このセキュリティ ベースラインは、 Microsoft クラウド セキュリティ ベンチマーク バージョン 1.0 の ガイダンスを Batch に適用します。 Microsoft クラウド セキュリティ ベンチマークでは、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項が提供されます。 コンテンツは、Microsoft クラウド セキュリティ ベンチマークと Batch に適用できる関連ガイダンスによって定義されたセキュリティ コントロールによってグループ化されます。
このセキュリティ ベースラインとその推奨事項は、Microsoft Defender for Cloud を使用して監視できます。 Azure Policy の定義は、Microsoft Defender for Cloud ポータル ページの [規制コンプライアンス] セクションに一覧表示されます。
機能に関連した Azure Policy 定義がある場合は、ベースラインに一覧表示されます。これは、Microsoft クラウド セキュリティ ベンチマークのコントロールと推奨事項への準拠を測定するのに役立ちます。 一部の推奨事項では、特定のセキュリティ シナリオを有効にするために、有料の Microsoft Defender プランが必要になる場合があります。
注
Batch に適用できない機能は除外されています。 Batch を Microsoft クラウド セキュリティ ベンチマークに完全にマップする方法については、 完全な Batch セキュリティ ベースライン マッピング ファイルを参照してください。
セキュリティ プロファイル
セキュリティ プロファイルは、Batch の影響が大きい動作をまとめたものです。その結果、セキュリティに関する考慮事項が増える可能性があります。
| サービス動作属性 | 価値 |
|---|---|
| 製品カテゴリ | Compute |
| 顧客が HOST または OS にアクセスできる | [読み取り専用] |
| サービスは顧客の仮想ネットワークにデプロイできます | 正しい |
| 顧客のコンテンツを静止状態で保存する | いいえ |
ネットワークのセキュリティ
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ネットワーク セキュリティ」を参照してください。
NS-1: ネットワークセグメント化の境界を確立する
Features
仮想ネットワーク統合
[説明]: サービスは顧客のプライベート仮想ネットワーク (VNet) へのデプロイをサポートします。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: 仮想ネットワーク内に Azure Batch プールをデプロイします。 プライベート ネットワーク内のノードへのアクセスを制限し、インターネットからのノードの検出可能性を減らすために、パブリック IP アドレスなしでプールをプロビジョニングすることを検討してください。
リファレンス: 仮想ネットワークに Azure Batch プールを作成する
ネットワーク セキュリティ グループのサポート
[説明]: サービスのネットワーク トラフィックは、サブネットに対するネットワーク セキュリティ グループのルール割り当てに従います。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | 正しい | Microsoft |
機能ノート: 既定では、Batch は、コンピューティング ノードに接続されているネットワーク インターフェイス (NIC) レベルでネットワーク セキュリティ グループ (NSG) を追加します。
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
リファレンス: 仮想ネットワークに Azure Batch プールを作成する
NS-2: ネットワーク制御によるクラウド サービスのセキュリティ保護
Features
Azure Private Link
説明: ネットワーク トラフィックをフィルター処理するためのサービス ネイティブ IP フィルタリング機能 (NSG または Azure Firewall と混同しないでください)。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: Azure Batch アカウントのプライベート エンドポイントをデプロイします。 これにより、Batch アカウントへのアクセスが、存在する仮想ネットワークまたはピアリングされた仮想ネットワークに制限されます。
リファレンス: Azure Batch アカウントでプライベート エンドポイントを使用する
パブリック ネットワーク アクセスを無効にする
説明: サービスでは、サービス レベルの IP ACL フィルター規則 (NSG または Azure Firewall ではない) を使用するか、[パブリック ネットワーク アクセスを無効にする] トグル スイッチを使用して、パブリック ネットワーク アクセスを無効にすることができます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: [パブリック ネットワーク アクセス] 設定を無効に設定して、Batch アカウントへのパブリック ネットワーク アクセスを無効にします。
リファレンス: パブリック ネットワーク アクセスを許可する
ID 管理
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ID 管理」を参照してください。
IM-1: 一元化された ID と認証システムを使用する
Features
データ プレーン アクセスには Azure AD 認証が必要です。
[説明]: サービスはデータ プレーン アクセスに Azure AD 認証を使用することをサポートします。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: 共有キーを使用するのではなく、データ プレーン アクセスを制御するための既定の認証方法として Azure Active Directory (Azure AD) を使用します。
リファレンス: Azure AD での認証
データ プレーン アクセスのローカル認証方法
説明: ローカル ユーザー名やパスワードなど、データ プレーン アクセスでサポートされるローカル認証方法。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
機能ノート: ローカル認証方法またはアカウントの使用は避けてください。これらは可能な限り無効にする必要があります。 代わりに、可能な限り Azure AD を使用して認証します。
構成ガイダンス: データ プレーン アクセスに対するローカル認証方法の使用を制限します。 代わりに、データ プレーン アクセスを制御するための既定の認証方法として、Azure Active Directory (Azure AD) を使います。
リファレンス: 共有キーを使用した認証
IM-3: アプリケーション ID を安全かつ自動的に管理する
Features
マネージド ID
説明: データ プレーン アクションは、マネージド ID を使用した認証をサポートします。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | Shared |
構成ガイダンス: 可能な場合は、サービス プリンシパルの代わりに Azure マネージド ID を使用します。これは、Azure Active Directory (Azure AD) 認証をサポートする Azure サービスとリソースに対して認証できます。 マネージド ID 資格情報は、完全に管理され、ローテーションされ、プラットフォームによって保護されるため、ソース コードまたは構成ファイルでハードコーディングされた資格情報を回避できます。
リファレンス: Batch プールでマネージド ID を構成する
サービス プリンシパル
[説明]: データ プレーンはサービス プリンシパルを使用した認証をサポートします。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
追加のガイダンス: 無人で実行されるアプリケーションを認証するには、サービス プリンシパルを使用できます。 アプリケーションを登録したら、アプリケーションのシークレットの要求や Azure RBAC ロールの割り当てなど、サービス プリンシパルに対して Azure Portal で適切な構成を行います。
リファレンス: Azure Active Directory を使用して Batch サービス ソリューションを認証する
IM-7: 条件に基づいてリソースへのアクセスを制限する
Features
データ プレーンへの条件付きアクセス
[説明]: データ プレーン アクセスは、Azure AD 条件付きアクセス ポリシーを使用して制御できます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
IM-8: 資格情報とシークレットの公開を制限する
Features
Azure Key Vault におけるサービス資格情報とシークレットの統合およびストレージのサポート
[説明]: データ プレーンは、資格情報とシークレット ストアのための Azure Key Vault のネイティブな使用をサポートします。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
特権アクセス
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 特権アクセス」を参照してください。
PA-7: 必要十分な管理 (最小限の特権) の原則に従う
Features
データプレーンのためのAzure RBAC
[説明]: Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、サービスのデータ プレーン アクションへのアクセスを管理できます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、組み込みのロールの割り当てを使用して Azure リソース アクセスを管理します。 Azure Batch では、アカウント、ジョブ、タスク、プールなどのリソースの種類へのアクセスを管理するための Azure RBAC がサポートされています。
リファレンス: Azure RBAC をアプリケーションに割り当てる
データ保護
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: データ保護」を参照してください。
DP-2: 機密データを対象とする異常と脅威を監視する
Features
データ漏えい/損失防止
説明: サービスは、機密データの移動 (顧客のコンテンツ内) を監視するための DLP ソリューションをサポートしています。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
DP-3: 転送中の機密データの暗号化
Features
転送中のデータの暗号化
説明: サービスは、データ プレーンの転送中のデータ暗号化をサポートします。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | 正しい | Microsoft |
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
DP-4: 保存データ暗号化を既定で有効にする
Features
プラットフォーム キーを使用した保存データの暗号化
説明: プラットフォーム キーを使用した保存データの暗号化がサポートされています。保存中の顧客コンテンツは、これらの Microsoft マネージド キーで暗号化されます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | 正しい | Microsoft |
機能ノート: アカウント証明書、ジョブとタスクのメタデータ、タスクのコマンド ラインなど、Batch API で指定された情報の一部は、Batch サービスによって格納されるときに自動的に暗号化されます。 既定では、このデータは、各 Batch アカウントに固有の Azure Batch プラットフォーム マネージド キーを使用して暗号化されます。
カスタマー マネージド キーを使用してこのデータを暗号化することもできます。 Azure Key Vault は、Batch アカウントに登録されているキー識別子を使用して、キーを生成して格納するために使用されます。
構成ガイダンス: 既定のデプロイで有効になっているので、追加の構成は必要ありません。
DP-5: 必要に応じて保存データの暗号化でカスタマー マネージド キー オプションを使用する
Features
静止データの暗号化にCMKを使用
説明: カスタマー マネージド キーを使用した保存データの暗号化は、サービスによって保存される顧客コンテンツでサポートされています。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: 規制コンプライアンスに必要な場合は、カスタマー マネージド キーを使用した暗号化が必要なユース ケースとサービス スコープを定義します。 これらのサービスのカスタマー マネージド キーを使用して、保存データの暗号化を有効にして実装します。
リファレンス: カスタマー マネージド キーの構成
DP-6: セキュリティで保護されたキー管理プロセスを使用する
Features
Azure Key Vault でのキー管理
説明: このサービスでは、カスタマー キー、シークレット、または証明書に対する Azure Key Vault 統合がサポートされます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | Shared |
構成ガイダンス: Azure Key Vault を使用して、キーの生成、配布、ストレージなど、暗号化キーのライフ サイクルを作成および制御します。 定義されたスケジュールに基づいて、またはキーの廃止や侵害が発生した場合に、Azure Key Vault とサービスのキーをローテーションおよび無効化します。 ワークロード、サービス、またはアプリケーション レベルでカスタマー マネージド キー (CMK) を使用する必要がある場合は、キー管理のベスト プラクティスに従ってください。キー階層を使用して、キー コンテナー内のキー暗号化キー (KEK) を使用して個別のデータ暗号化キー (DEK) を生成します。 キーが Azure Key Vault に登録され、サービスまたはアプリケーションからキー ID を介して参照されていることを確認します。 独自のキー (BYOK) をサービスに取り込む必要がある場合 (オンプレミスの HSM から Azure Key Vault に HSM で保護されたキーをインポートする場合など)、推奨されるガイドラインに従って初期キーの生成とキー転送を実行します。
注: お客様は、カスタマー マネージド キーを使用することをオプトインする必要があります。それ以外の場合、既定では、サービスは Microsoft によって管理されるプラットフォーム キーを使用します。
リファレンス: Azure Key Vault とマネージド ID を使用して Azure Batch アカウントのカスタマー マネージド キーを構成する
DP-7: セキュリティで保護された証明書管理プロセスを使用する
Features
Azure Key Vault での証明書の管理
説明: このサービスは、顧客証明書に対する Azure Key Vault 統合をサポートします。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | Shared |
構成ガイダンス: Azure Key Vault を使用して、証明書の作成、インポート、ローテーション、失効、ストレージ、消去など、証明書のライフサイクルを作成および制御します。 キー サイズが不十分、有効期間が長すぎ、暗号化が安全でないなど、セキュリティで保護されていないプロパティを使用せずに、証明書の生成が定義された標準に従っていることを確認します。 定義されたスケジュールまたは証明書の有効期限に基づいて、Azure Key Vault と Azure サービス (サポートされている場合) に証明書の自動ローテーションを設定します。 アプリケーションで自動ローテーションがサポートされていない場合は、Azure Key Vault とアプリケーションで手動の方法を使用してローテーションされていることを確認します。
リファレンス: 証明書を使用し、Batch を使用して Azure Key Vault に安全にアクセスする
資産管理
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 資産管理」を参照してください。
AM-2: 承認済みサービスのみを使用する
Features
Azure Policy のサポート
[説明]: サービス構成は、Azure Policy を使用して監視および適用できます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: Microsoft Defender for Cloud を使用して、Azure リソースの構成を監査および適用するように Azure Policy を構成します。 Azure Monitor を使用して、リソースで構成の偏差が検出されたときにアラートを作成します。 Azure Policy [deny] 効果と [deploy if not exists] 効果を使用して、Azure リソース全体にセキュリティで保護された構成を適用します。
組み込みのポリシー定義が存在しないシナリオでは、"Microsoft.Batch" 名前空間の Azure Policy エイリアスを使用してカスタム ポリシーを作成できます。
リファレンス: Azure Batch の Azure Policy 組み込み定義
AM-5: 仮想マシンで承認済みアプリケーションのみを使用する
Features
Microsoft Defender for Cloud - アダプティブ アプリケーション制御
説明: サービスは、Microsoft Defender for Cloud のアダプティブ アプリケーション制御を使用して、仮想マシン上で実行される顧客アプリケーションを制限できます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
ログ記録と脅威の検出
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: ログ記録と脅威検出」を参照してください。
LT-1: 脅威検出機能を有効にする
Features
サービスおよび製品提供のためのMicrosoft Defender
説明: サービスには、セキュリティの問題を監視およびアラートするためのオファリング固有の Microsoft Defender ソリューションがあります。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
LT-4: セキュリティ調査のためにログ記録を有効にする
Features
Azure リソース ログ
説明: サービスは、強化されたサービス固有のメトリックとログを提供できるリソース ログを生成します。 お客様はこれらのリソース ログを構成し、ストレージ アカウントやログ分析ワークスペースなどの独自のデータ シンクに送信できます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | カスタマー |
構成ガイダンス: 次のログの種類に対して Azure Batch の Azure リソース ログを有効にする: ServiceLog と AllMetrics。
リファレンス: 診断の評価と監視のためのバッチ メトリック、アラート、ログ
体制と脆弱性の管理
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: 体制と脆弱性管理」を参照してください。
PV-3: コンピューティング リソースのセキュリティで保護された構成を定義して確立する
Features
Azure オートメーションステート構成
説明: Azure Automation State Configuration を使用して、オペレーティング システムのセキュリティ構成を維持できます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
Azure Policy ゲスト構成エージェント
説明: Azure Policy ゲスト構成エージェントは、コンピューティング リソースの拡張機能としてインストールまたはデプロイできます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
カスタム VM イメージ
説明: サービスでは、特定のベースライン構成が事前に適用された、ユーザー指定の VM イメージまたはマーケットプレースからの事前構築済みイメージの使用がサポートされています。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | Shared |
構成ガイダンス: 可能な場合は、Microsoft などの信頼できるサプライヤーから事前に構成された強化されたイメージを使用するか、VM イメージ テンプレートに必要なセキュリティで保護された構成基準を構築します。
お客様は、Azure Batch 用のカスタム オペレーティング システム イメージを使用することもできます。 Azure Batch に仮想マシン構成を使用する場合は、カスタム イメージが組織のニーズに合わせて強化されていることを確認します。 ライフサイクル管理のために、プールは共有イメージ ギャラリーにイメージを格納します。 Azure Image Builder などの Azure Automation ツールを使用して、セキュリティで保護されたイメージ ビルド プロセスを設定できます。
リファレンス: マネージド イメージを使用してカスタム イメージ プールを作成する
カスタム コンテナー イメージ
説明: サービスでは、特定のベースライン構成が事前に適用された、ユーザー指定のコンテナー イメージまたは Marketplace の事前構築済みイメージの使用がサポートされています。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| 正しい | いいえ | Shared |
構成ガイダンス: Batch プールを使用してノード上の Docker と互換性のあるコンテナーでタスクを実行する場合は、Microsoft などの信頼できるサプライヤーから事前に構成されたセキュリティで強化されたコンテナー イメージを使用するか、目的のセキュリティで保護された構成基準をコンテナー イメージ テンプレートに構築します。
リファレンス: Azure Batch でコンテナー アプリケーションを実行する
PV-5: 脆弱性評価を実行する
Features
Microsoft Defender を使用した脆弱性評価
説明: Microsoft Defender for Cloud またはその他の Microsoft Defender サービスの埋め込み脆弱性評価機能 (Microsoft Defender for server、コンテナー レジストリ、App Service、SQL、DNS など) を使用して、脆弱性スキャンをスキャンできます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
PV-6: 脆弱性を迅速かつ自動的に修復する
Features
Azure オートメーション 更新管理
説明: サービスでは、Azure Automation Update Management を使用して、パッチと更新プログラムを自動的にデプロイできます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
エンドポイントのセキュリティ
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: エンドポイント セキュリティ」を参照してください。
ES-1: エンドポイントの検出と応答 (EDR) を使用する
Features
EDR ソリューション
説明: Azure Defender for servers などのエンドポイント検出と応答 (EDR) 機能をエンドポイントにデプロイできます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
ES-2: 最新のマルウェア対策ソフトウェアを使用する
Features
マルウェア対策ソリューション
説明: Microsoft Defender ウイルス対策、Microsoft Defender for Endpoint などのマルウェア対策機能をエンドポイントに展開できます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
ES-3: マルウェア対策ソフトウェアと署名が更新されていることを確認する
Features
マルウェア対策ソリューションの正常性の監視
説明: マルウェア対策ソリューションでは、プラットフォーム、エンジン、および自動署名の更新プログラムの正常性状態の監視が提供されます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
バックアップと回復
詳細については、「 Microsoft クラウド セキュリティ ベンチマーク: バックアップと復旧を参照してください。
BR-1: 定期的な自動バックアップを確保する
Features
Azure Backup
説明: サービスは Azure Backup サービスによってバックアップできます。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。
サービス ネイティブ バックアップ機能
説明: サービスは、独自のネイティブ バックアップ機能をサポートします (Azure Backup を使用していない場合)。 詳細については、こちらを参照してください。
| サポートされています | 既定で有効 | 設定の責任 |
|---|---|---|
| いいえ | 該当なし | 該当なし |
構成ガイダンス: この機能は、このサービスをセキュリティで保護するためにサポートされていません。