Übung: Aktivieren des JIT-VM-Zugriffs

Abgeschlossen

Sie benötigen die erweiterten Sicherheitsfeatures von Microsoft Defender für Cloud, um dieses Feature verwenden zu können. Nachdem Sie eine Testversion oder die erhöhte Sicherheit für Ihr Abonnement aktiviert haben, können Sie den Just-in-Time-Virtual Machine (VM)-Zugriff für ausgewählte Azure-VMs im Abonnement aktivieren. Wenn Sie jetzt keine Testversion starten möchten, können Sie die folgenden Anweisungen durchlesen und die erforderlichen Schritte nachvollziehen.

Erstellen eines neuen virtuellen Computers

Erstellen Sie zunächst mithilfe von Azure Cloud Shell einen virtuellen Computer.

Hinweis

Diese Übung kann nicht in der Azure-Sandbox durchgeführt werden. Achten Sie darauf, ein Abonnement auszuwählen, für das erweiterte Sicherheitsfeatures für Defender für Cloud aktiviert sind.

  1. Melden Sie sich beim Azure-Portal an.

  2. Wählen Sie im Azure-Portal in der Symbolleiste oben rechts das Cloud Shell-Symbol aus. Cloud Shell wird am unteren Rand des Portals angezeigt.

    Legen Sie zunächst einige Standardwerte fest, damit Sie diese nicht mehrmals eingeben müssen.

  3. Legen Sie einen Standardstandort fest. In diesem Fall verwenden wir eastus. Sie können aber auch einen Standort auswählen, der sich näher bei Ihnen befindet.

    az configure --defaults location=eastus
    

    Tipp

    Mit der Schaltfläche Kopieren können Sie Befehle in die Zwischenablage kopieren. Klicken Sie zum Einfügen im Cloud Shell-Terminal mit der rechten Maustaste auf eine neue Zeile, und wählen Sie dann Einfügen aus, oder verwenden Sie die Tastenkombination UMSCHALT+EINFG (⌘+V unter macOS).

  4. Erstellen Sie als Nächstes eine neue Azure-Ressourcengruppe für Ihre VM-Ressourcen. Wir haben hier den Namen mslearnDeleteMe verwendet, der Sie daran erinnern soll, diese Gruppe zu löschen, wenn Sie fertig sind.

    az group create --name mslearnDeleteMe --location eastus
    
  5. Legen Sie mslearnDeleteMe nun als Standardressourcengruppe fest.

    az configure --defaults group="mslearnDeleteMe"
    
  6. Führen Sie anschließend den folgenden Befehl aus, um eine neue Windows-basierte VM zu erstellen. Achten Sie darauf, dass Sie den Wert <your-password-here> durch ein gültiges Kennwort ersetzen.

    az vm create \
        --name SRVDC01 \
        --image win2019datacenter \
        --resource-group mslearnDeleteMe \
        --admin-username azureuser \
        --admin-password <your-password-here>
    

    Das Erstellen des virtuellen Computers und der unterstützenden Ressourcen dauert einige Minuten. Die Antwort sollte in etwa wie hier dargestellt aussehen.

    {
      "fqdns": "",
      "id": "/subscriptions/abcd/resourceGroups/mslearnDeleteMe/providers/Microsoft.Compute/virtualMachines/SRVDC01",
      "location": "eastus",
      "macAddress": "00-00-00-00-00-00",
      "powerState": "VM running",
      "privateIpAddress": "10.1.0.4",
      "publicIpAddress": "52.123.123.123",
      "resourceGroup": "mslearnDeleteMe",
      "zones": ""
    }
    
  7. Verwenden Sie die öffentliche IP-Adresse im Ergebnis, um über Remotedesktop (RDP) eine Verbindung mit dem virtuellen Computer herzustellen. Windows verfügt über einen integrierten RDP-Client. Es sind auch Clients für macOS und Linux verfügbar, falls Sie ein anderes Clientsystem verwenden.

Sie können die VM verbinden und verwalten. Fügen wir nun JIT hinzu, um die Sicherheit zu optimieren!

Aktivieren des JIT-VM-Zugriffs in Defender für Cloud

  1. Suchen Sie über die obere Suchleiste auf der Startseite des Azure-Portals nach Microsoft Defender für Cloud, und wählen Sie diesen Dienst aus. Der Bereich Überblick für Microsoft Defender für Cloud wird angezeigt.

  2. Wählen Sie im Menübereich links unter Cloudsicherheit die Option Workloadschutz aus. Der Bereich Workloadschutz wird angezeigt.

  3. Scrollen Sie im Hauptfenster nach unten zu Advanced protection (Erweiterter Schutz). Wählen Sie Just-In-Time-VM-Zugriff aus. Der Bereich Just-In-Time-VM-Zugriff wird angezeigt.

  4. Wählen Sie unter Virtuelle Computer die Registerkarte Nicht konfiguriert aus.

  5. Wählen Sie den virtuellen Computer aus der Ressourcengruppe MSLEARNDELETEME aus.

  6. Klicken Sie wie im folgenden Screenshot dargestellt für die ausgewählte VM auf JIT auf 1 VM aktivieren.

    Screenshot that depicts how you can enable JIT VM Access for a selected VM.

    Der Bereich JIT-VM-Zugriffskonfiguration wird für Ihren virtuellen Computer angezeigt. Nachdem Sie die JIT-Regeln aktiviert haben, können Sie die Netzwerksicherheitsgruppe für die VM überprüfen. Es werden wie in der folgenden Abbildung dargestellt einige neue Regeln angewendet, um den Remoteverwaltungszugriff zu blockieren.

    Screenshot that depicts rules to block remote management access.

    Beachten Sie, dass die Regeln auf die interne Adresse angewendet werden und alle Verwaltungsports, also sowohl Remotedesktopprotokoll (3389) als auch SSH (22), enthalten sind.

  7. Klicken Sie in der oberen Menüleiste auf Speichern. Es wird erneut der Bereich Just-In-Time-VM-Zugriff angezeigt.

Anfordern des Remotedesktopzugriffs

Wenn Sie zu diesem Zeitpunkt versuchen, eine RDP-Verbindung zu der Windows-VM herzustellen, werden Sie feststellen, dass der Zugriff blockiert wird. Wenn Ihr*e Administrator*in Zugriff benötigt, kann sie oder er über Defender für Cloud Zugriff anfordern.

  1. Wählen Sie unter Virtuelle Computer die Registerkarte Konfiguriert aus.

  2. Wählen Sie Ihre VM aus, und klicken Sie anschließend auf Zugriff anfordern, um die Verwaltungsports zu öffnen.

    Screenshot that depicts how you can request access to a VM.

    Der Bereich Zugriff anfordern wird für SRVD01 angezeigt.

  3. Wählen Sie die Ports aus, die Sie öffnen möchten (in diesem Fall den Remotedesktopport (3389)).

    Screenshot that depicts opening a port by selecting On for its toggle.

  4. Klicken Sie auf Ports öffnen, um die Anforderung abzuschließen. In diesem Bereich können Sie auch die Anzahl der Stunden festlegen, die der Port geöffnet bleiben soll. Nach Ablauf der Zeit wird der Port geschlossen und der Zugriff verweigert.

Ihr Remotedesktop-Client kann nun erfolgreich eine Verbindung herstellen – zumindest für den Zeitraum, den Sie über Defender für Cloud zugewiesen haben.