Netwerkbeveiliging

Besturingselementen voor het netwerkverkeer dat afkomstig is uit Azure, tussen on-premises en in Azure gehoste resources en verkeer van en naar Azure, besturingselementen voor het beveiligen van assets. Als er geen beveiligingsmaatregelen zijn getroffen, kunnen aanvallers toegang krijgen, bijvoorbeeld door te scannen in openbare IP-bereiken. De juiste besturingselementen voor netwerkbeveiliging kunnen diepgaande verdedigingselementen bieden die helpen bij het detecteren, bevatten en stoppen van aanvallers die toegang krijgen tot uw cloudimplementaties.

Controlelijst

Hoe hebt u het netwerk van uw workload beveiligd?


  • Segmenteren van uw netwerkvoetafdruk en veilige communicatiepaden tussen segmenten maken. De netwerksegmentatie afstemmen op de algehele strategie voor bedrijfssegmentatie.
  • Ontwerp beveiligingscontroles die verkeer, toegangsaanvragen en toepassingscommunicatie tussen segmenten identificeren en toestaan of weigeren.
  • Bebeveiligen alle openbare eindpunten met Azure Front Door, Application Gateway, Azure Firewall, Azure DDoS Protection.
  • Verminder DDoS-aanvallen met DDoS Standard-beveiliging voor kritieke workloads.
  • Directe internettoegang van virtuele machines voorkomen.
  • Beheer netwerkverkeer tussen subnetten (oost-west) en toepassingslagen (noord-zuid).
  • Bescherm tegen aanvallen met gegevens exfiltratie via een diepgaande verdedigingsbenadering met besturingselementen op elke laag.

Azure-beveiligingsbenchmark

De Azure Security-benchmark bevat een verzameling beveiligingsaanbevelingen met een hoge impact die u kunt gebruiken om de services die u in Azure gebruikt te beveiligen:

Beveiligingsbenchmark De vragen in deze sectie zijn afgestemd op de Netwerkbeveiligingsbenchmarks van Azure Security.

Azure-services

Referentiearchitectuur

Hier zijn enkele referentiearchitecten met betrekking tot netwerkbeveiliging:

Volgende stappen

We raden u aan zo snel mogelijk zoveel mogelijk aanbevolen procedures toe te passen en vervolgens te werken om eventuele hiaten in de tijd op te vullen naarmate u uw beveiligingsprogramma verder kunt ontwikkelen.

Combineer netwerkbesturingselementen met toepassings-, identiteits- en andere typen technisch beheer. Deze aanpak is effectief bij het voorkomen, detecteren en reageren op bedreigingen buiten de netwerken die u controleert. Raadpleeg deze artikelen voor meer informatie:

Zorg ervoor dat resourcegroepering en beheerdersbevoegdheden zijn afgestemd op het segmentatiemodel. Zie Beveiliging van beheerdersaccounts voor meer informatie.

Terug het hoofdartikel: Beveiliging