Zabezpečení sítě
Chraňte prostředky umístěním ovládacích prvků na síťový provoz pocházející z Azure, mezi místními prostředky a prostředky hostovaným v Azure a provozem do a z Azure. Pokud nejsou na místě bezpečnostní opatření, útočníci získají přístup, například prohledáváním rozsahů veřejných IP adres. Správné bezpečnostní prvky sítě můžou poskytovat prvky hloubkové ochrany, které pomáhají detekovat, obsahovat a zastavovat útočníky, kteří získají přístup k vašim cloudovým nasazením.
Kontrolní seznam
Jak jste zabezpečil síť svých úloh?
- Segmentace síťových stop a vytváření zabezpečených komunikačních cest mezi segmenty Srovnejte segmentaci sítě s celkovou strategií segmentace podniku.
- Navrhujte bezpečnostní prvky, které identifikují a povolují nebo zakírají provoz, žádosti o přístup a komunikaci aplikací mezi segmenty.
- Chraňte všechny veřejné koncové body pomocí Azure Front Door, Application Gateway, Azure Firewall a Azure DDoS Protection.
- Zmírnění útoků DDoS s ochranou DDoS Standard pro kritické úlohy
- Zabraňte přímému internetovému přístupu k virtuálním počítačům.
- Řízení síťového provozu mezi podsítěmi (východ–západ) a aplikačními vrstvami (sever–jih).
- Ochrana před útoky na exfiltraci dat prostřednictvím přístupu hloubkové ochrany s ovládacími prvky v každé vrstvě.
Srovnávací test zabezpečení Azure
Srovnávací test zabezpečení Azure zahrnuje kolekci doporučení zabezpečení s vysokým dopadem, která můžete použít k zabezpečení služeb, které v Azure používáte:
Služby Azure
Referenční architektura
Tady je několik referenčních architektur souvisejících se zabezpečením sítě:
- Hvězdicová topologie sítě v Azure
- Nasazování vysoce dostupných síťových virtuálních zařízení
- Windows N-vrstvá aplikace v Azure s SQL Server
- Azure Kubernetes Service produkčního směrného plánu (AKS)
Další kroky
Doporučujeme co nejdříve použít co nejvíce osvědčených postupů a pak pracovat na dovybavení případných mezer v průběhu času, až budete program zabezpečení vyzrál.
Související odkazy
Kombinujte síťové ovládací prvky s aplikacemi, identitou a dalšími typy technických kontrol. Tento přístup je efektivní při prevenci, detekci a reagování na hrozby mimo sítě, které řídíte. Další informace najdete v těchto článcích:
Ujistěte se, že oprávnění správce a seskupování prostředků jsou v souladu s modelem segmentace. Další informace najdete v tématu Zabezpečení účtu pro správu.
Zpět k hlavnímu článku: Zabezpečení