Categories
Uncategorized

Come iniziare con Azure Sicurezza Networking202011

TheMummichogblog è un partecipante al Amazon Services LLC Associates programma, un programma di affiliazione pubblicitario progettato per fornire un mezzo per siti per guadagnare tariffe pubblicitarie con la pubblicità e il link al amazon.com. Amazon, il logo di Amazon, AmazonSupply, e il logo AmazonSupply sono marchi di Amazon.com, Inc. o delle sue affiliate.

Come iniziare con Azure Sicurezza Networking
2020/11/06 Condividi
Una foto di Joe Carlyle.
JOE CARLYLE

Principal Architect Azure Soluzione a Evros Technology Group e proprietario di wedoAzure.ie

--------------------------------------------------------------------------------------------------



Uno solo, infatti, è Dio e uno solo il mediatore fra Dio e gli uomini, l'uomo Cristo Gesù.


Subscribe By E-mail:

Enter your email address:

Delivered by FeedBurner



----------------------------------------------------------------------------------------------

TechNet UK
Un esempio che illustra come contenitori di lavoro, con una foto di Bit Raccoon sulla destra.

Se avete letto uno dei miei post del blog sulle funzionalità di rete in azzurro, si può immaginare che sia uno dei miei argomenti preferiti. Per Ops esso, è uno dei cambiamenti nel modo di pensare necessario per dare una svolta al cloud. Come software-defined networking è uno dei concetti fondamentali necessari per un’implementazione di cloud di successo, non è una sorpresa che la sicurezza di rete che è un secondo vicino.

Guardando la cosa più semplice possibile, buoni mezzi di sicurezza di rete che permettono solo il traffico richiesto e prevenire tutto il resto durante la registrazione di ciò che è utile per il controllo. offerte Azure diversi servizi integrati che possono aiutare a raggiungere questo obiettivo.

Con questo in mente, ci sono tre principali scenari da affrontare quando si tratta di networking Azure:

Azure risorse per Azure risorse
Azure risorse per on-premise Resource
Azure risorse per / da Internet
Mi farà riferimento ciascuno come copriamo le diverse migliori pratiche disponibili.

Controllo di accesso
buon controllo di accesso alla rete richiede stratificazione. In Azure, il concetto più comune di rete è un VNET. Un VNET non, per impostazione predefinita, ottenere l’accesso a unaltra VNET. Tuttavia, all’interno di un Vnet, ogni sottorete, per impostazione predefinita, ha accesso a vicenda. Così, lo strato sottorete è più probabile in cui è necessario il controllo di accesso indirizzo. In Azure questo può essere fatto in due, libero, modi semplici. Le tabelle personalizzate del percorso e / o di rete gruppi di protezione.

Tabelle personalizzate rotta sono esattamente come suonano. Modificano la tabella di route sistema utilizzando percorsi specificati. Se il percorso corrisponde a un percorso di sistema, ci vorrà preferenza, percorsi definiti dall’utente sempre. Allo stesso modo la partita del prefisso più basso vincerà sempre. Altro su tabelle di routing qui. CRT vengono applicati a livello di sottorete e possono manipolare velocemente il traffico di rete per l’intera VNET. Ad esempio, impedendo l’accesso a Internet facendo cadere il traffico al 0.0.0.0/0.

Rete gruppi di protezione sono un po ‘più complessa di applicazione, ma il loro concetto è semplice. Sono un ACL per la rete. Essi possono essere applicati a livello di interfaccia subnet o di rete. Mentre NSGs consentono di creare regole complesse e granulari molto semplicemente, la loro gestione a scala può essere una sfida. Altro su di loro qui.

Firewall
Mentre l’permette sopra per il controllo della rete da una prospettiva di routing e accesso, potrebbe anche essere necessario per il controllo del traffico mediante ispezione e filtraggio. All’interno Azure, ci sono due opzioni principali per questo; Azure firewall o un terzo partito NVA.

Azure Firewall è stato rilasciato lo scorso anno ed è un stateful firewall-as-a-service risorsa. Offre HA e scalabilità, tuttavia, è ancora un prodotto giovane e quindi la luce sulle opzioni di sicurezza di rete tradizionali. Altro su qui.

Per fortuna, Azure e appliance di rete fornitori hanno lavorato meglio insieme di recente. La maggior parte delle soluzioni che ci si aspetta sono disponibili sul mercato. La lamentela comune è che la documentazione può essere luce se non è male. Tuttavia, se avete bisogno di continuità con il tuo sito locale, o una determinata funzione bene quindi sono la scelta migliore. Il mio consiglio è quello di entrare in contatto con la comunità Azure, se si hanno problemi, in genere qualcuno avrà avuto lo stesso problema e può aiutare!

Perimetro
E ‘meglio cominciare con alcune decisioni architettura di base relativi al vostro perimetro Azure.

Sarà Azure avere un perimetro pubblico?
Sarà entrata e in uscita?
Quali requisiti ci sono per un perimetro privato?
Una volta che il sopra trovano risposta, si dispone di un paio di opzioni di implementazione ben documentati. Tutti operano sulla stessa premessa di stratificazione. Questo permette di separazione del traffico più comunemente con un aspetto firewall. Questo, combinato con UDR può portare ad un ambiente ben progettato e sicuro consentendo solo l’accesso alla rete desiderata. Pertanto stratificazione tutto ciò che è stato discusso già.

Monitoraggio
In Azure, ci sono due strumenti importanti per aiutarvi con questo:

Azure Network Watcher
Azure Security Center
Network Watcher è uno dei miei strumenti preferiti in Azure. Nel giro di un paio di minuti, è possibile ottenere informazioni granulare all’interno problemi di rete complessi con il minimo sforzo. È inoltre possibile integrare l’output ad altri servizi Azure come Monitor e funzioni di reagire alle segnalazioni e il traffico di cattura automaticamente (* note di auto * devono blog che).

Security Center, come avviene per altre infrastrutture, offre approfondimenti nella topologia della rete e in grado di fornire raccomandazioni attuabili su larga scala. Il che significa che dispone di un unico riquadro per la sanità mentale controllare la rete, indipendentemente da quanto complessa possa essere.

Se si prende il tempo di capire e mettere in atto quanto sopra, sei sulla buona strada per avere un ambiente di rete sicuro. Tuttavia, ogni singolo ambiente e carico di lavoro devono essere trattati come unico. La migliore sicurezza della rete è in continua revisione e rivalutazione stessa. Essere proattivi per evitare di dover essere reattivi!

Come sempre, entrare in contatto con qualsiasi domanda o per parlare di tuo go-to passi di sicurezza di rete.

– = –

Si può leggere più articoli su di Joe sul suo sito web.

cloudblogs.microsoft.com/industry-blog/en-gb/technetuk/2020/06/11/azure-networking-security-where-to-start/?WT.mc_id=AID728411_EML_6982083

Amazon e il logo di Amazon sono marchi di Amazon.com, Inc., o delle sue affiliate.