murpheelee/cloud-security-posture-assessment
GitHub: murpheelee/cloud-security-posture-assessment
基于CIS Azure Foundations Benchmark的Azure云安全态势评估框架,包含78项控制检查和优先级修复路线图。
Stars: 0 | Forks: 0
# 云安全态势评估
## 目标
对 Azure 环境执行全面的云安全态势评估,识别身份、网络、存储、计算和日志方面的配置错误。将发现的问题映射到 CIS Azure Foundations Benchmark v2.0,并制定包含优先级行动的修复路线图。
## 评估范围
| 类别 | 评估服务 | 评估控制项 |
|----------|------------------|-------------------|
| 身份与访问 | Azure AD, RBAC, PIM, MFA | 18 |
| 网络 | NSGs, Azure Firewall, Private Endpoints, VPN | 14 |
| 存储 | Blob Storage, Key Vault, Encryption | 11 |
| 计算 | VMs, Disk Encryption, Update Management | 12 |
| 日志与监控 | Activity Logs, Diagnostic Settings, Defender for Cloud | 15 |
| 数据库 | SQL Server, Cosmos DB, TDE | 8 |
| **总计** | | **78** |
## 评估方法论
```
Scope Definition → Automated Scanning → Manual Review → Gap Analysis → Risk Scoring → Remediation Plan
```
1. **范围** — 定义范围内的 Azure 订阅、资源组和服务
2. **自动扫描** — Microsoft Defender for Cloud Secure Score, Azure Policy 合规性
3. **人工审查** — 逐项控制评估 CIS Benchmark
4. **差距分析** — 将当前状态与 CIS Azure Foundations v2.0 进行比较
5. **风险评分** — 基于可利用性和业务影响分配严重程度
6. **修复** — 包含实施指导的优先级行动计划
## 发现摘要
### 整体合规性评分
```
CIS Azure Foundations Benchmark v2.0 Compliance
Overall Score: ██████████████░░░░░░ 71%
By Category:
Identity & Access: ██████████████████░░ 89%
Logging & Monitoring: █████████████████░░░ 83%
Networking: ██████████████░░░░░░ 71%
Storage: ████████████░░░░░░░░ 64%
Compute: ██████████░░░░░░░░░░ 58%
Database: █████████░░░░░░░░░░░ 50%
```
### 严重和高危发现
| # | 发现 | CIS 控制 | 严重程度 | 类别 |
|---|---------|------------|----------|----------|
| 1 | 未对所有 Azure AD 用户强制执行 MFA | 1.1.1 | **Critical** | 身份 |
| 2 | 存储账户允许公共 Blob 访问 | 3.7 | **Critical** | 存储 |
| 3 | 未启用 SQL Server 审计 | 4.1.1 | **High** | 数据库 |
| 4 | 3 台 VM 未启用 VM 磁盘加密 | 7.2 | **High** | 计算 |
| 5 | 未在所有子网上启用 NSG 流日志 | 6.4 | **High** | 网络 |
| 6 | 未启用 Key Vault 软删除 | 8.5 | **High** | 存储 |
| 7 | 未为安全事件配置活动日志警报 | 5.2.1 | **High** | 日志 |
| 8 | 所有区域均未启用 Network Watcher | 6.5 | **Medium** | 网络 |
| 9 | 5 个资源缺少诊断设置 | 5.1.1 | **Medium** | 日志 |
| 10 | 未使用客户管理的密钥启用 SQL TDE | 4.1.3 | **Medium** | 数据库 |
### 修复路线图
| 优先级 | 发现 | 修复措施 | 时间表 | 工作量 |
|----------|---------|-------------|----------|--------|
| P0 | 未强制执行 MFA | 通过条件访问策略为所有用户启用 Azure AD MFA | 7 天 | 低 |
| P0 | 公共 Blob 访问 | 禁用所有存储账户的公共访问,使用 SAS 令牌或 Private Endpoints | 7 天 | 中 |
| P1 | SQL 审计 | 在所有 SQL 服务器上启用审计,发送至 Log Analytics | 14 天 | 低 |
| P1 | VM 磁盘加密 | 启用 Azure Disk Encryption (ADE) 并集成 Key Vault | 14 天 | 中 |
| P1 | NSG 流日志 | 在所有子网上启用 NSG 流日志 v2,发送至存储 + Log Analytics | 14 天 | 低 |
| P1 | Key Vault 软删除 | 在所有 Key Vault 上启用软删除和清除保护 | 7 天 | 低 |
| P1 | 活动日志警报 | 为 Create/Update/Delete 策略分配、NSG、安全解决方案配置警报 | 14 天 | 低 |
| P2 | Network Watcher | 在所有活动区域启用 Network Watcher | 30 天 | 低 |
| P2 | 诊断设置 | 在所有 PaaS 资源上启用诊断设置 | 30 天 | 中 |
| P2 | SQL TDE CMK | 轮换为客户管理的密钥以用于 TDE | 30 天 | 高 |
## Azure 安全检查清单
提供详细的逐项控制评估检查清单:
- [Azure 安全检查清单](checklists/azure-security-checklist.md)
## 展示的关键技能
- 云安全态势管理 (CSPM)
- CIS Benchmarks 评估与合规性映射
- Azure 身份与访问管理 (Azure AD, RBAC, PIM)
- Azure 网络安全 (NSGs, Private Endpoints, Firewall)
- Azure 存储与加密安全
- Microsoft Defender for Cloud 配置
- 云安全修复规划与优先级排序
标签:Azure AD, Azure Defender, Azure Key Vault, Azure 云, Azure 安全评估, CIS 基准, CSPM, DevSecOps, GitHub Advanced Security, Microsoft Azure, NSG, PE 加载器, RBAC, StruQ, TinkerPop, XSS跨站脚本, 上游代理, 云安全态势管理, 企业安全, 修复计划, 前端应用, 图计算, 域名收集, 基线合规, 安全加固, 安全合规, 安全基线, 实时处理, 密码管理, 差距分析, 教学环境, 数据泄露, 网络代理, 网络安全审计, 网络安全组, 网络资产管理, 足迹分析, 身份与访问管理, 配置错误检测, 风险评分