다음을 통해 공유


ExpressRoute에 대한 Azure 보안 기준

이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0 의 지침을 ExpressRoute에 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 컨트롤 및 ExpressRoute에 적용되는 관련 지침에 따라 그룹화됩니다.

클라우드용 Microsoft Defender를 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드용 Microsoft Defender 포털 페이지의 규정 준수 섹션에 나열됩니다.

기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항 준수를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.

비고

ExpressRoute에 적용되지 않는 기능은 제외되었습니다.

보안 프로필

보안 프로필에는 ExpressRoute의 영향력이 큰 동작이 요약되어 있어 보안 고려 사항이 증가할 수 있습니다.

서비스 동작 특성 가치
제품 범주 하이브리드/다중 클라우드, 네트워킹
고객이 HOST/OS에 액세스할 수 있음 액세스 권한 없음
서비스를 고객의 가상 네트워크에 배포할 수 있습니다. 진실
고객 콘텐츠를 정지 상태로 저장 거짓

네트워크 보안

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 네트워크 보안을 참조하세요.

NS-1: 네트워크 구분 경계 설정

기능

가상 네트워크 통합

설명: 서비스는 고객의 프라이빗 VNet(Virtual Network)에 대한 배포를 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
진실 진실 Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: ExpressRoute 게이트웨이

네트워크 보안 그룹 지원

설명: 서비스 네트워크 트래픽은 서브넷에서 네트워크 보안 그룹 규칙 할당을 준수합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
진실 거짓 고객

구성 지침: NSG(네트워크 보안 그룹)를 사용하여 포트, 프로토콜, 원본 IP 주소 또는 대상 IP 주소별로 트래픽을 제한하거나 모니터링합니다. 서비스의 열린 포트를 제한하는 NSG 규칙을 만듭니다(예: 신뢰할 수 없는 네트워크에서 관리 포트에 액세스하지 못하도록 방지). 기본값으로 NSG는 모든 인바운드 트래픽을 거부하지만 가상 네트워크 및 Azure Load Balancer의 트래픽은 허용합니다.

참고: 고객은 GatewaySubnet에서 기본 경로 또는 NSG를 사용하여 UDR을 구성할 수 없습니다.

클라우드용 Microsoft Defender 모니터링

Azure Policy 기본 제공 정의 - Microsoft.Network:

이름
(Azure Portal)
설명 효과(들) 버전
(GitHub)
서브넷은 네트워크 보안 그룹과 연결되어야 합니다. NSG(네트워크 보안 그룹)를 통해 VM에 대한 액세스를 제한하여 잠재적인 위협으로부터 서브넷을 보호합니다. NSG는 서브넷에 대한 네트워크 트래픽을 허용 또는 거부하는 ACL(액세스 제어 목록) 규칙의 목록을 포함합니다. 존재하지 않으면 감사, 비활성화 3.0.0

ID 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 ID 관리를 참조하세요.

IM-1: 중앙 집중식 ID 및 인증 시스템 사용

기능

데이터 평면 액세스에 필요한 Azure AD 인증

설명: 서비스는 데이터 평면 액세스에 Azure AD 인증 사용을 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

데이터 평면 액세스에 대한 로컬 인증 방법

설명: 로컬 사용자 이름 및 암호와 같은 데이터 평면 액세스에 대해 지원되는 로컬 인증 방법입니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

IM-3: 애플리케이션 ID를 안전하고 자동으로 관리

기능

관리형 ID

설명: 데이터 평면 작업은 관리 ID를 사용하는 인증을 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

기능 정보: ExpressRoute에 대한 인증은 관리 ID를 통해 지원되지 않지만, 서비스는 관리 ID를 활용하여 Key Vault에 인증하여 MACsec 비밀을 검색합니다.

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

서비스 프린시펄

설명: 데이터 평면은 서비스 주체를 사용하는 인증을 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

IM-7: 조건에 따라 리소스 액세스 제한

기능

데이터 평면에 대한 조건부 액세스

설명: Azure AD 조건부 액세스 정책을 사용하여 데이터 평면 액세스를 제어할 수 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

IM-8: 자격 증명 및 비밀 노출 제한

기능

Azure Key Vault에서 서비스 자격 증명 및 비밀 관리 기능 통합 및 저장

설명: 데이터 평면은 자격 증명 및 비밀 저장소에 대한 Azure Key Vault의 기본 사용을 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
진실 거짓 고객

구성 지침: 비밀 및 자격 증명을 코드 또는 구성 파일에 포함하는 대신 Azure Key Vault와 같은 보안 위치에 저장해야 합니다.

참조: ExpressRoute Direct에 대한 MACsec 암호화를 구성합니다.

권한 있는 액세스

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.

PA-1: 높은 권한/관리 사용자 분리 및 제한

기능

로컬 관리자 계정

설명: 서비스에는 로컬 관리 계정의 개념이 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

PA-7: 충분한 관리(최소 권한) 원칙을 따릅니다.

기능

데이터 평면용 Azure RBAC

설명: Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 서비스의 데이터 평면 작업에 대한 액세스를 관리할 수 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

PA-8: 클라우드 공급자 지원에 대한 액세스 프로세스 확인

기능

고객 잠금함

설명: Customer Lockbox는 Microsoft 지원 액세스에 사용할 수 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

데이터 보호

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 데이터 보호참조하세요.

DP-1: 중요한 데이터 검색, 분류 및 레이블 지정

기능

중요한 데이터 검색 및 분류

설명: 도구(예: Azure Purview 또는 Azure Information Protection)는 서비스의 데이터 검색 및 분류에 사용할 수 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

DP-2: 중요한 데이터를 대상으로 하는 변칙 및 위협 모니터링

기능

데이터 누출/손실 방지

설명: 서비스는 중요한 데이터 이동(고객의 콘텐츠)을 모니터링하는 DLP 솔루션을 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

DP-3: 전송 중인 중요한 데이터 암호화

기능

전송 중 데이터 암호화

설명: 서비스는 데이터 평면에 대한 전송 중인 데이터 암호화를 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

기능 정보: ExpressRoute 프라이빗 피어링을 통해 IPsec을 사용하면 고객은 VPN 연결을 구성하고 ExpressRoute 및 VPN 게이트웨이가 경로를 교환할 수 있도록 구성을 관리할 수 있습니다. 그러나 암호화는 ExpressRoute가 아닌 VPN 연결에서만 지원됩니다.

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

DP-7: 보안 인증서 관리 프로세스 사용

기능

Azure Key Vault의 인증서 관리

설명: 이 서비스는 모든 고객 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

자산 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 자산 관리를 참조하세요.

AM-2: 승인된 서비스만 사용

기능

Azure Policy 지원

설명: Azure Policy를 통해 서비스 구성을 모니터링하고 적용할 수 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

로깅 및 위협 감지

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 로깅 및 위협 검색을 참조하세요.

LT-1: 위협 탐지 기능 사용하도록 설정

기능

서비스 및 제품 제공용 Microsoft Defender

설명: 서비스에는 보안 문제를 모니터링하고 경고하는 제품별 Microsoft Defender 솔루션이 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

LT-4: 보안 조사를 위해 로깅을 활성화하다

기능

Azure 리소스 로그

설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
진실 거짓 고객

구성 지침: 서비스에 대한 리소스 로그를 사용하도록 설정합니다. 예를 들어 Key Vault는 키 자격 증명 모음에서 비밀을 가져오는 작업에 대한 추가 리소스 로그를 지원하며 Azure SQL에는 데이터베이스에 대한 요청을 추적하는 리소스 로그가 있습니다. 리소스 로그의 내용은 Azure 서비스 및 리소스 종류에 따라 다릅니다.

참조: Azure ExpressRoute 모니터링

백업 및 복구

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 백업 및 복구를 참조하세요.

BR-1: 자동화된 정기 백업 보장

기능

Azure 백업

설명: Azure Backup 서비스에서 서비스를 백업할 수 있습니다. 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
거짓 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하는 데 지원되지 않습니다.

서비스 네이티브 백업 기능

설명: 서비스는 자체 네이티브 백업 기능을 지원합니다(Azure Backup을 사용하지 않는 경우). 자세히알아보세요.

지원됨 기본값으로 사용 가능 구성 책임
진실 거짓 고객

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: ExpressRoute 프라이빗 피어링을 위한 백업으로 S2S VPN 사용

다음 단계