Azure Stack HCI 安全注意事項(xiàng),azure 快速入門-ESG跨境

Azure Stack HCI 安全注意事項(xiàng),azure 快速入門

來源網(wǎng)絡(luò)
來源網(wǎng)絡(luò)
2022-05-31
點(diǎn)贊icon 0
查看icon 708

Azure Stack HCI 安全注意事項(xiàng),azure 快速入門Azure Stack HCI 安全注意事項(xiàng)適用于:Azure Stack HCI版本20H2;Windows Server 2019本主題介紹與Azure Stack HCI操作系統(tǒng)有關(guān)的安全注意事項(xiàng)并提供相關(guān)建議:第1部分介紹基本安全工具和技術(shù),它們......

Azure Stack HCI 安全注意事項(xiàng),azure 快速入門




Azure Stack HCI 安全注意事項(xiàng)

適用于:Azure Stack HCI版本20H2;Windows Server 2019

本主題介紹與Azure Stack HCI操作系統(tǒng)有關(guān)的安全注意事項(xiàng)并提供相關(guān)建議:

第1部分介紹基本安全工具和技術(shù),它們用于增強(qiáng)操作系統(tǒng),保護(hù)數(shù)據(jù)和身份以有效地為你的組織構(gòu)建安全基礎(chǔ)。

第2部分介紹通過Azure安全中心提供的資源。

第3部分介紹更高級的安全注意事項(xiàng),可幫助進(jìn)一步優(yōu)化你的組織在這些領(lǐng)域的安全狀況。

為什么安全注意事項(xiàng)非常重要?

從上層管理人員到信息工作者,安全會影響組織中的每個(gè)人。安全性不足對于組織來說是真正的風(fēng)險(xiǎn),因?yàn)榘踩┒纯赡軙茐乃姓I(yè)務(wù),并導(dǎo)致組織停擺。越早檢測到潛在攻擊,就可以越快減輕安全方面的任何風(fēng)險(xiǎn)。

在出于利用環(huán)境弱點(diǎn)的目的研究了這些弱點(diǎn)之后,攻擊者通??梢栽诔醪綔p弱環(huán)境安全防控后的24到48小時(shí)內(nèi)提升權(quán)限,控制網(wǎng)絡(luò)中的系統(tǒng)。良好的安全措施可以增強(qiáng)環(huán)境中系統(tǒng)的防御能力,通過阻擋攻擊者的行動(dòng),可將攻擊者嘗試控制系統(tǒng)所耗用的時(shí)間從數(shù)小時(shí)延長至數(shù)周甚至數(shù)月。實(shí)施本主題中介紹的安全建議使你的組織能夠盡快檢測到和應(yīng)對這類攻擊。

第1部分:構(gòu)建安全基礎(chǔ)

以下各節(jié)推薦可用于為環(huán)境中運(yùn)行Azure Stack HCI操作系統(tǒng)的服務(wù)器構(gòu)建安全基礎(chǔ)的安全工具和技術(shù)。

強(qiáng)化環(huán)境

本部分討論如何保護(hù)在操作系統(tǒng)上運(yùn)行的服務(wù)和虛擬機(jī)(VM):

·Azure Stack HCI認(rèn)證的硬件提供一致的安全啟動(dòng)、UEFI和現(xiàn)成的TPM設(shè)置。將基于虛擬化的安全性和經(jīng)過認(rèn)證的硬件結(jié)合起來,可幫助保護(hù)對安全性敏感的工作負(fù)載。還可以將此受信任的基礎(chǔ)結(jié)構(gòu)連接到Azure安全中心,激活行為分析和報(bào)告,以應(yīng)對快速變化的工作負(fù)載和威脅。

安全啟動(dòng)是電腦行業(yè)開發(fā)的安全標(biāo)準(zhǔn),旨在確保設(shè)備僅使用原始設(shè)備制造商(OEM)信任的軟件進(jìn)行啟動(dòng)。有關(guān)詳細(xì)信息,請參閱安全啟動(dòng)。

“統(tǒng)一可擴(kuò)展固件接口(UEFI)”可控制服務(wù)器的啟動(dòng)過程,然后將控制權(quán)傳遞給Windows或其他操作系統(tǒng)。有關(guān)詳細(xì)信息,請參閱UEFI固件要求。

受信任的平臺模塊(TPM)技術(shù)提供基于硬件的安全性相關(guān)功能。TPM芯片是一種安全的加密處理器,用于生成、存儲加密密鑰和限制密鑰的使用。有關(guān)詳細(xì)信息,請參閱受信任的平臺模塊技術(shù)概述。

若要詳細(xì)了解Azure Stack HCI認(rèn)證的硬件提供商,請參閱Azure Stack HCI解決方案網(wǎng)站。

·Device Guard和Credential Guard。Device Guard可以防止不具有已知簽名的惡意軟件、未簽名的代碼以及可以訪問內(nèi)核的惡意軟件捕獲敏感信息或損壞系統(tǒng)。Windows Defender憑據(jù)保護(hù)使用基于虛擬化的安全性來隔離密鑰,以便只有特權(quán)系統(tǒng)軟件可以訪問它們。

有關(guān)詳細(xì)信息,請參閱管理Windows Defender Credential Guard并下載Device Guard和Credential Guard硬件就緒工具。

·Windows和固件更新在群集、服務(wù)器(包括來賓VM)和電腦上非常重要,可幫助確保操作系統(tǒng)和系統(tǒng)硬件免受攻擊者的影響??梢允褂肳indows Admin Center的“更新”工具將更新應(yīng)用到各個(gè)系統(tǒng)。如果你的硬件提供商提供用于獲取驅(qū)動(dòng)程序、固件和解決方案更新的Windows Admin Center支持,你可以在Windows更新的同時(shí)獲取這些更新,否則需要直接從供應(yīng)商處獲取這些更新。

有關(guān)詳細(xì)信息,請參閱更新群集。

若要一次管理多個(gè)群集和服務(wù)器上的更新,請考慮訂閱與Windows Admin Center集成的可選的Azure更新管理服務(wù)。有關(guān)詳細(xì)信息,請參閱使用Windows Admin Center的Azure更新管理。

保護(hù)數(shù)據(jù)

本部分討論如何使用Windows Admin Center來保護(hù)操作系統(tǒng)上的數(shù)據(jù)和工作負(fù)載:

·用于存儲空間的BitLocker可保護(hù)靜態(tài)數(shù)據(jù)??梢允褂肂itLocker為操作系統(tǒng)上存儲空間數(shù)據(jù)卷的內(nèi)容進(jìn)行加密。使用BitLocker保護(hù)數(shù)據(jù)有助于組織遵守政府、區(qū)域和特定于行業(yè)的標(biāo)準(zhǔn),如FIPS 1402和HIPAA。

若要詳細(xì)了解如何在Windows Admin Center中使用BitLocker,請參閱啟用卷加密、重復(fù)數(shù)據(jù)刪除和壓縮

·Windows網(wǎng)絡(luò)的SMB加密可保護(hù)傳輸中的數(shù)據(jù)。服務(wù)器消息塊(SMB)是一種網(wǎng)絡(luò)文件共享協(xié)議,該協(xié)議允許計(jì)算機(jī)上的應(yīng)用程序讀取和寫入文件,以及通過計(jì)算機(jī)網(wǎng)絡(luò)中的服務(wù)器程序請求服務(wù)。

若要啟用SMB加密,請參閱SMB安全性增強(qiáng)。

·Windows Admin Center中的Windows Defender防病毒功能可保護(hù)客戶端和服務(wù)器上的操作系統(tǒng)免受病毒、惡意軟件、間諜軟件和其他威脅的侵害。有關(guān)詳細(xì)信息,請參閱Windows Server 2016和2019上的Microsoft Defender防病毒。

保護(hù)標(biāo)識

本部分討論如何使用Windows Admin Center來保護(hù)特權(quán)標(biāo)識:

·訪問控制可以提高環(huán)境管理的安全性。如果使用的是Windows Admin Center服務(wù)器(相對于Windows 10電腦上運(yùn)行的服務(wù)器),則可以控制對Windows Admin Center本身的兩個(gè)級別的訪問:網(wǎng)關(guān)用戶和網(wǎng)關(guān)管理員。網(wǎng)關(guān)管理員標(biāo)識提供程序選項(xiàng)包括:

用于強(qiáng)制執(zhí)行智能卡身份驗(yàn)證的Active Directory或本地計(jì)算機(jī)組。

用于強(qiáng)制執(zhí)行條件訪問和多重身份驗(yàn)證的Azure Active Directory。

有關(guān)詳細(xì)信息,請參閱用戶的Windows管理中心訪問選項(xiàng)和配置用戶訪問控制和權(quán)限。

·流往Windows Admin Center的瀏覽器流量使用HTTPS。從Windows Admin Center流往托管服務(wù)器的流量通過“Windows遠(yuǎn)程管理(WinRM)”使用標(biāo)準(zhǔn)PowerShell和Windows Management Instrumentation(WMI)。Windows Admin Center支持本地管理員密碼解決方案(LAPS)、基于資源的約束委派、使用Active Directory(AD)或Microsoft Azure Active Directory(Azure AD)的網(wǎng)關(guān)訪問控制,以及用于管理目標(biāo)服務(wù)器的基于角色的訪問控制(RBAC)。

Windows Admin Center支持Microsoft Edge(Windows 10,版本1709或更高版本)、Google Chrome和Windows 10上的Microsoft Edge??梢栽赪indows 10電腦或Windows服務(wù)器上安裝Windows Admin Center。

如果在服務(wù)器上安裝Windows Admin Center,則它將作為網(wǎng)關(guān)運(yùn)行,且在主機(jī)服務(wù)器上沒有UI。在這種情況下,管理員可以通過HTTPS會話登錄到服務(wù)器,該會話由主機(jī)上的自簽名安全證書提供保護(hù)。但是,更好的做法是使用來自受信任的證書頒發(fā)機(jī)構(gòu)的適當(dāng)SSL證書進(jìn)行登錄,因?yàn)槭苤С值臑g覽器會將自簽名連接視為不安全,即使通過受信任的VPN連接到本地IP地址也是如此。

若要了解有關(guān)組織的安裝選項(xiàng)的更多信息,請參閱哪種類型的安裝適合你?。

·CredSSP是一種身份驗(yàn)證提供程序,在少數(shù)情況下,Windows Admin Center使用該身份驗(yàn)證提供程序?qū){據(jù)傳遞給你要管理的特定服務(wù)器之外的計(jì)算機(jī)。Windows Admin Center當(dāng)前需要CredSSP執(zhí)行以下操作:

創(chuàng)建新群集。

訪問“更新”工具以使用“故障轉(zhuǎn)移群集”或“群集感知更新”功能。

管理VM中的非聚合SMB存儲。

有關(guān)詳細(xì)地信息,請參閱Windows Admin Center是否使用CredSSP?

·Windows Admin Center中的基于角色的訪問控制(RBAC)允許用戶以有限的權(quán)限訪問需要管理的服務(wù)器,而不是使其完全成為本地管理員。若要在Windows Admin Center中使用RBAC,請為每個(gè)托管服務(wù)器配置一個(gè)PowerShell Just Enough Administration終結(jié)點(diǎn)。

有關(guān)詳細(xì)信息,請參閱基于角色的訪問控制和Just Enough Administration。

·Windows Admin Center中可用于管理和保護(hù)標(biāo)識的安全工具包括Active Directory、證書、防火墻、本地用戶和組等。

有關(guān)詳細(xì)信息,請參閱使用Windows Admin Center管理服務(wù)器。

第2部分:使用Azure安全中心

Azure安全中心是一個(gè)統(tǒng)一的基礎(chǔ)結(jié)構(gòu)安全管理系統(tǒng),可增強(qiáng)數(shù)據(jù)中心的安全態(tài)勢,并跨云和本地中的混合工作負(fù)載提供高級威脅防護(hù)。安全中心為你提供了一些工具,可用于評估你的網(wǎng)絡(luò)的安全狀態(tài)、保護(hù)工作負(fù)載、發(fā)出安全警報(bào),并遵循特定建議來緩解攻擊影響并解決未來的威脅。通過利用Azure服務(wù)實(shí)現(xiàn)自動(dòng)配置和提供保護(hù),安全中心可以在云中高速執(zhí)行所有這些服務(wù),且沒有部署開銷。

安全中心通過在這些資源上安裝Log Analytics代理來保護(hù)Windows服務(wù)器和Linux服務(wù)器的VM。Azure將代理收集的事件與用于確保工作負(fù)載安全而執(zhí)行的建議(強(qiáng)化任務(wù))進(jìn)行關(guān)聯(lián)?;诎踩罴炎龇ǖ膹?qiáng)化任務(wù)包括管理和強(qiáng)制實(shí)施安全策略。然后,你可以通過安全中心的監(jiān)視功能來跟蹤結(jié)果,并隨時(shí)間推移管理合規(guī)性和實(shí)施治理,同時(shí)減少所有資源的受攻擊面。

管理用戶對Azure資源和訂閱的訪問是Azure治理策略的重要組成部分。Azure基于角色的訪問控制(RBAC)是在Azure中管理訪問權(quán)限的主要方法。有關(guān)詳細(xì)信息,請參閱使用基于角色的訪問控制管理對Azure環(huán)境的訪問。

通過Windows Admin Center使用安全中心需要Azure訂閱。若要開始,請參閱將Azure安全中心與Windows管理中心集成。

注冊后,在Windows Admin Center中訪問安全中心:在“所有連接”頁上,選擇服務(wù)器或VM,在“工具”下,選擇“Azure安全中心”,然后選擇“登錄到Azure”。

有關(guān)詳細(xì)信息,請參閱什么是Azure安全中心?

第3部分:添加高級安全

以下各節(jié)推薦高級安全工具和技術(shù),可幫助進(jìn)一步強(qiáng)化在你的環(huán)境中運(yùn)行Azure Stack HCI操作系統(tǒng)的服務(wù)器。

強(qiáng)化環(huán)境

·Microsoft安全基線基于microsoft提供的安全建議,通過與商業(yè)組織和美國政府(如防御部門)的合作關(guān)系獲得。安全基線包括推薦的用于Windows防火墻、Windows Defender的安全設(shè)置,還有很多其他內(nèi)容。

安全基線作為組策略對象(GPO)備份提供,可以將其導(dǎo)入Active Directory域服務(wù)(AD DS),然后部署到已加入域的服務(wù)器以增強(qiáng)環(huán)境防御能力。還可以使用本地腳本工具配置具有安全基線的獨(dú)立(未加入域的)服務(wù)器。若要開始使用安全基線,請下載Microsoft安全合規(guī)性工具包1.0。

有關(guān)詳細(xì)信息,請參閱Microsoft安全基線。

保護(hù)數(shù)據(jù)

·強(qiáng)化HyperV環(huán)境要求對VM上運(yùn)行的Windows Server進(jìn)行強(qiáng)化,這和強(qiáng)化物理服務(wù)器上運(yùn)行的操作系統(tǒng)的方式一樣。由于虛擬環(huán)境通常具有共享同一物理主機(jī)的多個(gè)VM,因此必須同時(shí)保護(hù)物理主機(jī)和在其上運(yùn)行的VM。導(dǎo)致主機(jī)受影響的攻擊者可以影響多個(gè)VM,對工作負(fù)載和服務(wù)的影響更大。本節(jié)討論可用于在HyperV環(huán)境中強(qiáng)化Windows Server的以下方法:

Windows Server中的虛擬受信任的平臺模塊(vTPM)支持VM的TPM,它使你可以使用高級安全技術(shù),例如VM中的BitLocker。你可以使用HyperV管理器或EnableVMTPM Windows PowerShell cmdlet在任何第2代HyperV VM上啟用TPM支持。

有關(guān)詳細(xì)信息,請參閱EnableVMTPM。

Azure Stack HCI和Windows Server中的軟件定義網(wǎng)絡(luò)(SDN)集中配置和管理物理和虛擬網(wǎng)絡(luò)設(shè)備,例如數(shù)據(jù)中心中的路由器、交換機(jī)和網(wǎng)關(guān)。虛擬網(wǎng)絡(luò)元素(例如HyperV虛擬交換機(jī)、HyperV網(wǎng)絡(luò)虛擬化和RAS網(wǎng)關(guān))的作用是充當(dāng)SDN基礎(chǔ)結(jié)構(gòu)的構(gòu)成部分。

有關(guān)詳細(xì)信息,請參閱軟件定義的網(wǎng)絡(luò)(SDN)。

備注

Azure Stack HCI不支持受防護(hù)的Vm。

保護(hù)標(biāo)識

·本地管理員密碼解決方案(LAPS)是一種輕型機(jī)制,適用于Active Directory加入域的系統(tǒng),會定期將每臺計(jì)算機(jī)的本地管理員帳戶密碼設(shè)置為新的隨機(jī)值和唯一值。密碼存儲在Active Directory中的相應(yīng)計(jì)算機(jī)對象上的安全機(jī)密屬性中,只有專門的授權(quán)用戶才能檢索到它們。LAPS使用本地帳戶進(jìn)行遠(yuǎn)程計(jì)算機(jī)管理,其應(yīng)用方式與使用域帳戶相比具有一些優(yōu)勢。有關(guān)詳細(xì)信息,請參閱遠(yuǎn)程使用本地帳戶:LAPS改變一切。

若要開始使用LAPS,請下載本地管理員密碼解決方案(LAPS)。

·Microsoft高級威脅分析(ATA)是一種本地產(chǎn)品,可用于幫助檢測嘗試破壞特權(quán)標(biāo)識的攻擊者。ATA會出于一些目的而分析網(wǎng)絡(luò)流量,如進(jìn)行身份驗(yàn)證、授權(quán)及遵守信息收集協(xié)議,例如Kerberos和DNS。ATA使用這些數(shù)據(jù)來構(gòu)建網(wǎng)絡(luò)上用戶和其他實(shí)體的行為配置文件,以檢測異常和已知攻擊模式。

有關(guān)詳細(xì)信息,請參閱什么是高級威脅分析?。

·Windows Defender遠(yuǎn)程Credential Guard通過遠(yuǎn)程桌面連接來保護(hù)憑據(jù),方法是將Kerberos請求重定向回發(fā)出連接請求的設(shè)備。它還為遠(yuǎn)程桌面會話提供單一登錄(SSO)。在遠(yuǎn)程桌面會話期間,如果目標(biāo)設(shè)備遭到入侵,憑據(jù)不會暴露,因?yàn)閼{據(jù)和憑據(jù)衍生內(nèi)容永遠(yuǎn)不會通過網(wǎng)絡(luò)傳遞到目標(biāo)設(shè)備。

有關(guān)詳細(xì)信息,請參閱管理Windows Defender Credential Guard。


文章推薦
App Clips設(shè)計(jì)指南,國家反詐中心app 注冊
App Store發(fā)行 App,app store怎么下國外的
Apache Pulsar延遲消息投遞解析,apache log4j2
Azure 認(rèn)知搜索是什么,azure認(rèn)知服務(wù)


特別聲明:以上文章內(nèi)容僅代表作者本人觀點(diǎn),不代表ESG跨境電商觀點(diǎn)或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。

搜索 放大鏡
韓國平臺交流群
加入
韓國平臺交流群
掃碼進(jìn)群
歐洲多平臺交流群
加入
歐洲多平臺交流群
掃碼進(jìn)群
美國賣家交流群
加入
美國賣家交流群
掃碼進(jìn)群
ESG跨境專屬福利分享群
加入
ESG跨境專屬福利分享群
掃碼進(jìn)群
拉美電商交流群
加入
拉美電商交流群
掃碼進(jìn)群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進(jìn)群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進(jìn)群
拉美電商交流群
加入
拉美電商交流群
掃碼進(jìn)群
ESG獨(dú)家招商-PHH GROUP賣家交流群
加入
ESG獨(dú)家招商-PHH GROUP賣家交流群
掃碼進(jìn)群
《TikTok官方運(yùn)營干貨合集》
《TikTok綜合運(yùn)營手冊》
《TikTok短視頻運(yùn)營手冊》
《TikTok直播運(yùn)營手冊》
《TikTok全球趨勢報(bào)告》
《韓國節(jié)日營銷指南》
《開店大全-全球合集》
《開店大全-主流平臺篇》
《開店大全-東南亞篇》
《CD平臺自注冊指南》
通過ESG入駐平臺,您將解鎖
綠色通道,更高的入駐成功率
專業(yè)1v1客戶經(jīng)理服務(wù)
運(yùn)營實(shí)操指導(dǎo)
運(yùn)營提效資源福利
平臺官方專屬優(yōu)惠

立即登記,定期獲得更多資訊

訂閱
聯(lián)系顧問

平臺顧問

平臺顧問 平臺顧問

微信掃一掃
馬上聯(lián)系在線顧問

icon icon

小程序

微信小程序

ESG跨境小程序
手機(jī)入駐更便捷

icon icon

返回頂部

【免費(fèi)領(lǐng)取】全球跨境電商運(yùn)營干貨 關(guān)閉