Azure और Microsoft Entra ID के प्रशासकों के लिए ज़ीरो ट्रस्ट विशेषाधिकार प्राप्त एक्सेस लागू करना।
→Microsoft Entra Privileged Identity Management (PIM) डिप्लॉय करें। सभी स्थायी विशेषाधिकार प्राप्त असाइनमेंट को "पात्र" में परिवर्तित करें। महत्वपूर्ण भूमिकाओं के लिए समय-बद्ध सक्रियण, अनुमोदन वर्कफ़्लो और अनिवार्य एक्सेस समीक्षा कॉन्फ़िगर करें।
क्यों: PIM Azure/Entra भूमिकाओं के लिए जस्ट-इन-टाइम (JIT) और न्यूनतम विशेषाधिकार एक्सेस लागू करने के लिए कोर Microsoft सेवा है, जिससे स्थायी विशेषाधिकार प्राप्त एक्सेस का महत्वपूर्ण जोखिम समाप्त हो जाता है।
संदर्भ↗
एक स्केलेबल और प्रबंधनीय कंडीशनल एक्सेस नीति संरचना डिज़ाइन करना।
→सभी उपयोगकर्ताओं के लिए बेसलाइन नीतियों, संवेदनशील अनुप्रयोगों के लिए उन्नत नीतियों, और विशेषाधिकार प्राप्त पहुंच के लिए सख्त नीतियों के साथ एक टियरड फ्रेमवर्क लागू करें। विश्वसनीय परिदृश्यों के लिए घर्षण कम करने के लिए नामित स्थानों और डिवाइस अनुपालन जैसे संकेतों का उपयोग करें।
क्यों: एक एकल, अखंड नीति अप्रबंधनीय है। एक टियरड दृष्टिकोण नियंत्रण शक्ति को जोखिम स्तर से मेल खाता है, जहां आवश्यक हो वहां मजबूत सुरक्षा प्रदान करता है जबकि रोजमर्रा के कार्यों के लिए अनुचित घर्षण पैदा नहीं करता है।
पूर्ण पहचान जीवनचक्र (जुड़ने वाला, स्थानांतरित करने वाला, छोड़ने वाला) को स्वचालित और शासित करना।
→Microsoft Entra ID Governance का उपयोग करें। HR-संचालित प्रावधान, स्वचालन के लिए Entra ID Lifecycle Workflows, एक्सेस पैकेज (भूमिकाओं के लिए अनुमतियों का बंडलिंग) के लिए Entitlement Management, और प्रमाणीकरण के लिए नियमित एक्सेस समीक्षा लागू करें।
क्यों: यह एक एंड-टू-एंड, स्वचालित शासन समाधान प्रदान करता है जो सुनिश्चित करता है कि एक्सेस सही ढंग से प्रदान किया गया है, भूमिका परिवर्तनों के साथ संशोधित किया गया है, और समाप्ति पर तुरंत रद्द कर दिया गया है, जो बासी खातों और विशेषाधिकार क्रीप के जोखिम को संबोधित करता है।
विभिन्न प्रकार के बाहरी उपयोगकर्ताओं (भागीदार, ग्राहक) के लिए सुरक्षित पहुंच का प्रबंधन करना।
→साझेदारों और ठेकेदारों के लिए Microsoft Entra B2B सहयोग का उपयोग करें, जो क्रॉस-टेनेंट एक्सेस नीतियों द्वारा शासित है। ग्राहक-सामना करने वाले अनुप्रयोगों के लिए Microsoft Entra B2C का उपयोग करें, जो अनुकूलन योग्य उपयोगकर्ता यात्राओं के साथ एक अलग, स्केलेबल निर्देशिका प्रदान करता है।
क्यों: B2B और B2C विभिन्न बाहरी पहचान परिदृश्यों के लिए उद्देश्य-निर्मित हैं। सही उपकरण का उपयोग करने से सुरक्षा और स्केलेबिलिटी के मुद्दे बचते हैं जो सभी बाहरी उपयोगकर्ताओं को एक जैसा मानने से उत्पन्न होते हैं (जैसे, उनके लिए आंतरिक खाते बनाना)।
Microsoft 365 और Azure में संवेदनशील डेटा को लगातार सुरक्षित रखना।
→Microsoft Purview Information Protection डिप्लॉय करें। संवेदनशीलता लेबल लागू करने के लिए स्वचालित वर्गीकरण (संवेदनशील जानकारी प्रकार, प्रशिक्षण योग्य क्लासिफायर) का उपयोग करें। डेटा जहां भी रहता है, वहां सुरक्षा (एन्क्रिप्शन, एक्सेस प्रतिबंध) लागू करने के लिए लेबल कॉन्फ़िगर करें।
क्यों: डेटा-केंद्रित सुरक्षा स्वयं डेटा का अनुसरण करती है। बड़े डेटा एस्टेट में लगातार लेबलिंग और सुरक्षा सुनिश्चित करने का एकमात्र व्यवहार्य तरीका स्वचालित वर्गीकरण है।
सामान्य खतरों के खिलाफ आंतरिक और बाहरी APIs को सुरक्षित करना।
→एक एकीकृत गेटवे के रूप में Azure API Management डिप्लॉय करें। OAuth 2.0 के साथ मजबूत प्रमाणीकरण लागू करें। दर सीमा और अनुरोध सत्यापन के लिए नीतियां कॉन्फ़िगर करें। रनटाइम खतरा पहचान के लिए Microsoft Defender for APIs सक्षम करें।
क्यों: API सुरक्षा के लिए एक गेटवे की आवश्यकता होती है जो नीति प्रवर्तन बिंदु के रूप में कार्य करता है। निवारक नियंत्रणों (APIM नीतियां) को जासूसी नियंत्रणों (Defender for APIs) के साथ मिलाकर API-विशिष्ट हमलों के खिलाफ रक्षा-गहराई प्रदान करता है।
जल्दी कमजोरियों को खोजने के लिए CI/CD पाइपलाइन में सुरक्षा को एकीकृत करना ("शिफ्ट-लेफ्ट")।
→GitHub Advanced Security (या Defender for DevOps) लागू करें। स्वचालित SAST (कोड स्कैनिंग), निर्भरता स्कैनिंग (SCA), और गुप्त स्कैनिंग को सीधे CI पाइपलाइन और पुल रिक्वेस्ट प्रक्रिया में एकीकृत करें। महत्वपूर्ण कमजोरियों वाले बिल्ड को ब्लॉक करने के लिए सुरक्षा गेट का उपयोग करें।
क्यों: डेवलपर वर्कफ़्लो के भीतर स्वचालित स्कैनिंग त्वरित प्रतिक्रिया प्रदान करता है, जिससे कमजोरियों को जल्दी ठीक किया जा सकता है जब ऐसा करना सबसे सस्ता होता है, बिना प्री-प्रोडक्शन सुरक्षा समीक्षा में बाधा डाले।
एप्लिकेशन रहस्य, कुंजी और प्रमाणपत्रों के लिए एक सुरक्षित और प्रबंधनीय समाधान डिज़ाइन करना।
→Azure Key Vault का उपयोग करें। प्रति एप्लिकेशन या सुरक्षा सीमा में वॉल्ट को अलग करें। वॉल्ट तक पहुंचने के लिए Azure संसाधनों के लिए प्रबंधित पहचान का उपयोग करें (कोई संग्रहीत क्रेडेंशियल नहीं)। सॉफ्ट-डिलीट और पर्ज सुरक्षा सक्षम करें। Defender for Key Vault के साथ निगरानी करें।
क्यों: Key Vault एक केंद्रीकृत, हार्डवेयर-समर्थित, और ऑडिट योग्य गुप्त स्टोर प्रदान करता है। प्रबंधित पहचान का उपयोग करना महत्वपूर्ण घटक है जो वॉल्ट तक पहुंचने के लिए उपयोग किए जाने वाले क्रेडेंशियल को कैसे सुरक्षित किया जाए, इसकी "गुप्त शून्य" समस्या को समाप्त करता है।
एक संवेदनशील Azure SQL डेटाबेस के लिए स्तरित सुरक्षा लागू करना।
→ग्राहक-प्रबंधित कुंजी (CMK) के साथ Transparent Data Encryption (TDE), विशिष्ट संवेदनशील कॉलम के लिए Always Encrypted, गैर-विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए डायनेमिक डेटा मास्किंग, खतरा पहचान के लिए Microsoft Defender for SQL, और Azure AD-केवल प्रमाणीकरण को मिलाएं।
क्यों: कोई भी एकल नियंत्रण पर्याप्त नहीं है। यह स्तरित दृष्टिकोण आराम पर डेटा (TDE), उपयोग में (Always Encrypted), अनधिकृत देखने से (मास्किंग), खतरों से (Defender), और मजबूत प्रमाणीकरण (Azure AD) सुनिश्चित करता है।
ईमेल, टीम, SharePoint और एंडपॉइंट उपकरणों में डेटा हानि को रोकना।
→Microsoft Purview DLP डिप्लॉय करें। M365 सेवाओं और एंडपॉइंट में लागू होने वाली एकीकृत नीतियां बनाएं। DLP नियमों को संवेदनशीलता लेबल के साथ संरेखित करें। प्रबंधित उपकरणों पर कार्यों को नियंत्रित करने के लिए एंडपॉइंट DLP का उपयोग करें (जैसे, USB पर कॉपी करना ब्लॉक करें)।
क्यों: एक एकीकृत नीति इंजन सभी डेटा चैनलों में लगातार प्रवर्तन सुनिश्चित करता है। एंडपॉइंट DLP क्लाउड से परे उपयोगकर्ता डिवाइस तक सुरक्षा का विस्तार करने के लिए महत्वपूर्ण है।
Copilot for Microsoft 365 के सुरक्षित डिप्लॉयमेंट के लिए एक संगठन के डेटा वातावरण को तैयार करना।
→डिप्लॉयमेंट से पहले, सूचना शासन पर ध्यान केंद्रित करें। ओवरशेयर्ड साइटों और फ़ाइलों को खोजने और ठीक करने के लिए SharePoint Advanced Management जैसे टूल का उपयोग करें। सुनिश्चित करें कि एक मजबूत डेटा वर्गीकरण और संवेदनशीलता लेबलिंग रणनीति मौजूद है और लागू की गई है।
क्यों: Copilot मौजूदा अनुमतियों का सम्मान करता है। जानकारी को तेजी से सामने लाने की इसकी क्षमता मौजूदा ओवरशेयरिंग मुद्दों को एक महत्वपूर्ण जोखिम बनाती है। "अपने डेटा हाउस को व्यवस्थित करना" सुरक्षित AI डिप्लॉयमेंट के लिए एक शर्त है।
एक व्यवसाय-महत्वपूर्ण वेब एप्लिकेशन के लिए व्यापक सुरक्षा डिज़ाइन करना।
→रोकथाम मोड में वेब एप्लिकेशन फ़ायरवॉल (WAF) के साथ Azure Application Gateway का उपयोग करें। CI/CD पाइपलाइन में SAST/DAST स्कैनिंग को एकीकृत करें। रनटाइम निगरानी के लिए Microsoft Defender for App Service सक्षम करें। ऐप सर्विस को एक Private Endpoint पर रखें।
क्यों: यह कई स्तरों पर सुरक्षा प्रदान करता है: किनारे पर (WAF), कोड में (SAST/DAST), प्लेटफ़ॉर्म पर (Defender), और नेटवर्क पर (Private Endpoint), जो वेब एप्लिकेशन खतरों की एक विस्तृत श्रृंखला को संबोधित करता है।
AKS में माइक्रोसेर्विसेज के लिए एक दूसरे और Azure PaaS सेवाओं तक संग्रहीत क्रेडेंशियल के बिना पहुंचने के लिए प्रमाणीकरण डिज़ाइन करना।
→Kubernetes पॉड्स को Azure AD टोकन प्राप्त करने की अनुमति देने के लिए Azure AD Workload Identity लागू करें। क्लस्टर के भीतर सभी सेवा-से-सेवा संचार के लिए म्यूचुअल TLS (mTLS) लागू करने के लिए एक सेवा जाल (जैसे, Istio, Linkerd) का उपयोग करें।
क्यों: यह पैटर्न एप्लिकेशन वातावरण से लंबे समय तक चलने वाले रहस्यों (पासवर्ड, कुंजी) को पूरी तरह से समाप्त कर देता है, जिससे सुरक्षा स्थिति में काफी सुधार होता है। वर्कलोड आइडेंटिटी Azure के लिए उत्तर-दक्षिण प्रमाणीकरण को संभालता है, जबकि mTLS क्लस्टर के भीतर पूर्व-पश्चिम प्रमाणीकरण को संभालता है।
क्रिप्टोग्राफिक कुंजियों को संग्रहीत करने के लिए सख्त अनुपालन आवश्यकताओं (जैसे, FIPS 140-2 स्तर 3) को पूरा करना।
→Azure Key Vault Managed HSM का उपयोग करें। यह एक समर्पित, एकल-किरायेदार, FIPS 140-2 स्तर 3 मान्य HSM प्रदान करता है जो Microsoft द्वारा पूरी तरह से प्रबंधित है लेकिन ग्राहक को सुरक्षा डोमेन पर पूर्ण नियंत्रण देता है।
क्यों: उच्चतम स्तर के अनुपालन और कुंजी नियंत्रण के लिए, मानक/प्रीमियम Key Vault टियर पर Managed HSM की आवश्यकता होती है, जो साझा, बहु-किरायेदार HSM (FIPS 140-2 स्तर 2) का उपयोग करते हैं।
समझौता किए गए निर्भरता या दुर्भावनापूर्ण कोड इंजेक्शन जैसे खतरों से एप्लिकेशन विकास प्रक्रिया की रक्षा करना।
→निजी पैकेज रजिस्ट्रियों (जैसे, Azure Artifacts), निर्भरता स्कैनिंग (SCA), सॉफ्टवेयर बिल ऑफ मैटेरियल्स (SBOM) जनरेशन, आर्टिफैक्ट साइनिंग, और प्रोवेंस सत्यापन का उपयोग करके एक सुरक्षित पाइपलाइन डिज़ाइन करें।
क्यों: यह आपूर्ति श्रृंखला के कई चरणों को संबोधित करता है: इनपुट को नियंत्रित करना (निजी रजिस्ट्री), घटकों को मान्य करना (SCA, SBOM), और आउटपुट की अखंडता सुनिश्चित करना (साइनिंग, प्रोवेंस)।