Zabezpečení toku provozu v Azure
Chraňte data kdekoli, kam patří cloudové služby, mobilní zařízení, pracovní stanice nebo platformy pro spolupráci. Kromě použití mechanismů řízení přístupu a šifrování použijte silné síťové ovládací prvky, které detekují, monitorují a obsahují útoky.
Klíčové body
- Řízení síťového provozu mezi podsítěmi (východ–západ) a aplikačními vrstvami (sever–jih).
- Použijte vícevrstvý přístup hloubkové ochrany, který začíná zásadami Zero-Trust zabezpečení.
- Použijte zprostředkovatele zabezpečení cloudových aplikací (CASB).
Provoz mezi východem a západem a severem
Při analýze síťového toku úlohy rozlište provoz mezi provozem mezi východem a západem od provozu mezi severem a jihem. Většina cloudových architektur používá kombinaci obou typů.
Je provoz mezi podsítěmi, komponentami Azure a vrstvami úlohy spravovaný a zabezpečený?
Provoz mezi severem a jihem
Sever–jih označuje provoz, který proudí do a z datacentra. Například provoz z aplikace do back-endové služby. Tento typ provozu je typickým cílem vektorů útoku, protože prochází přes veřejný internet. Musí být k dispozici správné síťové ovládací prvky, aby dotazy do a z datového centra zabezpečené.
Představte si typický tok v clusteru Azure Kubernetes Service (AKS). Cluster přijímá příchozí (příchozí) provoz z požadavků HTTP. Cluster může také odesílat odchozí (odchozí) provoz a odesílat dotazy do jiných služeb, například nahánět image kontejneru.
Váš návrh může použít Web Application Firewall na Application Gateway k zabezpečení příchozího přenosu dat a Azure Firewall k zabezpečení odchozího (odchozího) provozu.
Provoz mezi východem a západem
Provoz mezi východem a západem označuje provoz mezi datovými cechy nebo v datových centrech. U tohoto typu provozu spolu navzájem komunikuje několik prostředků síťové infrastruktury. Těmito prostředky mohou být virtuální sítě, podsítě v těchto virtuálních sítích atd. Zabezpečení provozu mezi východem a západem se může přehlédnout, i když tvoří velkou část provozu úloh. Předpokládá se, že brány firewall infrastruktury jsou dostatečné k blokování útoků. Ujistěte se, že mezi síťovými prostředky existují správné ovládací prvky.
Rozšíření příkladu clusteru AKS na tento koncept, provoz east-west je provoz v rámci clusteru. Například komunikace mezi pody, jako je kontroler příchozího přenosu dat a úloha. Pokud se vaše úloha skládá z více aplikací, spadá komunikace mezi těmito aplikacemi do této kategorie.
Pomocí zásad sítě Kubernetes můžete omezit, které pody mohou komunikovat, počínaje zásadami Zero-Trust a pak podle potřeby otevřít konkrétní komunikační cesty.
Tip
Tady jsou zdroje informací pro předchozí příklad AKS:
loga GitHub: Azure Kubernetes Service (AKS) Secure Baseline Reference Implementation .
Aspekty návrhu jsou popsány v Azure Kubernetes Service (AKS) produkčního směrného plánu.
Exfiltrace dat
Exfiltrace dat je běžný útok, kdy interní nebo externí škodlivý aktér neoprávněně přenese data. Nejčastěji se k přístupu získává kvůli chybějícímu síťovému řízení.
Existují v návrhu úloh ovládací prvky, které se mají detekovat a chránit před exfiltrací dat?
Zvolte návrh hloubkové ochrany, který dokáže chránit síťovou komunikaci v různých vrstvách, jako je například topologie centra s paprsky. Azure poskytuje několik ovládacích prvků pro podporu vícevrstvého návrhu.
- Pomocí Azure Firewall povolíte nebo zamítáte provoz pomocí ovládacích prvků vrstvy 3 až 7.
- K řízení Virtual Network směrování pro provoz použijte Azure Virtual Network trasy definované uživatelem.
- Řízení provozu pomocí skupin zabezpečení sítě (NSG) mezi prostředky v rámci virtuální sítě, internetu a dalších virtuálních sítí.
- Zabezpečte koncové body prostřednictvím služby Azure PrivateLink a privátních koncových bodů.
- Detekce a ochrana na hloubkové úrovni prostřednictvím kontroly paketů.
- Detekce útoků a reakce na výstrahy prostřednictvím Azure Sentinel a Azure Security Center.
Důležité
Ovládací prvky sítě při blokování pokusů o exfiltraci dat nestačí. Zochýlte ochranu pomocí správného řízení identity, ochrany klíčů a šifrování. Další informace najdete v těchto částech:
Zvážili jste pro tuto úlohu zprostředkovatele zabezpečení cloudových aplikací (CASB)?
Casb poskytuje centrální kontrolní bod pro vynucování zásad. Poskytují bohatou viditelnost, kontrolu nad přenosem dat a sofistikované analýzy pro identifikaci a ochranu kybernetických hájí ve všech cloudových službách Microsoftu a třetích stran.
Související odkazy
- Azure Firewall
- Skupiny zabezpečení sítě (NSG)
- Co je Azure Web Application Firewall v Azure Application Gateway?
- Co je privátní propojení Azure?
Zpět k hlavnímu článku: Zabezpečení sítě