Azureの推奨事項

Azureサービスのコストを最適化し、パフォーマンスを向上させるためのベストプラクティスチェックをご用意しました。
これらの推奨事項は、High、Medium、Moderate、Lowの優先度レベルに基づいてグループ化されています。Azureサービスごとにグループ化されたコスト、可用性、セキュリティに関する推奨事項チェックは、以下をご覧ください。

コストに関する推奨事項

Azureサービスで利用可能な、コストに関する推奨事項を以下に示します。

Azure Managed Disk

1. Unattached Disk(優先度:Medium)

ベースライン:

アクティブな目的に使用されていないディスクが見つかりました。

推奨事項:

接続されていないディスクを利用するか、削除することができます。

2. Premium SSD(優先度:High)

ベースライン:

VMがPremium SSDを使用しているかどうかを確認します。

説明:

プレミアムSSDはVMに高性能ストレージを提供しますが、コストが高くなる場合があります。ワークロードで高IOPSと低レイテンシが求められない場合は、コスト削減のために標準SSDまたはHDDの使用を検討してください。

推奨事項:

VMでPremium SSDを使用する必要があるかどうかを確認し、高パフォーマンスが不要な場合は、よりコスト効率の高いストレージオプションへの切り替えを検討してください。

Azure Synapse Analytics

1. すべてのSynapseプールを自動一時停止し、サブスクリプションコストを管理 (優先度:Medium)

ベースライン:

自動一時停止は、設定されたアイドル期間の非アクティブ状態の後に、使用されていないコンピューティングリソースを解放してシャットダウンします。

推奨事項:

自動一時停止を有効にするとコストが削減され、非アクティブなときにリソースが使用されなくなります。

2. Synapseの自動スケールが無効(優先度:Medium)

ベースライン:

自動スケール機能は、クラスターインスタンス内のノードの数を自動的に増減します。

推奨事項:

自動スケールを有効にすると、需要が高い期間のパフォーマンスが向上し、需要が低い期間のコストが削減されます。

Azure Network Interface

1. 未使用のネットワークインターフェース(優先度:Medium)

ベースライン:

アクティブな目的を果たしていないネットワークインターフェースが見つかりました。

推奨事項:

ネットワークインターフェースを利用するか、削除することができます。

Azure Load Balancer

1. 未使用のロードバランサー(優先度:Medium)

ベースライン:

アクティブな目的を果たしていないロードバランサーが見つかりました。

推奨事項:

ロードバランサーを利用するか、削除することができます。

Azure Application Gateway

1. 未使用のApplication Gateway(優先度:Medium)

ベースライン:

アプリケーション ゲートウェイがアクティブな目的を果たしていないことがわかりました。

推奨事項:

アプリケーション ゲートウェイを利用することも、削除することもできます。

Azure Virtual Machine Scale Set

1. 未使用(優先度:Low)

ベースライン:

VM Scale SetにVMが接続されていないか、ロードバランサーに関連付けられていないかどうかを確認します。

説明:

使用されていないVM Scale Setは、不要なコストとリソース消費を引き起こす可能性があります。

推奨事項:

使用されていないVM Scale Setを識別して削除し、リソースの使用を最適化してコストを削減します。

Azure Storage Account

1. ライフサイクル管理ポリシー(優先度:Moderate)

ベースライン:

Storage Accountに管理ポリシーが有効になっているかどうかを確認します。

説明:

Storage Accountで管理ポリシーを有効にすると、データの保持と削除を含むデータライフサイクルの管理が自動化されます。これにより、データガバナンスポリシーへのコンプライアンスが確保され、ストレージコストが最適化されます。

推奨事項:

Storage Accountで管理ポリシーを有効にして、データライフサイクル管理を自動化し、データガバナンスポリシーへの準拠を確保します。

可用性に関する推奨事項

Azureサービスで利用可能な可用性の推奨事項を以下に示します。

Azure仮想マシン(VM)

1. 使用率の低いVMを検出(優先度:High)

ベースライン:

VMは、CPU使用率、メモリ使用量、ネットワーク入力、ネットワーク出力、ディスク使用パターンを分析することでアイドル状態と判断されます。Azure VMは、以下の基準の1つ以上を満たす場合、使用率が低いと判断されます。

  • 過去7日間の平均CPU使用率は2%未満です。
  • 過去7日間の平均日次メモリ使用量は30%未満です(エージェント拡張機能が Azure VMにデプロイされている場合にのみ適用されます)。
  • 過去7日間のVMのキャッシュされていないIOPS消費率の平均は10%未満です。
  • 過去7日間のVMのキャッシュされていない帯域幅の消費率の平均は10%未満です。
  • すべてのネットワークインターフェースで送受信されるバイトの合計数は、デフォルトでは1000バイト未満です。
推奨事項:

Azureでは、アイドル状態のVMが消費した時間の一部に対しても課金されます。関連するコストを削減するには、VMを停止または終了するか、VMのサイズをスケールダウンすることを検討してください。

Site24x7は上記のすべてのケースを監視し、コスト最適化のための提案を提供します。これにより、ガイダンスレポートを使用して、使用率の低いインスタンスを特定して停止することができます。Azure VMのインスタンスタイプの推奨事項では、現在のインスタンスタイプと、コスト最適化のためにダウングレード可能な推奨インスタンスタイプが表示されます。

2. VMの使用率が高い(優先度:High)

ベースライン:

Azure VMは、次の条件の1つ以上を満たす場合、過剰に使用されているとみなされます。

  • 過去7日間の平均CPU使用率は90%を超えています。
  • 過去7日間の平均日次メモリ使用量が90%を超えています(エージェント拡張機能が Azure VMにデプロイされている場合にのみ適用されます)。
  • 過去7日間のVMのキャッシュされていないIOPS消費率の平均は95%を超えています。
  • 過去7日間のVMのキャッシュされていない帯域幅の消費率の平均は95%を超えています。
推奨事項:

VMのサイズを変更するか、VMをVM Scale Setグループに追加します。

Site24x7は上記のすべてのケースを監視し、効率とパフォーマンスを向上させるための提案を提供します。これにより、ガイダンスレポートを使用して、使用率の高いインスタンスを特定して停止することができます。Azure VMのインスタンスタイプの推奨事項では、現在のインスタンスタイプと、パフォーマンスと効率を向上させるためにアップグレード可能な推奨インスタンスタイプが表示されます。

3. VMのユーザー定義タグ(優先度:High)

ベースライン:

インスタンス、イメージ、VM Scale Setグループをより適切に追跡および管理するには、タグ(キーと値のペア)の形式でメタデータを割り当てます。

推奨事項:

Azureのベストプラクティスに準拠したタグ付け戦略を作成します。

4. I/O負荷の高いVM(優先度:High)

ベースライン:

状態が低いディスクを使用したI/O集中型のワークロードは、VMのパフォーマンスに大きな影響を与えます。

推奨事項:

高いIOPSを必要とするVMディスクをプレミアムストレージに移行します。

5. 使用率の低いVM(優先度:Moderate)

ベースライン:

VMのCPU使用率が過去48時間で2%未満の場合、そのVMは十分に活用されていないとみなされます。

推奨事項:

Azureでは、インスタンスの種類と使用時間に基づいて課金されます。使用率の低いVMを特定して停止することで、コストを削減できます。

6. 「environment: testing, env: testing」タグの付いたリソースを自動シャットダウン(優先度:Moderate)

ベースライン:

テストやその他の内部アクティビティ用に作成されたVMを削除して、発生するコストを削減します。

推奨事項:

テスト用に追加され、1週間以上稼働しているVMを削除します。テストやその他のワークロード用にスポットVMを作成することもできます。

7. 可用性セットグループに接続されていないVM(優先度:Low)

ベースライン:

可用性セット内のVMは、ハードウェアまたはソフトウェアの障害が発生した場合に、VMのサブセットのみが影響を受けることなく、VM全体のパフォーマンスを維持するのに役立ちます。

推奨事項:

VMの可用性セットを作成します。

8. テストVMの自動削除(優先度:Medium)

ベースライン:

テストやその他の内部アクティビティ用に作成されたVMを削除して、発生するコストを削減します。

推奨事項:

テスト用に追加されたVMのうち、1週間以上実行されているVMを削除します。

9. タグのないVM(優先度:High)

ベースライン:

インスタンス、イメージ、VM Scale Setグループを追跡および管理するには、タグ(キーと値のペア)の形式でメタデータを割り当てます。

推奨事項:

Azureのベストプラクティスに準拠したタグ付け戦略を作成します。

10. バックアップされていないVM(優先度:High)

ベースライン:

AzureでVMをバックアップすると、データが保護され、ビジネスの継続性が確保され、ポイントインタイムの災害復旧が可能になり、集中管理とスケーラビリティが実現します。

推奨事項:

包括的なデータ保護のためにAzure VMをバックアップし、データとアプリケーションの安全性、コンプライアンス遵守、必要なときにの利用可能性を確保します。

11. 利用不可(優先度:High)

ベースライン:

VMの現在のリソースの正常性状態が利用できないかどうかを確認します。

説明:

Azure Resource Healthは、VMをホストしているサーバー、関連コンポーネント間のネットワーク接続、スケジュールされたメンテナンスなど、複数のAzureコンポーネントの動作の信頼性をチェックして、VMの現在および過去の正常性状態を報告します。Azure Resource Healthは、問題の原因を特定するための追加情報も提供します。

推奨事項:

問題が解決しない場合は、インスタンスを再起動または置換する自動アクションを設定してください。Azure Resource Healthが推奨するアクションに従って問題を解決してください。

12. 高速ネットワーク(優先度:Moderate)

ベースライン:

VMのネットワークインターフェースで高速ネットワークが有効になっているかどうかを確認します。

説明:

高速ネットワークは、VMへのシングルルートI/O仮想化を可能にし、ネットワークパフォーマンスを大幅に向上させます。この機能により、レイテンシ、ジッター、CPU使用率の低減が実現します。

推奨事項:

ネットワーク仮想化のメリットを最大限に活用するには、ネットワークを集中的に使用するワークロードを実行するVMに対して高速ネットワークを有効にします。

13. 管理されていないディスク(優先度:Moderate)

ベースライン:

VMに管理されていないディスクが接続されているかどうかを確認します。

説明:

マネージドディスクには、管理とメンテナンスのオーバーヘッドの排除、信頼性とスケーラビリティの向上など、アンマネージドディスクに比べて多くの利点があります。

推奨事項:

Azureでは、VMではアンマネージドディスクではなくマネージドディスクを使用することを推奨しています。アンマネージドディスクを使用している停止中のVMは起動できず、アンマネージドディスクを使用している実行中のVMは2025年9月30日に停止され、割り当てが解除されます。

14. データディスク(優先度:Low)

ベースライン:

VMがアプリケーションデータを保存するためにデータディスクを使用しているかどうかを確認します。

説明:

アプリケーションデータにデータディスクを使用すると、パフォーマンスと管理性が向上します。OSディスクとアプリケーションデータを分離することで、I/Oパフォーマンスが向上し、バックアップが容易になり、OSとアプリケーションがディスクリソースを競合した場合に発生する可能性のある問題を回避できます。

推奨事項:

パフォーマンスと管理性を向上させるために、アプリケーションデータの保存にデータディスクを使用するようにAzure VMが構成されていることを確認します。

15. ゲスト診断(優先度:Moderate)

ベースライン:

VMでゲスト診断が有効になっているかどうかを確認します。

説明:

ゲスト診断を有効にすると、パフォーマンスメトリック、イベントログ、クラッシュダンプなどの詳細な診断データをVMから収集できます。これらのデータは、VMの監視とトラブルシューティングに使用できます。

推奨事項:

VMでゲスト診断を有効にして、詳細な診断データを収集し、監視およびトラブルシューティング機能を向上させます。

16. パフォーマンス診断(優先度:Moderate)

ベースライン:

VMでパフォーマンス診断が有効になっているかどうかを確認します。

説明:

パフォーマンス診断を有効にすると、CPU使用率、メモリ使用量、ディスクI/O、ネットワークI/Oなど、VMから詳細なパフォーマンスデータを収集できます。このデータは、VMの監視とトラブルシューティングに使用できます。

推奨事項:

VMでパフォーマンス診断を有効にして詳細なパフォーマンスデータを収集し、監視およびトラブルシューティング機能を向上させます。

Azure パブリックIPアドレス

1. マッピングされていないパブリックIPアドレス(優先度:High)

ベースライン:

IPアドレスをリソースから関連付けを解除し、同じアカウント内の別のIPアドレスに再マッピングすることで、インスタンスまたはリソースの障害を非表示にします。

推奨事項:

未使用のアドレスには、1時間ごとに少額の料金が課金されます。そのため、パブリックIPアドレスをアクティブなインスタンス/インターフェースに関連付けるか、削除してください。

Azure App Serviceプラン

1. あまり使用されていないApp Serviceプランをスケールインする(優先度:High)

ベースライン:

あまり使用されていないApp Serviceプランへの支払いを停止します。

推奨事項:

インスタンスをスケールインしてコストを削減します。

2.App Service が平均80%以上のメモリを消費している(優先度:High)

ベースライン:

メモリ使用量が多いと、App Serviceプランで実行されているアプリケーションのパフォーマンスが低下する可能性があります。メモリ制限を増やすには、プランの拡張をご検討ください。

推奨事項:

パフォーマンスを向上させるために計画を拡大します。

3.App ServiceがCPU時間を80%以上消費している(優先度:High)

ベースライン:

CPU使用率が高いと、App Serviceプランで実行されているアプリケーションのパフォーマンスが低下する可能性があります。CPU制限を増やすには、プランの拡張をご検討ください。

推奨事項:

パフォーマンスを向上させるために計画を拡大します。

4. App Serviceプランのサイト数使用率が5%未満(優先度:High)

ベースライン:

使用されているサイト数が許可されたサイト数の5%未満の場合、十分に活用されていないとみなされます。

推奨事項:

コストを節約するために、アプリを別のApp Serviceプランに移動し、これを削除します。

Azure App Service

1. 応答時間が長いApp Service(優先度:High)

ベースライン:

速度低下は新たなダウンタイムです。応答時間の長いApp Serviceはビジネスに影響を及ぼします。過去1週間で動作が遅くなり始めたApp Serviceを追跡してください。

推奨事項:

APMを使用してアプリケーションをさらに調査し、問題の原因となっているモジュール/リソースを見つけます。

2. 5xxエラーコードの数が多いApp Service(優先度:High)

ベースライン:

エラーが発生しやすいApp Serviceは、一部の部分またはモジュールに障害が発生し、ビジネスに影響を与えていることを示します。

推奨事項:

適切なエラー処理メカニズムによってエラー応答を減らし、エラーモジュールを修正します。

3. 認証が無効なApp Service(優先度:High)

ベースライン:

認証が無効なApp Serviceでは匿名でのアクセスが許可され、ユーザーはログインを求められません。

推奨事項:

匿名アクセスを回避するには認証を有効にします。

4. 一部のApp Serviceでバックアップが有効になっていません(優先度:High)

ベースライン:

Azure Backupは、障害が発生した場合にApp Servicesを回復するのに役立ちます。

推奨事項:

Azure App Serviceのバックアップを有効にします。

5. タグのないApp Services(優先度:High)

ベースライン:

タグを使用すると、Azureリソースをより簡単に管理できます。タグのないリソースは、気づかれず管理が困難になる場合があります。

推奨事項:

管理を容易にするために、適切なキーと値のペアでAzureリソースにタグを付けます。

Azure Functions App

1. パブリックにアクセス可能なAzure Functions(優先度:High)

ベースライン:

Azure Functionsはリクエスト数に基づいて課金されます。リクエストとは、イベント通知または呼び出しへの応答を指します。許可されていない実行を許可すると、サブスクリプションに予期しない課金が発生する可能性があります。

推奨事項:

Azure Functionsのログインポリシーを使用して、呼び出しアクセス許可を管理します。

Azure Logic Apps

1. 再試行ポリシーが構成されていません(優先度:Medium)

ベースライン:

サポートされているアクションまたはトリガーで再試行ポリシーを使用します。再試行ポリシーは、元のリクエストがタイムアウトまたは失敗した場合に、アクションがリクエストを再試行するかどうか、およびその方法を指定します。

推奨事項:

再試行ポリシーを設定して、Logic Appsでのエラー処理と回復を自動化します。

Azure Load Balancer

1. Health Probeを追加(優先度:Medium)

ベースライン:

Health Probesは、バックエンドポイントのヘルス状態を検出するために使用されます。

推奨事項:

アプリケーションの障害を検出し、パフォーマンスを向上させるために、Health Probesを追加することをお勧めします。W

2. 基本的なロードバランサー(優先度:Moderate)

ベースライン:

Azure環境で使用されているベーシックロードバランサーを確認します。

説明:

ベーシックロードバランサーは、2025年9月30日に廃止されます。標準ロードバランサーは、デフォルトで大幅な改善された高パフォーマンス、超低レイテンシ、優れた耐障害性ロードバランシングとセキュリティ、および99.99%の可用性のSLAを提供します。

推奨事項:

ベーシックロードバランサーから標準ロードバランサーへの移行を検討してください。

3. ゾーン冗長性(優先度:High)

ベースライン:

ロードバランサーのフロントエンドパブリックIPがゾーン冗長化されているかどうかを確認します。

説明:

ゾーン冗長性により、ロードバランサーのリソースが複数のアベイラビリティゾーンに分散され、ゾーン障害に対する耐性が確保されます。ロードバランサーのフロントエンドのパブリックIPがゾーン冗長化されている場合、ロードバランサーもゾーン冗長化されます。

推奨事項:

ロードバランサーをアベイラビリティーゾーンのサポートに移行することを検討してください。

4. バックエンドプールの冗長性(優先度:Moderate)

ベースライン:

バックエンドプールに少なくとも2つのインスタンスが含まれているかどうかを確認します。

説明:

バックエンドプールにインスタンスが1つしか存在せず、それが正常でない場合、冗長性の欠如により、バックエンドプールに送信されるすべてのトラフィックは失敗します。Standard Load BalancerのSLAは、バックエンドプールごとに少なくとも2つの正常なバックエンドプールインスタンスが存在する場合にのみサポートされます。

推奨事項:

冗長性と高可用性を維持するために、バックエンドプールに少なくとも2つのバックエンドアドレスがあることを確認します。

5. 送信ルールのデフォルトポート割り当て(優先度:Moderate)

ベースライン:

ロードバランサーの送信ルールがデフォルトのポート割り当てを使用しているかどうかを確認します。

説明:

アウトバウンドルールのデフォルトのポート割り当ては、すべてのシナリオに最適とは限らず、送信元ネットワークアドレス変換(SNAT)ポートの枯渇やスケーラビリティの問題が発生するリスクが高まる可能性があります。手動でポートを割り当てることで、バックエンドプール内の各インスタンスで利用可能なSNATポートの数を最大限に増やすことができ、ポートの再割り当てによる接続への影響を防ぐことができます。

推奨事項:

アプリケーションのニーズに合わせて、送信ルールのデフォルトのポート割り当て設定ではなく、ポート割り当てを確認してカスタマイズします。

6. TCPリセット(優先度:Moderate)

ベースライン:

ロードバランサーの送信ルールでTCPリセットが有効になっているかどうかを確認します。

説明:

ロードバランサーのTCPリセットは、アイドルタイムアウト時にクライアントとサーバーの両方のエンドポイントに双方向TCPリセットパケットを送信し、アプリケーションのエンドポイントに接続がタイムアウトして使用できなくなったことを通知します。ロードバランサーでTCPリセットを有効にすると、アイドル状態または長時間持続する接続を迅速に終了できるため、全体的なパフォーマンスが向上します。

推奨事項:

ロードバランサーでTCPリセットを有効にして、効率的な接続管理を確保し、目的のアプリケーション動作を確保します。

Azure Managed Disk

1. Azure Managed Disk - Shared LRS(優先度:Low)

ベースライン:

複数のVMに接続された共有ローカル冗長ストレージ(LRS)ディスクをチェックします。

説明:

LRSは、リージョン内の単一のデータセンター内でデータを3回複製します。ディスクが複数のVM間で共有されている場合、共有ディスクはクラスター化されたアプリケーションの単一障害点となります。共有ディスクに障害が発生すると、それに接続されているすべてのVMでダウンタイムが発生します。

推奨事項:

共有ディスクを使用する場合は、可用性を向上させるためにゾーン冗長ストレージの使用を検討してください。

Azure Virtual Machine Scale Set

1. 自動インスタンス修復(優先度:Moderate)

ベースライン:

VMで自動インスタンス修復が有効になっているかどうかを確認します。

説明:

Azure Virtual Machine Scale Setの自動インスタンス修復を有効にすると、正常なインスタンスのセットが維持され、アプリケーションの高可用性が実現します。自動インスタンス修復は、異常なインスタンスを削除して新しいインスタンスを作成して置き換える、異常なインスタンスのイメージを再作成する、異常なインスタンスを再起動するなどの修復アクションをトリガーすることで、異常なインスタンスの回復を試みます。

推奨事項:

自動インスタンス修復を有効にして、Virtual Machine Scale Set内のVMインスタンスの正常性と可用性を確保します。

2. ゾーン冗長性(優先度:High)

ベースライン:

VM Scale Setが複数の可用性ゾーンにデプロイされているかどうかを確認します。

説明:

ゾーン冗長 VM Scale Setは、インスタンスを複数の可用性ゾーンに分散し、ゾーン障害に対する可用性と回復力を向上します。

推奨事項:

複数の可用性ゾーンにわたってVirtual Machine Scale Setを展開して、可用性を高め、データセンターレベルの障害から保護します。

3. ロードバランサーを統合する(優先度:Moderate)

ベースライン:

ロードバランサーがVM Scale Setと統合されているかどうかを確認します。

説明:

ロードバランサーをVM Scale Setと統合すると、複数のVMインスタンス間での受信ネットワークトラフィックの高可用性と分散が保証されます。

推奨事項:

ロードバランサーをVM Scale Setと統合して、可用性を向上させ、ネットワークトラフィックを効率的に管理します。

4. 終了通知(優先度:Moderate)

ベースライン:

VM Scale Setで終了通知が有効になっているかどうかを確認します。

説明:

終了通知を使用すると、VMインスタンスが終了する前に通知を受け取ることができ、状態の保存やアプリケーションの正常なシャットダウンなどの必要なアクションを実行する時間を確保できます。

推奨事項:

終了通知を有効にすると、VMインスタンスが終了する前に通知が届き、適切なアクションを実行できるようになります。

5. Health監視(優先度:Moderate)

ベースライン:

VM Scale SetでHealth監視が有効になっているかどうかを確認します。

説明:

Azure VM Scale Setの正常性監視を有効にすると、インスタンスの正常性を維持し、異常なインスタンスを自動的に検出して修復できるようになります。これにより、アプリケーションの全体的な可用性と信頼性が向上します。

推奨事項:

Health監視を有効にして、VM Scale Set内のVMインスタンスの正常性と可用性を確保します。

セキュリティに関する推奨事項

Azure Serviceに適用されるセキュリティ推奨事項を以下に示します。

Azure Storage Account

1.Storage Accountのパブリックアクセス(優先度:High)

ベースライン:

パブリックアクセスを持つStorage Accountが見つかりました。

推奨事項:

セキュリティ上の理由から、プライベートエンドポイントに切り替えてパブリックアクセスを拒否することをお勧めします。

2. TLSバージョン(優先度:Moderate)

ベースライン:

Storage Accountが最新のTLSバージョン1.2を使用するように構成されているかどうかを確認します。

説明:

最新のTLSバージョン1.2を使用するようにStorage Accountを構成すると、Storage Accountとのすべての通信が強力な暗号化プロトコルを使用して暗号化されるようになります。

推奨事項:

セキュリティを強化し、機密データを保護するために、最小TLSバージョン1.2を使用するようにStorage Accountを構成します。

3. テナント間レプリケーション(優先度:High)

ベースライン:

Storage Accountがテナント間レプリケーションを許可するように構成されているかどうかを確認します。

説明:

テナント間のレプリケーションを許可すると、異なるAzureテナントのStorage Accountへのデータレプリケーションが有効になり、不正なデータアクセスやデータ漏洩などのセキュリティリスクが発生する可能性があります。

推奨事項:

データのセキュリティを維持し、不正なデータアクセスを防止するために、Storage Accountのテナント間レプリケーションを無効にします。

4. インフラストラクチャの暗号化(優先度:High)

ベースライン:

Storage Accountでインフラストラクチャ暗号化が有効になっているかどうかを確認します。

説明:

インフラストラクチャ暗号化は、保存中のデータに追加の暗号化レイヤーを提供し、二重の暗号化を実現します。

推奨事項:

Storage Accountでインフラストラクチャ暗号化を有効にして、データのセキュリティを強化し、コンプライアンス要件を満たします。

5. 安全な転送(優先度:Moderate)

ベースライン:

Storage Accountで安全な転送が有効になっているかどうかを確認します。

説明:

安全な転送により、Storage Accountとのすべての通信がHTTPSを使用して暗号化され、データ転送用の安全なチャネルが提供されます。

推奨事項:

セキュリティを強化し、機密データを保護するために、Storage Accountで安全な転送を有効にします。

6. 信頼できるMicrosoftサービスへのアクセスを許可(優先度:Moderate)

ベースライン:

信頼できるAzureサービスがStorage Accountへのアクセスを許可されているかどうかを確認します。

説明:

信頼できるサービスアクセスを有効にすると、特定のAzureサービスがネットワークルールをバイパスして、サービスエンドポイントを使用してStorage Accountに安全にアクセスできるようになります。

推奨事項:

信頼できるMicrosoftサービスがこのStorage Accountにアクセスできるようにすることで、セキュリティを維持しながら他の Azureサービスとの適切な統合を確保できます。

7. プライベートエンドポイントを使用する(優先度:High)

ベースライン:

Storage Accountがプライベートエンドポイントを使用するように構成されているかどうかを確認します。

説明:

Storage Accountにプライベートエンドポイントを使用すると、暗号化されたプライベートリンク接続を介してデータに安全にアクセスできるため、パブリックインターネットへの露出が軽減されます。

推奨事項:

セキュリティとネットワーク分離を強化するために、プライベートエンドポイントを使用するようにStorage Accountを構成します。

8. デフォルトのネットワークアクセスを制限する(優先度:Moderate)

ベースライン:

Storage Accountがデフォルトのネットワークアクセスを制限しているかどうかを確認します。

説明:

Storage Accountへのデフォルトのネットワークアクセスを制限すると、承認されたネットワークまたはIPのみがStorage Accountにアクセスできるようになるため、セキュリティが強化されます。

推奨事項:

セキュリティを強化し、データへのアクセスを制御するために、デフォルトのネットワークアクセスを制限するようにStorage Accountを構成します。

9. CMK暗号化(優先度:High)

ベースライン:

Storage Accountがカスタマーマネージドキー(CMK)で暗号化されているかどうかを確認します。

説明:

CMKを使用してStorage Accountを暗号化すると、暗号化キーをより細かく制御できるようになり、データのセキュリティが強化されます。

推奨事項:

セキュリティとコンプライアンスを向上させるために、暗号化にCMKを使用するようにStorage Accountを構成します。

Azure Logic Apps

1. IPアドレス制限を実装する(優先度:Medium)

ベースライン:

IPアドレスを制限すると、特定のAPI管理サービスインスタンスに対して特定のIPアドレス以外のリクエストを禁止するオプションが有効になります。

推奨事項:

制限ポリシーを設定することで、ワークフローを安全にし、必要な規制や標準に準拠させることができます。制限ポリシーを設定すると、特定のIPアドレスを制限または許可することで、Logic Appsのセキュリティがさらに強化されます。

Azure 仮想マシン(VM)

1. 複数のNICが接続されている(優先度:Low)

ベースライン:

VMに複数のネットワークインターフェースが接続されているかどうかを確認します。

説明:

VMに複数のネットワークインターフェースを配置すると、ネットワークの冗長性が確保され、ネットワークパフォーマンスが向上します。しかし、それぞれの構成が異なっている場合、複雑さが増す可能性があります。その結果、パフォーマンスの差異、非対称なトラフィック処理、不整合、予測不能性が生じ、問題のトラブルシューティングが困難になります。

推奨事項:

VMに複数のネットワークインターフェースカード(NIC)を接続する必要があるかどうかを確認し、不要なNICを削除します。

2. マネージドID(優先度:High)

ベースライン:

システムまたはユーザー定義のマネージドIDがVMに割り当てられているかどうかを確認します。

説明:

VMに割り当てられたマネージドIDにより、VMは他のAzureリソースと通信および接続できるようになり、認証に必要な資格情報の提供とローテーションによる管理オーバーヘッドが排除されます。

推奨事項:

安全なリソースアクセスと合理化された資格情報管理のために、システムまたはユーザー定義のマネージドIDをVMに割り当てることを検討してください。

3. 接続ディスクの暗号化(優先度:High)

ベースライン:

VMでホスト暗号化(EAH)またはAzureディスク暗号化(ADE)が有効になっているかどうかを確認します。

説明:

マネージドディスクに保存されるデータは、サーバー側暗号化を使用して、デフォルトで保存時に暗号化されます。ただし、VMからAzure Storageへの転送中は暗号化されません。EAHはVMホストレベルでデータを暗号化しますが、ADEはOSレベルでデータを暗号化します。転送中のデータを保護するには、EAHまたはADEのいずれかを使用してください。

推奨事項:

EAHまたはADEのいずれかを有効にして、データを保護し、コンプライアンス要件を満たし、セキュリティリスクを軽減します。

4. 承認されたイメージを使用する(優先度:Moderate)

ベースライン:

VMが承認されたイメージを使用しているかどうかを確認します。

説明:

VMが承認されたイメージを使用していない場合、セキュリティおよび規制のガイドラインに準拠していない可能性があります。

推奨事項:

承認されたマシンイメージを使用して、現在のVMを新しいVMに交換することを検討してください。

5. Entra ID認証によるアクセス(優先度:Moderate)

ベースライン:

Azure VMが認証にEntra IDを使用するように構成されているかどうかを確認します。

説明:

Entra IDを認証に使用することで、許可されたユーザーのみがVMにアクセスできるようにすることでセキュリティが強化されます。これにより、ローカルアカウントとパスワードを管理する必要がなくなります。

推奨事項:

セキュリティを強化し、アクセス管理を簡素化するために、認証にEntra IDを使用するようにAzure VMを構成します。

Azure Virtual Machine Scale Set

1. 自動OSアップグレード(優先度:Moderate)

ベースライン:

VM Scale Setで自動OSアップグレードが有効になっているかどうかを確認します。

説明:

自動OSアップグレードは、オペレーティングシステムを最新バージョンに自動的にアップグレードすることで、VM Scale Setインスタンスのセキュリティと安定性を維持するのに役立ちます。

推奨事項:

自動OSアップグレードを有効にすると、VM Scale Setインスタンスで常に最新かつ最も安全なバージョンのオペレーティングシステムが実行されることが保証されます。

2. パブリックIPの割り当て(優先度:High)

ベースライン:

VM Scale Set(VMSS)インスタンスのネットワークインターフェースに、作成時にパブリックIPアドレスが割り当てられているかどうかを確認します。

説明:

VM Scale SetインスタンスのNICにパブリックIPアドレスを割り当てると、不要なセキュリティリスクにさらされる可能性があります。内部通信およびアクセスにはプライベートIPアドレスを使用することをお勧めします。

推奨事項:

セキュリティを強化し、潜在的な脅威にさらされる可能性を減らすために、VMSSインスタンスにパブリックIPアドレスが割り当てられていないことを確認します。

Azure Managed Disk

1. CMK暗号化(優先度:Medium)

ベースライン:

ディスクがカスタマーマネージドキー(CMK)またはAzure Disk Encryptionで暗号化されているかどうかを確認します。

説明:

Azure Managed Diskは、保存時に既定でプラットフォームマネージドキー(PMK)を使用したサーバー側暗号化(SSE)によって暗号化されます。これはストレージレベルの暗号化です。Azure Key Vaultを使用すると、PMKの代わりに独自のCMKを管理できます。CMKを使用すると、暗号化キーをより詳細に制御できます。ADEも、CMKを使用してManaged Diskを暗号化するために使用できます。プラットフォームマネージドキーを使用すると、特定のセキュリティ要件とコンプライアンス要件を満たせない場合があります。

推奨事項:

暗号化キーの制御を維持し、セキュリティ要件を満たすには、Managed DiskにCMK暗号化またはADEを使用したSSEを使用することを検討してください。

ADEはOSレベルの暗号化であり、CMKを使用したSSEはストレージレベルの暗号化(保存時の暗号化)です。OSレベルの厳格なコンプライアンスが必要な場合はADEを選択し、それ以外の場合は一般的なコンプライアンスが必要な場合はCMKを使用したSSEを使用してください。ADEは、VMに接続されたディスクに対して有効にできます。

2. 公開共有可能(優先度:High)

ベースライン:

Managed Diskのすべてのネットワークからのパブリックアクセスが有効になっているかどうかを確認します。

説明:

すべてのネットワークからのパブリックアクセスが有効になっている場合、Managed Diskの共有アクセス署名URLを生成できます。生成されたURLには、作成時に有効期限が割り当てられます。URLにより、Managed Diskがパブリックに共有可能になり、すべてのユーザーがアクセスできるようになり、望ましくないアクセスやデータ侵害につながる可能性があります。

推奨事項:

ディスクをパブリックに共有できるかどうかを確認します。そうでない場合は、データのセキュリティを維持し、不要なアクセスを防ぐためにパブリックアクセスを無効にします。

3. データアクセス認証モード(優先度:Moderate)

ベースライン:

ディスクがデータアクセス認証にMicrosoft Entra IDを使用するように構成されているかどうかを確認します。

説明:

ディスクのアップロードとダウンロードにMicrosoft Entra IDを使用するようにディスクを構成すると、ユーザーに必要な権限があることが保証され、セキュリティが強化されます。

推奨事項:

セキュリティを強化し、機密データへのアクセスを制御するために、データアクセス認証にMicrosoft Entra IDを使用するようにディスクを構成します。

Azure Application Gateway

1. HTTPSリスナー(優先度:High)

ベースライン:

Application GatewayリスナーがHTTPSプロトコルの安全な通信を使用しているかどうかを確認します。

説明:

HTTPSリスナーを使用すると、クライアントとApplication Gateway間の通信が暗号化され、データ転送用の安全なチャネルが提供されます。

推奨事項:

Application Gatewayで、HTTPSリスナーを有効にして、通信をセキュリティで保護し、機密データを保護します。

Azure ネットワークインターフェース

1. IP転送(優先度:Moderate)

ベースライン:

ネットワークインターフェースでIP転送が無効になっているかどうかを確認します。

説明:

ネットワークインターフェースでIP転送を無効にすると、ネットワークインターフェースが自身のIPアドレス宛ではないネットワークトラフィックを受信および転送できなくなるため、セキュリティが強化されます。

推奨事項:

ほとんどの場合、IP転送は必要ありません。NICにIP転送が必要かどうかを確認し、必要ない場合は無効にしてください。