Azure 网络安全最佳做法

时间:2021-07-15 | 标签: | 作者:Q8 | 来源:Microsoft Azure网络

小提示:您能找到这篇{Azure 网络安全最佳做法}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的Azure 网络安全最佳做法内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

本文介绍一系列Azure最佳做法以增强网络安全。这些最佳实践衍生自我们的Azure网络经验和客户的经验。

对于每项最佳实践,本文将说明:

最佳实践是什么



为何要启用该最佳实践

如果无法启用该最佳实践,可能的结果是什么

最佳实践的可能替代方案



如何学习启用最佳实践

这些最佳做法以共识以及Azure平台功能和特性集(因为在编写本文时已存在)为基础。看法和技术将随着时间改变,本文会定期更新以反映这些更改。

使用强网络控制

你可以将Azure虚拟机(VM)和设备放在Azure虚拟网络上,从而将它们连接到其他网络设备。也就是说,可以将虚拟网络接口卡连接到虚拟网络,允许启用了网络的设备之间进行基于TCP/IP的通信。连接到Azure虚拟网络的虚拟机能够连接到相同虚拟网络、不同虚拟网络、Internet或自己的本地网络上的设备。

规划网络和网络安全性时,建议集中执行以下操作:

管理核心网络功能,如ExpressRoute、虚拟网络和子网预配以及IP寻址。

治理网络安全元素,如ExpressRoute、虚拟网络和子网预配以及IP寻址等网络虚拟设备功能。

如果使用一组通用的管理工具来监视网络和网络的安全性,则可清楚地了解这两者。一种简单、统一的安全策略可减少错误,因为这会改善人员理解和自动化可靠性。

以逻辑方式分段子网

Azure虚拟网络类似于本地网络上的LAN。Azure虚拟网络背后的思路是创建基于单个专用IP地址空间的网络,以将所有Azure虚拟机置于其上。可用的专用IP地址空间位于类别A(10.0.0.0/8)、类别B(172.16.0.0/12)和类别C(192.168.0.0/16)范围内。

以逻辑方式对子网进行分段的最佳做法包括:

最佳做法:不要分配具有广泛范围的允许规则(例如,允许0.0.0.0到255.255.255.255)。

详细信息:确保故障排除过程不会建议或禁止设置这些类型的规则。这些允许规则会导致错误的安全感,经常被红队发现并利用。

最佳做法:将较大的地址空间分段成子网。

详细信息:使用基于CIDR的子网原理来创建子网。

最佳做法:在子网之间创建网络访问控制。子网之间的路由会自动发生,不需要手动配置路由表。默认情况下,在Azure虚拟网络上创建的子网之间没有任何网络访问控制。

详细信息:使用网络安全组防止未经请求的流量进入Azure子网。网络安全组是简单的有状态数据包检查设备,使用5元组方法(源IP、源端口、目标IP、目标端口和第4层协议)来创建网络流量的允许/拒绝规则。可以允许或拒绝流往或来自单个IP地址、多个IP地址或整个子网的流量。

将网络安全组用于子网之间的网络访问控制时,可将属于同一安全区域或角色的资源置于其本身的子网中。

最佳做法:避免小型虚拟网络和子网,以确保简易性和灵活性。

详细信息:大多数组织会添加比最初计划更多的资源,重新分配地址是劳动密集型工作。使用小型子网会增加有限的安全值,将网络安全组映射到每个子网会增加开销。广泛定义子网,以确保具有增长灵活性。

最佳做法:通过定义应用程序安全组来简化网络安全组规则管理。

详细信息:为你认为将来可能会更改或是在许多网络安全组间使用的I抖音增粉丝P地址列表定义一个应用程序安全组。务必清楚地命名应用程序安全组,以便其他人可以理解其内容和用途。

采用零信任方法

基于外围的网络在工作时假设网络中的所有系统都可以受信任。但当前的员工会通过各种设备和应用,从任何位置访问其组织的资源,这使得外围安全控制不适用。仅关注可以访问资源的用户的访问控制策略是不够的。为了掌握安全与效率之间的平衡,安全管理员还需要考虑访问资源的方式。

网络需要从传统防御进行演化,因为网络可能容易受到侵害:攻击者可能会破坏受信任边界内的单个终结点,然后在整个网络中快速扩展立足点。零信任网络消除了基于外围中的网络位置的信任概念。相反,零信任体系结构使用设备和用户信任声明来获取组织数据和资源的访问权限。对于新计划,采用在访问时验证信任的零信任方法。

最佳做法包括:

最佳做法:基于设备、标识、保证、网络位置等提供对资源的条件访问。

详细信息:Azure AD条件访问使你可以根据所需条件实现自动访问控制决策,从而应用正确的访问控制。有关详细信息,请参阅使用条件访问管理对Azure管理的访问。

最佳做法:仅在工作流审批之后才启用端口访问。

详细信息:可以使用Azure Security Center中的实时VM访问来锁定发往Azure VM的入站流量,降低遭受攻击的可能性,同时在需要时还允许轻松连接到VM。

最佳做法:授予执行特权任务的临时权限,防止恶意用户或未授权用户在权限过期后获得访问权限。只有在用户需要的情况下,才会授予访问权限。

详细信息:使用Azure AD Privileged Identity Management或第三方解决方案中的实时访问来授予执行特权任务的权限。

零信任是网络安全的下一步发展。网络攻击的状态促使组织采用“假定违规”思维方式,但这种方法不应受到限制。零信任网络可保护公司数据和资源,同时确保组织可以使用相关技术来构建新式工作区,这些技术使员工能够以任何方式随时随地提高工作效率。

控制路由行为

将虚拟机置于Azure虚拟网络时,即使其他VM位于不同的子网,VM也可以连接到同一虚拟网络上的任何其他VM。这是可能的,原因是默认启用的系统路由集合允许这种类型的通信。这些默认路由可让相同虚拟网络上的VM彼此发起连接,以及与Internet连接(仅适用于Internet的出站通信)。

尽管默认系统路由适用于许多部署方案,但有时也需要针对部署自定义路由配置。可以配置下一个跃点地址,用于访问特定目标。

建议你在为虚拟网络部署安全设备时配置用户定义的路由。我们将在后面的标题为保护关键的Azure服务资源,只允许在客户自己的虚拟网络中对其进行访问的部分中讨论此问题。

备注

不需要用户定义的路由,默认的系统路通常有效。

使用虚拟网络设备

网络安全组和用户定义的路由可以在网络和OSI模型的传输层上提供一定的网络安全措施。但在某些情况下,建议在高级别堆栈中启用安全性。在此类情况下,建议部署Azure合作伙伴所提供的虚拟网络安全设备。

Azure网络安全设备可提供比网络级控制所提供的更高的安全性。虚拟网络安全设备的网络安全功能包括:

防火墙

入侵检测/入侵防护

漏洞管理

应用程序控制

基于网络的异常检测

Web筛选

防病毒

僵尸网络防护

要查找可用的Azure虚拟网络安全设备,请转到Azure市场并搜索“安全”和“网络安全”。

为安全区部署外围网络

外围网格(也称为DMZ)是物理或逻辑网络区段,可在资产与Internet之间提供额外的安全层。外围网络边缘的专用网络访问控制设备只允许所需流量流入虚拟网络。

外围网络非常有用,因为可以将网络访问控制管理、监视、日志记录和报告的重点放在位于Azure虚拟网络边缘的设备上。在外围网络中通常将启用分布式拒绝服务(DDoS)预防、入侵检测/入侵防护系统(IDS/IPS)、防火墙规则和策略、Web筛选、网络反恶意软件等。网络安全设备位于Internet与Azure虚拟网络之间,在两个网络上均有接口。

尽管这是外围网络的基本设计,但有许多不同的设计,例如背靠背式、三闸式、多闸式。

基于前面提到的零信任概念,建议考虑将外围网络用于所有高安全性部署,以增强Azure资源的网络安全和访问控制级别。可以使用Azure或第三方解决方案在资产与Internet之间提供额外的安全层:

Azure本机控制。Azure防火墙和应用程序网关中的Web应用程序防火墙通过完全有状态防火墙即服务、内置高可用性、无限制的云可伸缩性、FQDN筛选、对OWASP核心规则集的支持以及简单的设置和配置,来提供基本安全性。

第三方产品/服务。在Azure市场中搜索下一代防火墙(NGFW)和其他第三方产品/服务,它们可提供熟悉的安全工具和显著增强的网络安全级别。配置可能会更加复杂,但第三方产品/服务可能会允许你使用现有功能和技能组。

避免向具有专用WAN链接的Internet公开

许多组织选择了混合IT路由。使用混合IT时,有些企业的信息资产是在Azure中,而有些企业则维持在本地。在许多情况下,服务的某些组件在Azure中运行,而其他组件则维持在本地。

在混合IT方案中,通常有某种类型的跨界连接。跨界连接可让公司将其本地网络连接到Azure虚拟网络。可用的跨界连接解决方案有两种:

站点到站点VPN。它是一种值得信赖、可靠且成熟的技术,但连接是通过Internet进行的。带宽限制在1.25 Gbps左右。在某些情况下,站点到站点VPN是一个理想选择。

Azure ExpressRoute。建议使用ExpressRoute进行跨界连接。使用ExpressRoute可通过连接服务提供商所提供的专用连接,将本地网络扩展到Microsoft云。借助ExpressRoute,你可以与Microsoft云服务(如Azure、Microsoft 365和Dynamics 365)建立连接。ExpressRoute是你本地位置与Microsoft Exchange托管提供商之间专用的WAN链接。因为这是电信运营商连接,所以数据不会通过Internet传输,也不会暴露在Internet通信的潜在风险中。

ExpressRoute连接的位置可能会影响防火墙容量、可伸缩性、可靠性和网络流量可见性。需要确定在现有(本地)网络中终止ExpressRoute的位置。可以:

如果需要查看流量、需要继续执行隔离数据中心的现有做法或者只是将extranet资源放在Azure上,请在防火墙之外终止(外围网络范例)。

在防火墙之内终止(网络扩展范例)。这是默认建议。在所有其他情况下,建议将Azure视为第n个数据中心。

优化运行时间和性能

如果服务已关闭,便无法访问信息。如果性能太差而无法使用数据,则可以将此数据视为无法访问。从安全角度来看,需要尽可能确保服务有最佳的运行时间和性能。

用于增强可用性和性能的常用且有效的方法是负载均衡。负载均衡是将网络流量分布于服务中各服务器的方法。例如,如果服务中有前端Web服务器,可以使用负载均衡将流量分布于多台前端Web服务器。

这种流量分布将提高可用性,因为如果其中一台Web服务器不可用,负载均衡器停止将流量发送到该服务器,并将它重定向到仍在运行的服务器。负载均衡还对性能有帮助,因为处理请求的处理器、网络和内存开销将分布于所有负载均衡的服务器之间。

建议尽可能为服务采用适当的负载均衡。以下是Azure虚拟网络级别和全球级别的方案,以及每个级别的负载均衡选项。

情形:你有如下应用程序:

要求来自同一用户/客户端会话的请求访问相同后端虚拟机。此类示例如购物车应用和Web邮件服务器。

仅接受安全连接,因此与服务器进行未加密的通信是不可接受的选项。

要求将长时间运行的同一TCP连接上多个HTTP请求路由到或负载均衡到不同的后端服务器。

负载均衡选项:使用Azure应用程序网关,一个HTTP Web流量负载均衡器。应用程序网关支持网关上的端到端TLS加密和TLS终止。然后,Web服务器可以免受加密和解密开销以及未加密流向后端服务器的流量的负担。

情形:需要在位于Azure虚拟网络中的服务器之间对来自Internet的传入连接进行负载均衡。也就是说当:

具有接受来自Internet的传入请求的无状态应用程序时。

不需要粘性会话或TLS卸载时。粘性会话是与应用程序负载均衡一起使用的方法,用于实现服务器关联。

负载均衡选项:使用Azure门户创建外部负载均衡器,该均衡器将多个VM之间的传入请求进行分散,以提供更高级别的可用性。

情形:需要从不在Internet上的VM对连接进行负载均衡。大多数情况下,接受的用于进行负载均衡的连接由Azure虚拟网络上的设备发起,例如SQL Server实例或内部Web服务器。

负载均衡选项:使用Azure门户创建内部负载均衡器,该均衡器将多个VM之间的传入请求进行分散,以提供更高级别的可用性。

情形:你需要全球负载均衡,因为:

拥有广泛分布在多个地区的云解决方案,并且需要可能的最高级别的正常运行时间(可用性)。

需要可能的最高级别的正常运行时间,以确保即使整个数据中心不可用,服务仍然可用。

负载均衡选项:使用Azure流量管理器。流量管理器可以根据用户的位置,对服务的连接进行负载均衡。

例如,如果用户从欧盟对服务发出请求,此连接会被定向到位于欧盟数据中心的服务。这一部分的流量管理器全局负载均衡有助于改善性能,因为连接到最近的数据中心比连接到远处的数据中心还要快。

禁用对虚拟机的RDP/SSH访问

使用远程桌面协议(RDP)和安全外壳(SSH)协议可以访问Azure虚拟机。这些协议支持远程管理VM,并且是数据中心计算中的标准协议。

在Internet上使用这些协议的潜在安全问题是,攻击者可以使用暴力破解技术来访问Azure虚拟机。攻击者推广的公司获取访问权限后,就可以使用VM作为破坏虚拟网络上其他计算机的启动点,甚至攻击Azure之外的网络设备。

我们建议禁用从Internet对Azure虚拟机的直接RDP和SSH访问。禁用从Internet的直接RDP和SSH访问之后,有其他选项可用于访问这些VM以便进行远程管理。

情形:可让单个用户通过Internet连接到Azure虚拟网络。

选项:点到站点VPN是远程访问VPN客户端/服务器连接的另一种说法。建立点到站点连接之后,用户能够使用RDP或SSH连接到位于用户通过点到站点VPN连接的Azure虚拟网络上的任何VM。此处假设用户有权访问这些VM。

点到站点VPN比直接RDP或SSH连接更安全,因为用户必须事先通过两次身份验证才将连接到VM。首先,用户需要进行身份验证(并获得授权)以建立点到站点VPN连接。其次,用户需要进行身份验证(并获得授权)以建立RDP或SSH会话。

情形:使本地网络上的用户能够连接到Azure虚拟网络上的VM。

选项:站点到站点VPN通过Internet将整个网络连接到另一个网络。可以使用站点到站点VPN将本地网络连接到Azure虚拟网络。本地网络上的用户通过站点到站点VPN使用RDP或SSH协议进行连接。不必允许通过Internet进行的直接RDP或SSH访问。

情形:使用专用的WAN链接提供类似于站点到站点VPN的功能。

选项:使用ExpressRoute。它提供类似于站点到站点VPN的功能。它们的主要区别包括:

专用的WAN链接不会遍历Internet。

专用的WAN链接通常更稳定且性能更佳。

保护关键的Azure服务资源,只允许在客户自己的虚拟网络中对其进行访问

使用虚拟网络服务终结点可通过直接连接将虚拟网络专用地址空间和虚拟网络标识扩展到Azure服务。使用终结点可以保护关键的Azure服务资源,只允许在客户自己的虚拟网络中对其进行访问。从虚拟网络发往Azure服务的流量始终保留在Microsoft Azure主干网络中。

服务终结点提供以下优势:

提高了Azure服务资源的安全性:使用服务终结点,可在虚拟网络中保护Azure服务资源。在虚拟网络中保护服务资源可以完全消除通过公共Internet对这些资源进行访问,只允许来自客户自己的虚拟网络的流量,从而提高了安全性。

来自虚拟网络的Azure服务流量的最佳路由:虚拟网络中强制Internet流量通过本地和/或虚拟设备(称为强制隧道)的任何路由也会强制Azure服务流量采用与Internet流量相同的路由。服务终结点为Azure流量提供最佳路由。

终结点始终将服务流量直接从虚拟网络带至Azure主干网络上的服务。将流量保留在Azure主干网络上可以通过强制隧道持续审核和监视来自虚拟网络的出站Internet流量,而不会影响服务流量。详细了解用户定义的路由和强制隧道。

设置简单,管理开销更少:不再需要使用虚拟网络中的保留公共IP地址通过IP防火墙保护Azure资源。无需使用NAT或网关设备即可设置服务终结点。只需单击一下子网,即可配置服务终结点。不会产生与终结点维护相关的额外开销。

要了解服务终结点及可使用服务终结点的Azure服务和区域的详细信息,请参阅虚拟网络服务终结点。



后续步骤

有关通过Azure设计、部署和管理云解决方案时可以使用的更多安全最佳做法,请参阅Azure安全最佳做法和模式。

Azure 网络安全最佳做法

上一篇:Google Play:使用 Smart Lock(密码专用)保存和检索
下一篇:Wish支持的付款接收方式


版权声明:以上主题为“Azure 网络安全最佳做法"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
推荐内容
扫码咨询
    Azure 网络安全最佳做法
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“Azure 网络安全最佳做法”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通Azure 网络安全最佳做法的相关事宜。

关键词:Azure 网络安全最佳做法,

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:sales@1330.com.cn
电话:400-021-1330 | 客服QQ:865612759
沪ICP备12034177号 | 沪公网安备31010702002418号