecifikus szabványoknak, például a FIPS 140-2 és a HIPAA szabványnak való megfelelésben.
A BitLocker Windows Felügyeleti központban való használatáról további információt a kötettitkosítás, a deduplikáció és a tömörítés engedélyezése című témakörben talál .
A Windows hálózatkezelés SMB-titkosítása védi az átvitel alatt lévő adatokat. A kiszolgálói üzenetblokk (SMB) egy hálózati fájlmegosztási protokoll, amely lehetővé teszi a számítógépen lévő alkalmazások számára a fájlok olvasását és írását, valamint a kiszolgálói programoktól való szolgáltatások kérését a számítógép-hálózaton.
Az SMB-titkosítás engedélyezéséhez tekintse meg az SMB biztonsági fejlesztéseit.
A Windows Defender víruskereső védi az operációs rendszert az ügyfeleken és kiszolgálókon a vírusok, kártevők, kémprogramok és egyéb fenyegetések ellen. További információ: Microsoft Defender víruskereső a Windows Serveren.
Identitások védelme
Ez a szakasz bemutatja, hogyan használható a Windows Felügyeleti központ a kiemelt identitások védelmére:
A hozzáférés-vezérlés javíthatja a felügyeleti környezet biztonságát. Ha Windows Admin Center-kiszolgálót használ (vagy Windows 10 rendszerű számítógépen fut), a Windows Felügyeleti központhoz való hozzáférés két szintjét szabályozhatja: az átjárófelhasználókat és az átjáró-rendszergazdákat. Az átjáró-rendszergazdai identitásszolgáltató beállításai a következők:
- Active Directory- vagy helyi gépcsoportok az intelligenskártya-hitelesítés kikényszerítéséhez.
- Microsoft Entra-azonosító a feltételes hozzáférés és a többtényezős hitelesítés kényszerítéséhez.
További információ: Felhasználói hozzáférés beállításai a Windows Felügyeleti központtal , valamint a felhasználói hozzáférés-vezérlés és -engedélyek konfigurálása.
A Windows Felügyeleti központba irányuló böngészőforgalom HTTPS-t használ. A Windows Felügyeleti központból kezelt kiszolgálókhoz irányuló forgalom szabványos PowerShellt és Windows Management Instrumentationt (WMI) használ a Windows Remote Management (WinRM) segítségével. A Windows Felügyeleti központ támogatja a helyi rendszergazdai jelszómegoldást (LAPS), az erőforrás-alapú korlátozott delegálást, az Active Directory (AD) vagy a Microsoft Entra ID használatával történő átjáró-hozzáférés-vezérlést, valamint a Szerepköralapú hozzáférés-vezérlést (RBAC) a Windows Felügyeleti központ átjárójának kezeléséhez.
A Windows Felügyeleti központ támogatja a Microsoft Edge-t (Windows 10, 1709-es vagy újabb verzió), a Google Chrome-ot és a Windows 10-es Microsoft Edge Insidert. A Windows Felügyeleti központot Windows 10 rendszerű pc-n vagy Windows-kiszolgálón is telepítheti.
Ha a Windows Felügyeleti központot egy kiszolgálóra telepíti, az átjáróként fut, felhasználói felület nélkül a gazdakiszolgálón. Ebben a forgatókönyvben a rendszergazdák egy HTTPS-munkameneten keresztül jelentkezhetnek be a kiszolgálóra, amelyet a gazdagép önaláírt biztonsági tanúsítványa biztosít. Érdemes azonban megbízható hitelesítésszolgáltatótól származó megfelelő SSL-tanúsítványt használni a bejelentkezési folyamathoz, mert a támogatott böngészők az önaláírt kapcsolatot nem biztonságosnak tekintik, még akkor is, ha a kapcsolat egy megbízható VPN-en keresztüli helyi IP-címhez kapcsolódik.
Ha többet szeretne megtudni a szervezet telepítési lehetőségeiről, olvassa el a megfelelő telepítési típust ismertető témakört.
CredSSP egy hitelesítési szolgáltató, amelyet a Windows Felügyeleti központ néhány esetben használ hitelesítő adatok átadására a kezelni kívánt kiszolgálón túli gépeknek. A Windows Felügyeleti központhoz jelenleg a CredSSP szükséges:
- Új csoport létrehozása.
- Lépjen a Frissítések eszközre a Feladatátvételi fürtözés vagy a fürtök frissítése funkciók használatához.
- A nem összesített SMB-tároló kezelése virtuális gépeken.
További információ: A Windows Felügyeleti központ a CredSSP-t használja?
A Windows Felügyeleti központban az identitások kezelésére és védelmére használható biztonsági eszközök közé tartoznak többek között az Active Directory, a Tanúsítványok, a Tűzfal, a Helyi felhasználók és csoportok.
További információ: Kiszolgálók kezelése a Windows Felügyeleti központtal.
2. rész: Felhőhöz készült Microsoft Defender (MDC) használata
Felhőhöz készült Microsoft Defender egy egységes infrastruktúrabiztonsági felügyeleti rendszer, amely erősíti az adatközpontok biztonsági pozícióját, és fejlett fenyegetésvédelmet biztosít a hibrid számítási feladatokhoz a felhőben és a helyszínen. Felhőhöz készült Defender eszközöket biztosít a hálózat biztonsági állapotának felméréséhez, a számítási feladatok védelméhez, a biztonsági riasztások létrehozásához, valamint konkrét javaslatok követéséhez a támadások elhárításához és a jövőbeli fenyegetések kezeléséhez. A Defender for Cloud nagy sebességgel hajtja végre ezeket a szolgáltatásokat a felhőben, és nincs üzembe helyezési többletterhelés az Azure-szolgáltatások automatikus kiépítésével és védelmével.
Felhőhöz készült Defender windowsos és Linux rendszerű kiszolgálók virtuális gépeit is védi a Log Analytics-ügynök ezen erőforrásokra való telepítésével. Az Azure korrelálja az ügynökök által gyűjtött eseményeket az Ön által a számítási feladatok biztonságossá tétele érdekében végrehajtott javaslatokba (megkeményítési feladatokba). A biztonsági ajánlott eljárásokon alapuló megkeményítési feladatok közé tartozik a biztonsági szabályzatok kezelése és betartatása. Ezután nyomon követheti az eredményeket, és felügyelheti a megfelelőséget és az irányítást a Felhőhöz készült Defender szolgáltatás monitorozásával, miközben csökkenti a támadási felületet minden erőforrásnál.
Annak kezelése, hogy ki férhet hozzá az Azure-erőforrásokhoz és -előfizetésekhez, az Azure-szabályozási stratégia fontos részét képezi. Az Azure RBAC az Azure-beli hozzáférés kezelésének elsődleges módja. További információ: Azure-környezethez való hozzáférés kezelése szerepköralapú hozzáférés-vezérléssel.
A Defender for Cloud a Windows Felügyeleti központban való használatához Azure-előfizetésre van szükség. Első lépésként tekintse meg a Microsoft Defender for Cloud segítségével védje a Windows Admin Center erőforrásait című témakört. Első lépésként tekintse meg a Defender kiszolgáló üzembe helyezésének megtervezését ismertető témakört. A Defender for Servers (kiszolgálócsomagok) licencelésével kapcsolatban lásd: Defender for Servers-csomag kiválasztása.
Regisztráció után nyissa meg az MDC-t a Windows Felügyeleti központban: A Minden kapcsolat lapon válasszon ki egy kiszolgálót vagy virtuális gépet az Eszközök területen, válassza a Felhőhöz készült Microsoft Defender, majd a Bejelentkezés az Azure-ba lehetőséget.
További információért lásd: Mi a Microsoft Defender for Cloud?
3. rész: Speciális biztonság hozzáadása
A következő szakaszok speciális biztonsági eszközöket és technológiákat javasolnak az Azure Stack HCI operációs rendszert futtató kiszolgálók további védelméhez a környezetben.
A környezet megkeményítése
A Microsoft biztonsági alapkonfigurációi a Microsoft által a kereskedelmi szervezetekkel és az Amerikai Egyesült Államok kormányával( például a Védelmi Minisztériummal) folytatott partnerségen alapuló biztonsági javaslatokon alapulnak. A biztonsági alapkonfigurációk közé tartoznak a Windows Tűzfal, a Windows Defender és sok más ajánlott biztonsági beállítások.
A biztonsági alapkonfigurációkat csoportházirend-objektum (GPO) biztonsági másolatokként biztosítjuk, amelyeket importálhat Active Directory-tartományi szolgáltatásokba (AD DS), és ezután üzembe helyezheti a tartományhoz csatlakoztatott kiszolgálókra, hogy megerősítse a környezet biztonságosságát. A helyi szkripteszközökkel önálló (nem tartományhoz csatlakoztatott) kiszolgálókat is konfigurálhat biztonsági alapkonfigurációkkal. A biztonsági alapkonfigurációk használatának megkezdéséhez töltse le a Microsoft Security Compliance Toolkit 1.0-t.
További információkért tekintse meg a Microsoft biztonsági alapkonfigurációit.
Adatok védelme
A Hyper-V környezet megkeményítéséhez meg kell edzeni a virtuális gépen futó Windows Servert, ahogyan a fizikai kiszolgálón futó operációs rendszert is. Mivel a virtuális környezetekben általában több virtuális gép osztozik ugyanazon a fizikai gazdagépen, elengedhetetlen a fizikai gazdagép és a rajta futó virtuális gépek védelme is. Egy támadó, aki kompromittálja a gazdagépet, több virtuális gépet is érinthet, aminek nagyobb hatása lehet a számítási feladatokra és a szolgáltatásokra. Ez a szakasz a Következő módszereket ismerteti, amelyekkel a Windows Servert megerősítheti Hyper-V környezetben:
A Windows Server virtuális platformmodulja (vTPM) támogatja a virtuális gépek TPM-ét, amely lehetővé teszi a fejlett biztonsági technológiák, például a BitLocker használatát a virtuális gépeken. A TPM-támogatást bármely 2. generációs Hyper-V virtuális gépen engedélyezheti a Hyper-V Manager vagy a
Enable-VMTPM
Windows PowerShell-parancsmag használatával.Feljegyzés
A vTPM engedélyezése hatással lesz a virtuális gépek mobilitására: manuális műveletekre van szükség ahhoz, hogy a virtuális gép az eredetileg engedélyezett vTPM-től eltérő gazdagépen induljon el.
További információ: Enable-VMTPM.
Az Azure Stack HCI és a Windows Server szoftveralapú hálózatkezelése (SDN) központilag konfigurálja és kezeli a virtuális hálózati eszközöket, például a szoftveres terheléselosztót, az adatközpont tűzfalát, az átjárókat és a virtuális kapcsolókat az infrastruktúrában. A virtuális hálózati elemek, például a Hyper-V virtuális kapcsoló, a Hyper-V hálózatvirtualizálás és a RAS Gateway úgy vannak kialakítva, hogy az SDN-infrastruktúra szerves elemei legyenek.
További információ: Szoftveralapú hálózatkezelés (SDN).
Feljegyzés
A Gazdagép-őrző szolgáltatás által védett virtuális gépek nem támogatottak az Azure Stack HCI-ben.
Identitások védelme
A helyi rendszergazdai jelszómegoldás (LAPS) egy egyszerű mechanizmus az Active Directory tartományhoz csatlakoztatott rendszerekhez, amelyek rendszeresen beállítják az egyes számítógépek helyi rendszergazdai fiók jelszavát egy új véletlenszerű és egyedi értékre. A jelszavak egy biztonságos bizalmas attribútumban vannak tárolva az Active Directory megfelelő számítógép-objektumán, ahol csak a kifejezetten jogosult felhasználók kérhetik le őket. A LAPS a helyi fiókokat használja a távoli számítógép-felügyelethez, ami bizonyos előnyöket nyújt a tartományi fiókok használatával szemben. További információ: A helyi fiókok távoli használata: A LAPS mindent megváltoztat.
A LAPS használatának megkezdéséhez töltse le a helyi rendszergazdai jelszómegoldást (LAPS).
A Microsoft Advanced Threat Analytics (ATA) egy helyszíni termék, amellyel észlelheti a kiemelt identitásokat veszélyeztetni próbáló támadókat. Az ATA elemzi a hálózati forgalmat a hitelesítés, az engedélyezés és az információgyűjtési protokollok, például a Kerberos és a DNS esetében. Az ATA az adatokat a felhasználók és más entitások viselkedési profiljainak létrehozására használja a hálózaton az anomáliák és az ismert támadási minták észlelésére.
További információ: Mi az Advanced Threat Analytics?
A Windows Defender Remote Credential Guard távoli asztali kapcsolaton keresztül védi a hitelesítő adatokat a Kerberos-kérések visszairányításával a kapcsolatot kérő eszközre. Emellett egyszeri bejelentkezést (SSO) is biztosít a távoli asztali munkamenetekhez. Távoli asztali munkamenet során, ha a céleszköz biztonsága sérül, a hitelesítő adatok nem lesznek közzétéve, mert a hitelesítő adatok és a hitelesítő adatok származékai soha nem kerülnek át a hálózaton a céleszközre.
További információ: A Windows Defender hitelesítő adatainak védelme.
A(z) Microsoft Defender for Identities a felhasználói viselkedés és tevékenységek monitorozásával, a támadási felület csökkentésével, az Active Directory Federation Services (AD FS) védelmével hibrid környezetben, valamint a gyanús tevékenységek és a fejlett támadások azonosításával segít a kibertámadási lánc különböző szakaszaiban.
További információ: Mi az a Microsoft Defender for Identity?
Következő lépések
További információ a biztonságról és a jogszabályi megfelelőségről: