Freigeben über


Azure Sicherheitsgrundwerte für Azure OpenAI

Von Bedeutung

Dieser Sicherheitsgrundwert basiert auf einer früheren Version von Microsoft Cloud Security Benchmark (v1.0) und kann veraltete Anleitungen enthalten. Die neuesten Sicherheitsleitfäden finden Sie in der Azure OpenAI-Dokumentation.

Diese Sicherheitsgrundlinie wendet Anleitungen von Microsoft Cloud Security Benchmark Version 1.0 auf Azure OpenAI an. Der Microsoft Cloud Security Benchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen auf Azure sichern können. Der Inhalt wird nach den Sicherheitssteuerelementen gruppiert, die durch den Microsoft Cloud Security Benchmark definiert sind, und den zugehörigen Richtlinien, die für Azure OpenAI gelten.

Sie können diese Sicherheitsbasislinie und ihre Empfehlungen mithilfe von Microsoft Defender for Cloud überwachen. Azure Policy Definitionen werden im Abschnitt "Einhaltung gesetzlicher Vorschriften" auf der Microsoft Defender for Cloud-Portalseite aufgeführt.

Wenn ein Feature über relevante Azure Policy Definitionen verfügt, werden sie in diesem Basisplan aufgeführt, damit Sie die Einhaltung der Microsoft Cloud Security Benchmark-Kontrollen und -Empfehlungen messen können. Einige Empfehlungen erfordern möglicherweise einen kostenpflichtigen Microsoft Defender Plan, um bestimmte Sicherheitsszenarien zu ermöglichen.

Note

Features, die nicht auf Azure OpenAI anwendbar sind, wurden ausgeschlossen. Informationen dazu, wie Azure OpenAI vollständig dem Microsoft Cloud Security-Benchmark zugeordnet ist, finden Sie im full Azure OpenAI-Sicherheitsbasisplanzuordnungsdatei.

Sicherheitsprofil

Das Sicherheitsprofil fasst hochwirksame Verhaltensweisen von Azure OpenAI zusammen, die zu erhöhten Sicherheitsüberlegungen führen können.

Dienstverhaltensattribut Value
Produktkategorie AI+ML
Der Kunde kann auf das HOST / Betriebssystem zugreifen. Kein Zugriff
Der Dienst kann im virtual network des Kunden bereitgestellt werden. True
Kundeninhalte im Ruhezustand werden gespeichert. True

Netzwerksicherheit

Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Netzwerksicherheit.

NS-1: Einrichten von Grenzen für die Netzwerksegmentierung

Features

Virtuelle Netzwerk-Integration

Description: Der Dienst unterstützt die Bereitstellung im privaten Virtual Network (VNet) des Kunden. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: Richten Sie Netzwerkregeln ein, um access auf Ihr Foundry Tools-Konto einzuschränken. Standardmäßig blockiert das Aktivieren von Firewallregeln alle eingehenden Anforderungen, es sei denn, sie stammen aus einem zulässigen Azure Virtual Network Subnetz oder einer angegebenen Liste von IP-Adressen. Die Autorisierung ist mit Microsoft Entra ID Anmeldeinformationen oder einem API-Schlüssel erforderlich. Sie sollten zuerst den gesamten Datenverkehr standardmäßig verweigern und dann Regeln erstellen, die access aus bestimmten Netzwerken zulassen, um eine sichere Grenze für Ihre Anwendungen sicherzustellen.

Referenz: Konfiguration von Foundry-Tools für virtuelle Netzwerke

NS-2: Sichern von cloud services mit Netzwerksteuerelementen

Features

Description: Diensteigene IP-Filterfunktion zum Filtern des Netzwerkdatenverkehrs (nicht zu verwechseln mit NSG oder Azure Firewall). Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Konfigurationsanleitung: Implementieren Sie private Endpunkte für alle Azure-Ressourcen, die die Private-Link-Funktion unterstützen, um einen privaten Zugangspunkt für die Ressourcen zu schaffen.

Referenz: Konfiguration von Foundry-Tools für virtuelle Netzwerke

Deaktivieren von Access für öffentliche Netzwerke

Description: Der Dienst unterstützt das Deaktivieren des öffentlichen Netzwerkzugriffs entweder durch die Verwendung einer IP-ACL-Filterregel auf der Dienstebene (nicht NSG oder Azure Firewall) oder mithilfe eines Umschalters "Öffentlichen Netzwerkzugriff deaktivieren". Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: Deaktivieren Sie den öffentlichen Netzwerkzugriff entweder mithilfe der IP-ACL-Filterregel auf der Dienstebene oder einer Umschaltfunktion für den öffentlichen Netzwerkzugriff.

Referenz: Konfiguration von Foundry-Tools für virtuelle Netzwerke

Identitätsverwaltung

Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Identitätsverwaltung.

IM-1: Verwenden eines zentralen Identitäts- und Authentifizierungssystems

Features

Azure AD-Authentifizierung erforderlich für Datenebenen-Access

Description: Der Dienst unterstützt die Verwendung der Azure AD-Authentifizierung für den Datenebenenzugriff. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True True Microsoft

Konfigurationsleitfaden: Es sind keine zusätzlichen Konfigurationen erforderlich, da dies bei einer Standardbereitstellung aktiviert ist.

Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden

Lokale Authentifizierungsmethoden für den Zugriff auf die Datenebene

Description: Lokale Authentifizierungsmethoden, die für den Datenebenen-Zugriff unterstützt werden, wie z. B. ein lokaler Benutzername und ein Kennwort. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Funktionshinweise: Sie können sich zwar über einen Einzeldienst- oder Multi-Service-Abonnementschlüssel bei Foundry Tools authentifizieren oder diese Schlüssel zur Authentifizierung mit Access Tokens verwenden, allerdings reichen diese Authentifizierungsmethoden in komplexeren Szenarien nicht aus, die eine Azure rollenbasierte Zugriffskontrolle (Azure RBAC) erfordern. Vermeiden Sie die Verwendung lokaler Authentifizierungsmethoden oder -konten, diese sollten nach Möglichkeit deaktiviert werden. Verwenden Sie stattdessen Azure AD, um sich nach Möglichkeit zu authentifizieren.

Configuration Guidance: Beschränken Sie die Verwendung lokaler Authentifizierungsmethoden für Datenebenen-Zugriff. Verwenden Sie stattdessen Azure Active Directory (Azure AD) als Standardauthentifizierungsmethode, um Ihre Datenebene access zu steuern.

Reference: Authentifizieren mit einem Zugriffstoken

IM-3: Sicheres und automatisches Verwalten von Anwendungsidentitäten

Features

Verwaltete Identitäten

Beschreibung: Datenebenenaktionen unterstützen die Authentifizierung mithilfe von verwalteten Identitäten. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: Verwenden Sie nach Möglichkeit Azure verwaltete Identitäten anstelle von Dienstprinzipalen, die sich bei Azure Diensten und Ressourcen authentifizieren können, die Azure Active Directory (Azure AD)-Authentifizierung unterstützen. Anmeldeinformationen für verwaltete Identitäten werden vollständig verwaltet, regelmäßig erneuert und von der Plattform vor unbefugtem Zugriff geschützt, wodurch die Verwendung von hartcodierten Anmeldeinformationen im Quellcode oder in Konfigurationsdateien vermieden wird.

Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden

Dienstprinzipale

Beschreibung: Datenebene unterstützt die Authentifizierung mithilfe von Dienstprinzipalen. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Konfigurationsleitfaden: Es gibt keine aktuellen Microsoft-Richtlinien für diese Featurekonfiguration. Sehen Sie sich diese Sicherheitsfunktion an, und klären Sie, ob Ihre Organisation sie konfigurieren möchte.

Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden

IM-7: Einschränkung des Ressourcenzugriffs basierend auf Bedingungen

Features

Bedingter Zugriff für die Datenebene

Description: Der Zugriff auf die Datenebene kann mithilfe von Azure AD Conditional Access Policies gesteuert werden. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: Definieren Sie die anwendbaren Bedingungen und Kriterien für bedingten Zugriff in der Workload in Azure Active Directory (Azure AD). Ziehen Sie häufige Anwendungsfälle in Betracht, z. B. blockieren und Zugriff von bestimmten Standorten gewähren, riskantes Anmeldeverhalten blockieren oder organisationsverwaltete Geräte für bestimmte Anwendungen fordern.

IM-8: Einschränken der Offenlegung von Anmeldeinformationen und Geheimnissen

Features

Integration und Speicherung von Dienstanmeldeinformationen und Geheimnissen in Azure Key Vault

Description: Datenebene unterstützt die native Verwendung von Azure Key Vault für anmeldeinformationen und geheimen Speicher. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Feature notes: Azure OpenAI speichert keine geheimen Schlüssel (z. B. Kennwörter usw.).

Configuration Guidance: Stellen Sie sicher, dass geheime Schlüssel und Anmeldeinformationen an sicheren Speicherorten wie Azure Key Vault gespeichert werden, anstatt sie in Code- oder Konfigurationsdateien einzubetten.

Reference: Develop Foundry Tools-Anwendungen mit Key Vault

Privilegierter Zugriff

Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Privileged access.

PA-7: Befolgen Sie das Just Enough Administration-Prinzip (Prinzip der minimalen Rechtevergabe)

Features

Azure RBAC für Datenebene

Description: Azure Role-Based Access Control (Azure RBAC) kann zum Verwalten des Zugriffs auf Aktionen der Datenebene verwendet werden. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: Verwenden Sie die Azure rollenbasierte Zugriffskontrolle (Azure RBAC), um den Zugriff auf Azure-Ressourcen über vordefinierte Rollenzuweisungen zu verwalten. Azure RBAC-Rollen können Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zugewiesen werden.

Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden

PA-8: Bestimmen Sie den Zugriffsprozess für den Support von Cloud-Anbietern.

Features

Customer Lockbox

Description: Kunden-Lockbox kann für den Zugriff auf den Microsoft-Support verwendet werden. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: In Supportszenarien, in denen Microsoft auf Ihre Daten zugreifen muss, verwenden Sie die Customer Lockbox, um dies zu überprüfen, und genehmigen oder lehnen Sie dann die Datenzugriffsanforderungen von Microsoft ab.

Reference: Customer Lockbox für Microsoft Azure

Datenschutz

Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Datenschutz.

DP-1: Ermitteln, Klassifizieren und Bezeichnen von vertraulichen Daten

Features

Ermittlung und Klassifizierung vertraulicher Daten

Description: Tools (z. B. Azure Purview oder Azure Information Protection) können für die Datenermittlung und -klassifizierung im Dienst verwendet werden. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
False Nicht zutreffend Nicht zutreffend

Konfigurationsleitfaden: Dieses Feature wird nicht unterstützt, um diesen Dienst zu schützen.

DP-2: Überwachen von Anomalien und Bedrohungen für sensible Daten

Features

Verhinderung von Datenlecks/Verlusten

Beschreibung: Der Dienst unterstützt die DLP-Lösung zur Überwachung von Bewegungen sensibler Daten (in Kundeninhalten). Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: Azure OpenAI-Funktionen zur Verhinderung von Datenverlust ermöglichen Es Kunden, die Liste der ausgehenden URLs zu konfigurieren, deren Azure OpenAI-Ressourcen access können. So wird eine weitere Kontrollebene für Kunden geschaffen, um Datenverluste zu verhindern.

Referenz: Datenschutz für Foundry Tools konfigurieren

DP-3: Verschlüsseln Sie vertrauliche Daten im Transit

Features

Verschlüsselung von Daten während der Übertragung

Beschreibung: Der Dienst unterstützt Verschlüsselung während der Übertragung auf der Datenebene. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True True Microsoft

Konfigurationsleitfaden: Es sind keine zusätzlichen Konfigurationen erforderlich, da dies bei einer Standardbereitstellung aktiviert ist.

DP-4: Aktivieren einer standardmäßigen Verschlüsselung für ruhende Daten

Features

Verschlüsselung ruhender Daten mithilfe von Plattformschlüsseln

Beschreibung: Die Verschlüsselung ruhender Daten mithilfe von Plattformschlüsseln wird unterstützt, alle ruhenden Kundeninhalte werden mit diesen von Microsoft verwalteten Schlüsseln verschlüsselt. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True True Microsoft

Konfigurationsleitfaden: Es sind keine zusätzlichen Konfigurationen erforderlich, da dies bei einer Standardbereitstellung aktiviert ist.

Reference: Azure OpenAI in Foundry Models Verschlüsselung ruhender Daten

DP-5: Verwenden der Option kundenseitig verwalteter Schlüssel bei der Verschlüsselung ruhender Daten bei Bedarf

Features

Verschlüsselung ruhender Daten mithilfe von CMK

Beschreibung: Die Verschlüsselung ruhender Daten mithilfe von vom Kunden verwalteten Schlüsseln wird für vom Dienst gespeicherte Kundeninhalte unterstützt. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Konfigurationsleitfaden: Wenn dies für die Einhaltung gesetzlicher Vorschriften erforderlich ist, definieren Sie den Anwendungsfall und den Dienstumfang, in dem Verschlüsselung mithilfe von vom Kunden verwalteten Schlüsseln erforderlich ist. Aktivieren und implementieren Sie die Verschlüsselung ruhender Daten mithilfe eines kundenseitig verwalteten Schlüssels für diese Dienste.

Reference: Azure OpenAI in Foundry Models Verschlüsselung ruhender Daten

DP-6: Verwenden eines sicheren Schlüsselverwaltungsprozesses

Features

Schlüsselverwaltung in Azure Key Vault

Description: Der Dienst unterstützt Azure Key Vault Integration für alle Kundenschlüssel, Geheimschlüssel oder Zertifikate. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Configuration Guidance: Verwenden Sie Azure Key Vault, um den Lebenszyklus Ihrer Verschlüsselungsschlüssel zu erstellen und zu steuern, einschließlich Schlüsselgenerierung, Verteilung und storage. Wechseln und widerrufen Sie Ihre Schlüssel im Azure Key Vault und Ihrem Dienst basierend auf einem definierten Zeitplan oder wenn eine Schlüsselstilllegung oder -kompromittierung vorliegt. Wenn cmK (Customer Managed Key) in der Arbeitsauslastung, dem Dienst oder der Anwendungsebene verwendet werden muss, stellen Sie sicher, dass Sie die bewährten Methoden für die Schlüsselverwaltung befolgen: Verwenden Sie eine Schlüsselhierarchie, um einen separaten Datenverschlüsselungsschlüssel (Data Encryption Key, DEK) mit Ihrem Schlüsselverschlüsselungsschlüssel (KEY Encryption Key, KEK) in Ihrem key vault zu generieren. Stellen Sie sicher, dass Schlüssel mit Azure Key Vault registriert und über Schlüssel-IDs aus dem Dienst oder der Anwendung referenziert werden. Wenn Sie Ihren eigenen Schlüssel (BYOK) in den Dienst übertragen müssen (z. B. das Importieren von HSM-geschützten Schlüsseln aus Ihren lokalen HSMs in Azure Key Vault), befolgen Sie die empfohlenen Richtlinien, um die erste Schlüsselgenerierung und Schlüsselübertragung durchzuführen.

Reference: Azure OpenAI in Foundry Models Verschlüsselung ruhender Daten

Vermögensverwaltung

Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Asset Management.

AM-2: Ausschließliches Verwenden genehmigter Dienste

Features

Azure Policy-Unterstützung

Description: Dienstkonfigurationen können über Azure Policy überwacht und erzwungen werden. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Featurehinweise: Bitte beachten Sie die Richtlinien für Foundry Tools.

Configuration Guidance: Verwenden Sie Microsoft Defender for Cloud zum Konfigurieren von Azure Policy zum Überwachen und Erzwingen von Konfigurationen Ihrer Azure Ressourcen. Verwenden Sie Azure Monitor, um Warnungen zu erstellen, wenn für die Ressourcen eine Konfigurationsabweichung erkannt wurde. Verwenden Sie die Azure Policy-Effekte [Deny] und [DeployIfNotExists], um eine sichere Konfiguration für alle Azure-Ressourcen zu erzwingen.

Protokollierung und Bedrohungserkennung

Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Protokollierung und Bedrohungserkennung.

LT-4: Aktivieren der Protokollierung für die Sicherheitsuntersuchung

Features

Azure Ressourcenprotokolle

Beschreibung: Der Dienst erzeugt Ressourcenprotokolle, die erweiterte dienstspezifische Metriken und Protokollierung bereitstellen können. Der Kunde kann diese Ressourcenprotokolle konfigurieren und an eine eigene Datensenke senden, z. B. ein Speicherkonto oder einen Log-Analytics-Arbeitsbereich. Erfahren Sie mehr.

Supported Standardmäßig aktiviert Konfigurationsverantwortung
True False Customer

Konfigurationsleitfaden: Aktivieren von Ressourcenprotokollen für den Dienst. Beispielsweise unterstützt Key Vault zusätzliche Ressourcenprotokolle für Aktionen, die ein Geheimnis aus einem Key Vault abrufen, und Azure SQL verfügt über Ressourcenprotokolle, die Anforderungen an eine Datenbank nachverfolgen. Der Inhalt der Ressourcenprotokolle variiert je nach Azure Dienst und Ressourcentyp.

Referenz: Überwachen von Azure OpenAI in Foundry-Modellen

Nächste Schritte