Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Dieser Sicherheitsgrundwert basiert auf einer früheren Version von Microsoft Cloud Security Benchmark (v1.0) und kann veraltete Anleitungen enthalten. Die neuesten Sicherheitsleitfäden finden Sie in der Azure OpenAI-Dokumentation.
Diese Sicherheitsgrundlinie wendet Anleitungen von Microsoft Cloud Security Benchmark Version 1.0 auf Azure OpenAI an. Der Microsoft Cloud Security Benchmark enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen auf Azure sichern können. Der Inhalt wird nach den Sicherheitssteuerelementen gruppiert, die durch den Microsoft Cloud Security Benchmark definiert sind, und den zugehörigen Richtlinien, die für Azure OpenAI gelten.
Sie können diese Sicherheitsbasislinie und ihre Empfehlungen mithilfe von Microsoft Defender for Cloud überwachen. Azure Policy Definitionen werden im Abschnitt "Einhaltung gesetzlicher Vorschriften" auf der Microsoft Defender for Cloud-Portalseite aufgeführt.
Wenn ein Feature über relevante Azure Policy Definitionen verfügt, werden sie in diesem Basisplan aufgeführt, damit Sie die Einhaltung der Microsoft Cloud Security Benchmark-Kontrollen und -Empfehlungen messen können. Einige Empfehlungen erfordern möglicherweise einen kostenpflichtigen Microsoft Defender Plan, um bestimmte Sicherheitsszenarien zu ermöglichen.
Note
Features, die nicht auf Azure OpenAI anwendbar sind, wurden ausgeschlossen. Informationen dazu, wie Azure OpenAI vollständig dem Microsoft Cloud Security-Benchmark zugeordnet ist, finden Sie im full Azure OpenAI-Sicherheitsbasisplanzuordnungsdatei.
Sicherheitsprofil
Das Sicherheitsprofil fasst hochwirksame Verhaltensweisen von Azure OpenAI zusammen, die zu erhöhten Sicherheitsüberlegungen führen können.
| Dienstverhaltensattribut | Value |
|---|---|
| Produktkategorie | AI+ML |
| Der Kunde kann auf das HOST / Betriebssystem zugreifen. | Kein Zugriff |
| Der Dienst kann im virtual network des Kunden bereitgestellt werden. | True |
| Kundeninhalte im Ruhezustand werden gespeichert. | True |
Netzwerksicherheit
Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Netzwerksicherheit.
NS-1: Einrichten von Grenzen für die Netzwerksegmentierung
Features
Virtuelle Netzwerk-Integration
Description: Der Dienst unterstützt die Bereitstellung im privaten Virtual Network (VNet) des Kunden. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: Richten Sie Netzwerkregeln ein, um access auf Ihr Foundry Tools-Konto einzuschränken. Standardmäßig blockiert das Aktivieren von Firewallregeln alle eingehenden Anforderungen, es sei denn, sie stammen aus einem zulässigen Azure Virtual Network Subnetz oder einer angegebenen Liste von IP-Adressen. Die Autorisierung ist mit Microsoft Entra ID Anmeldeinformationen oder einem API-Schlüssel erforderlich. Sie sollten zuerst den gesamten Datenverkehr standardmäßig verweigern und dann Regeln erstellen, die access aus bestimmten Netzwerken zulassen, um eine sichere Grenze für Ihre Anwendungen sicherzustellen.
Referenz: Konfiguration von Foundry-Tools für virtuelle Netzwerke
NS-2: Sichern von cloud services mit Netzwerksteuerelementen
Features
Azure Private Link
Description: Diensteigene IP-Filterfunktion zum Filtern des Netzwerkdatenverkehrs (nicht zu verwechseln mit NSG oder Azure Firewall). Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Konfigurationsanleitung: Implementieren Sie private Endpunkte für alle Azure-Ressourcen, die die Private-Link-Funktion unterstützen, um einen privaten Zugangspunkt für die Ressourcen zu schaffen.
Referenz: Konfiguration von Foundry-Tools für virtuelle Netzwerke
Deaktivieren von Access für öffentliche Netzwerke
Description: Der Dienst unterstützt das Deaktivieren des öffentlichen Netzwerkzugriffs entweder durch die Verwendung einer IP-ACL-Filterregel auf der Dienstebene (nicht NSG oder Azure Firewall) oder mithilfe eines Umschalters "Öffentlichen Netzwerkzugriff deaktivieren". Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: Deaktivieren Sie den öffentlichen Netzwerkzugriff entweder mithilfe der IP-ACL-Filterregel auf der Dienstebene oder einer Umschaltfunktion für den öffentlichen Netzwerkzugriff.
Referenz: Konfiguration von Foundry-Tools für virtuelle Netzwerke
Identitätsverwaltung
Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Identitätsverwaltung.
IM-1: Verwenden eines zentralen Identitäts- und Authentifizierungssystems
Features
Azure AD-Authentifizierung erforderlich für Datenebenen-Access
Description: Der Dienst unterstützt die Verwendung der Azure AD-Authentifizierung für den Datenebenenzugriff. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | True | Microsoft |
Konfigurationsleitfaden: Es sind keine zusätzlichen Konfigurationen erforderlich, da dies bei einer Standardbereitstellung aktiviert ist.
Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden
Lokale Authentifizierungsmethoden für den Zugriff auf die Datenebene
Description: Lokale Authentifizierungsmethoden, die für den Datenebenen-Zugriff unterstützt werden, wie z. B. ein lokaler Benutzername und ein Kennwort. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Funktionshinweise: Sie können sich zwar über einen Einzeldienst- oder Multi-Service-Abonnementschlüssel bei Foundry Tools authentifizieren oder diese Schlüssel zur Authentifizierung mit Access Tokens verwenden, allerdings reichen diese Authentifizierungsmethoden in komplexeren Szenarien nicht aus, die eine Azure rollenbasierte Zugriffskontrolle (Azure RBAC) erfordern. Vermeiden Sie die Verwendung lokaler Authentifizierungsmethoden oder -konten, diese sollten nach Möglichkeit deaktiviert werden. Verwenden Sie stattdessen Azure AD, um sich nach Möglichkeit zu authentifizieren.
Configuration Guidance: Beschränken Sie die Verwendung lokaler Authentifizierungsmethoden für Datenebenen-Zugriff. Verwenden Sie stattdessen Azure Active Directory (Azure AD) als Standardauthentifizierungsmethode, um Ihre Datenebene access zu steuern.
Reference: Authentifizieren mit einem Zugriffstoken
IM-3: Sicheres und automatisches Verwalten von Anwendungsidentitäten
Features
Verwaltete Identitäten
Beschreibung: Datenebenenaktionen unterstützen die Authentifizierung mithilfe von verwalteten Identitäten. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: Verwenden Sie nach Möglichkeit Azure verwaltete Identitäten anstelle von Dienstprinzipalen, die sich bei Azure Diensten und Ressourcen authentifizieren können, die Azure Active Directory (Azure AD)-Authentifizierung unterstützen. Anmeldeinformationen für verwaltete Identitäten werden vollständig verwaltet, regelmäßig erneuert und von der Plattform vor unbefugtem Zugriff geschützt, wodurch die Verwendung von hartcodierten Anmeldeinformationen im Quellcode oder in Konfigurationsdateien vermieden wird.
Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden
Dienstprinzipale
Beschreibung: Datenebene unterstützt die Authentifizierung mithilfe von Dienstprinzipalen. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Konfigurationsleitfaden: Es gibt keine aktuellen Microsoft-Richtlinien für diese Featurekonfiguration. Sehen Sie sich diese Sicherheitsfunktion an, und klären Sie, ob Ihre Organisation sie konfigurieren möchte.
Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden
IM-7: Einschränkung des Ressourcenzugriffs basierend auf Bedingungen
Features
Bedingter Zugriff für die Datenebene
Description: Der Zugriff auf die Datenebene kann mithilfe von Azure AD Conditional Access Policies gesteuert werden. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: Definieren Sie die anwendbaren Bedingungen und Kriterien für bedingten Zugriff in der Workload in Azure Active Directory (Azure AD). Ziehen Sie häufige Anwendungsfälle in Betracht, z. B. blockieren und Zugriff von bestimmten Standorten gewähren, riskantes Anmeldeverhalten blockieren oder organisationsverwaltete Geräte für bestimmte Anwendungen fordern.
IM-8: Einschränken der Offenlegung von Anmeldeinformationen und Geheimnissen
Features
Integration und Speicherung von Dienstanmeldeinformationen und Geheimnissen in Azure Key Vault
Description: Datenebene unterstützt die native Verwendung von Azure Key Vault für anmeldeinformationen und geheimen Speicher. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Feature notes: Azure OpenAI speichert keine geheimen Schlüssel (z. B. Kennwörter usw.).
Configuration Guidance: Stellen Sie sicher, dass geheime Schlüssel und Anmeldeinformationen an sicheren Speicherorten wie Azure Key Vault gespeichert werden, anstatt sie in Code- oder Konfigurationsdateien einzubetten.
Reference: Develop Foundry Tools-Anwendungen mit Key Vault
Privilegierter Zugriff
Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Privileged access.
PA-7: Befolgen Sie das Just Enough Administration-Prinzip (Prinzip der minimalen Rechtevergabe)
Features
Azure RBAC für Datenebene
Description: Azure Role-Based Access Control (Azure RBAC) kann zum Verwalten des Zugriffs auf Aktionen der Datenebene verwendet werden. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: Verwenden Sie die Azure rollenbasierte Zugriffskontrolle (Azure RBAC), um den Zugriff auf Azure-Ressourcen über vordefinierte Rollenzuweisungen zu verwalten. Azure RBAC-Rollen können Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zugewiesen werden.
Reference: Wie Azure OpenAI in Foundry-Modellen mit verwalteten Identitäten konfiguriert werden
PA-8: Bestimmen Sie den Zugriffsprozess für den Support von Cloud-Anbietern.
Features
Customer Lockbox
Description: Kunden-Lockbox kann für den Zugriff auf den Microsoft-Support verwendet werden. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: In Supportszenarien, in denen Microsoft auf Ihre Daten zugreifen muss, verwenden Sie die Customer Lockbox, um dies zu überprüfen, und genehmigen oder lehnen Sie dann die Datenzugriffsanforderungen von Microsoft ab.
Reference: Customer Lockbox für Microsoft Azure
Datenschutz
Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Datenschutz.
DP-1: Ermitteln, Klassifizieren und Bezeichnen von vertraulichen Daten
Features
Ermittlung und Klassifizierung vertraulicher Daten
Description: Tools (z. B. Azure Purview oder Azure Information Protection) können für die Datenermittlung und -klassifizierung im Dienst verwendet werden. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| False | Nicht zutreffend | Nicht zutreffend |
Konfigurationsleitfaden: Dieses Feature wird nicht unterstützt, um diesen Dienst zu schützen.
DP-2: Überwachen von Anomalien und Bedrohungen für sensible Daten
Features
Verhinderung von Datenlecks/Verlusten
Beschreibung: Der Dienst unterstützt die DLP-Lösung zur Überwachung von Bewegungen sensibler Daten (in Kundeninhalten). Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: Azure OpenAI-Funktionen zur Verhinderung von Datenverlust ermöglichen Es Kunden, die Liste der ausgehenden URLs zu konfigurieren, deren Azure OpenAI-Ressourcen access können. So wird eine weitere Kontrollebene für Kunden geschaffen, um Datenverluste zu verhindern.
Referenz: Datenschutz für Foundry Tools konfigurieren
DP-3: Verschlüsseln Sie vertrauliche Daten im Transit
Features
Verschlüsselung von Daten während der Übertragung
Beschreibung: Der Dienst unterstützt Verschlüsselung während der Übertragung auf der Datenebene. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | True | Microsoft |
Konfigurationsleitfaden: Es sind keine zusätzlichen Konfigurationen erforderlich, da dies bei einer Standardbereitstellung aktiviert ist.
DP-4: Aktivieren einer standardmäßigen Verschlüsselung für ruhende Daten
Features
Verschlüsselung ruhender Daten mithilfe von Plattformschlüsseln
Beschreibung: Die Verschlüsselung ruhender Daten mithilfe von Plattformschlüsseln wird unterstützt, alle ruhenden Kundeninhalte werden mit diesen von Microsoft verwalteten Schlüsseln verschlüsselt. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | True | Microsoft |
Konfigurationsleitfaden: Es sind keine zusätzlichen Konfigurationen erforderlich, da dies bei einer Standardbereitstellung aktiviert ist.
Reference: Azure OpenAI in Foundry Models Verschlüsselung ruhender Daten
DP-5: Verwenden der Option kundenseitig verwalteter Schlüssel bei der Verschlüsselung ruhender Daten bei Bedarf
Features
Verschlüsselung ruhender Daten mithilfe von CMK
Beschreibung: Die Verschlüsselung ruhender Daten mithilfe von vom Kunden verwalteten Schlüsseln wird für vom Dienst gespeicherte Kundeninhalte unterstützt. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Konfigurationsleitfaden: Wenn dies für die Einhaltung gesetzlicher Vorschriften erforderlich ist, definieren Sie den Anwendungsfall und den Dienstumfang, in dem Verschlüsselung mithilfe von vom Kunden verwalteten Schlüsseln erforderlich ist. Aktivieren und implementieren Sie die Verschlüsselung ruhender Daten mithilfe eines kundenseitig verwalteten Schlüssels für diese Dienste.
Reference: Azure OpenAI in Foundry Models Verschlüsselung ruhender Daten
DP-6: Verwenden eines sicheren Schlüsselverwaltungsprozesses
Features
Schlüsselverwaltung in Azure Key Vault
Description: Der Dienst unterstützt Azure Key Vault Integration für alle Kundenschlüssel, Geheimschlüssel oder Zertifikate. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Configuration Guidance: Verwenden Sie Azure Key Vault, um den Lebenszyklus Ihrer Verschlüsselungsschlüssel zu erstellen und zu steuern, einschließlich Schlüsselgenerierung, Verteilung und storage. Wechseln und widerrufen Sie Ihre Schlüssel im Azure Key Vault und Ihrem Dienst basierend auf einem definierten Zeitplan oder wenn eine Schlüsselstilllegung oder -kompromittierung vorliegt. Wenn cmK (Customer Managed Key) in der Arbeitsauslastung, dem Dienst oder der Anwendungsebene verwendet werden muss, stellen Sie sicher, dass Sie die bewährten Methoden für die Schlüsselverwaltung befolgen: Verwenden Sie eine Schlüsselhierarchie, um einen separaten Datenverschlüsselungsschlüssel (Data Encryption Key, DEK) mit Ihrem Schlüsselverschlüsselungsschlüssel (KEY Encryption Key, KEK) in Ihrem key vault zu generieren. Stellen Sie sicher, dass Schlüssel mit Azure Key Vault registriert und über Schlüssel-IDs aus dem Dienst oder der Anwendung referenziert werden. Wenn Sie Ihren eigenen Schlüssel (BYOK) in den Dienst übertragen müssen (z. B. das Importieren von HSM-geschützten Schlüsseln aus Ihren lokalen HSMs in Azure Key Vault), befolgen Sie die empfohlenen Richtlinien, um die erste Schlüsselgenerierung und Schlüsselübertragung durchzuführen.
Reference: Azure OpenAI in Foundry Models Verschlüsselung ruhender Daten
Vermögensverwaltung
Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Asset Management.
AM-2: Ausschließliches Verwenden genehmigter Dienste
Features
Azure Policy-Unterstützung
Description: Dienstkonfigurationen können über Azure Policy überwacht und erzwungen werden. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Featurehinweise: Bitte beachten Sie die Richtlinien für Foundry Tools.
Configuration Guidance: Verwenden Sie Microsoft Defender for Cloud zum Konfigurieren von Azure Policy zum Überwachen und Erzwingen von Konfigurationen Ihrer Azure Ressourcen. Verwenden Sie Azure Monitor, um Warnungen zu erstellen, wenn für die Ressourcen eine Konfigurationsabweichung erkannt wurde. Verwenden Sie die Azure Policy-Effekte [Deny] und [DeployIfNotExists], um eine sichere Konfiguration für alle Azure-Ressourcen zu erzwingen.
Protokollierung und Bedrohungserkennung
Weitere Informationen finden Sie im Microsoft Cloud Security Benchmark: Protokollierung und Bedrohungserkennung.
LT-4: Aktivieren der Protokollierung für die Sicherheitsuntersuchung
Features
Azure Ressourcenprotokolle
Beschreibung: Der Dienst erzeugt Ressourcenprotokolle, die erweiterte dienstspezifische Metriken und Protokollierung bereitstellen können. Der Kunde kann diese Ressourcenprotokolle konfigurieren und an eine eigene Datensenke senden, z. B. ein Speicherkonto oder einen Log-Analytics-Arbeitsbereich. Erfahren Sie mehr.
| Supported | Standardmäßig aktiviert | Konfigurationsverantwortung |
|---|---|---|
| True | False | Customer |
Konfigurationsleitfaden: Aktivieren von Ressourcenprotokollen für den Dienst. Beispielsweise unterstützt Key Vault zusätzliche Ressourcenprotokolle für Aktionen, die ein Geheimnis aus einem Key Vault abrufen, und Azure SQL verfügt über Ressourcenprotokolle, die Anforderungen an eine Datenbank nachverfolgen. Der Inhalt der Ressourcenprotokolle variiert je nach Azure Dienst und Ressourcentyp.
Referenz: Überwachen von Azure OpenAI in Foundry-Modellen
Nächste Schritte
- Siehe Übersicht über die Microsoft Cloud Security Benchmark
- Erfahren Sie mehr über Azure Sicherheitsbaselines