Gerenciar a análise de tráfego usando o Azure Policy

A Política do Azure ajuda você a impor padrões organizacionais e avaliar a conformidade em escala. Casos de uso comuns do Azure Policy incluem implementar a governança para consistência de recursos, conformidade regulatória, segurança, custo e gerenciamento. Para saber mais sobre o Azure Policy, consulte O que é Azure Policy? e Início Rápido: Criar uma atribuição de política para identificar recursos fora de conformidade.

Neste artigo, você aprende a usar três políticas internas disponíveis para Análise de tráfego do Observador de Rede do Azure para gerenciar sua configuração.

Auditoria de logs de fluxo usando uma política integrada

Os logs de fluxo do Observador de Rede devem ter a análise de tráfego habilitada para políticas de auditorias de todos os objetos do Azure Resource Manager existentes do tipo Microsoft.Network/networkWatchers/flowLogs e verifica se a análise de tráfego está habilitada através da propriedade networkWatcherFlowAnalyticsConfiguration.enabled do recurso de logs de fluxo. Ele sinaliza o recurso de logs de fluxo que tem a propriedade definida como falso.

Para auditar os logs de fluxo usando a política interna:

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal, insira política. Selecione Política nos resultados da pesquisa.

    Captura de tela da pesquisa de política no portal do Azure.

  3. Selecione Atribuições, depois selecione em Atribuir Política.

    Captura de tela do botão de selecionar política no portal do Azure.

  4. Selecione as reticências ... ao lado de Escopo para escolher sua assinatura do Azure que tem os logs de fluxo que você deseja que a política seja auditada. Você também pode escolher o grupo de recursos que tem os logs de fluxo. Após você fazer suas seleções, selecione o botão Selecionar.

    Captura de tela da seleção do escopo da política no portal do Azure.

  5. Selecione as reticências ... ao lado de Definição de política para escolher a política integrada que você deseja atribuir. Insira análise de tráfego na caixa de pesquisa, e selecione filtro Integrado. Nos resultados da pesquisa, selecione Logs de fluxo do Observador de Rede logs devem ter a análise de tráfego habilitada e depois selecione Adicionar.

    Captura de tela da seleção da política de auditoria no portal do Azure.

  6. Insira um nome em Atribuição de nome e seu nome em Atribuído por. Esta política não requer qualquer parâmetro.

  7. Selecione Examinar + criar e depois Criar.

    Captura de tela da guia Básico para atribuição e auditoria de política no portal do Azure.

    Observação

    Esta política não requer qualquer parâmetro. Ela também não contém definições de função então você não precisa de criar atribuições de função para a identidade gerenciada na guia Correção.

  8. Selecione Conformidade. Pesquise pelo nome da sua atribuição e selecione-o.

    Captura de tela da página Conformidade mostrando a política de auditoria no portal do Azure.

  9. A conformidade de recursos lista todos os registros de fluxo não sem conformidade.

    Captura de tela mostrando os detalhes da política de auditoria no portal do Azure.

Implantar e configurar a análise de tráfego usando as políticas de deployIfNotExists

Há duas políticas em deployIfNotExists disponíveis para configurar os logs de fluxo do NSG:

  • Configurar grupos de segurança de rede para usar o espaço de trabalho específico, a conta de armazenamento e a política de retenção de log de fluxo para análise de tráfego: Esta política sinaliza o grupo de segurança de rede que não tem a análise de tráfego habilitada. Para um grupo de segurança de rede sinalizado, o recurso de logs de fluxo NSG correspondente não existe ou o recurso de logs de fluxo NSG existe, mas a análise de tráfego não está habilitada nele. Você pode criar uma tarefa de correção se você quiser que a política afete os recursos existentes.

    A correção poderá ser atribuída durante a atribuição de política ou depois que a política for atribuída e avaliada. A correção habilita a análise de tráfego em todos os recursos sinalizados com os parâmetros fornecidos. Se um grupo de segurança de rede já tiver logs de fluxo habilitados dentro de uma ID de armazenamento específica mas não tiver a análise de tráfego habilitada, então a correção habilita a análise de tráfego neste grupo de segurança de rede com os parâmetros fornecidos. Se a ID de armazenamento fornecida nos parâmetros for diferente daquela habilitada para os logs de fluxo, então a última será substituída pela ID de armazenamento fornecida na tarefa de correção. Se você não quiser substituir, use a política Configurar grupos de segurança de rede para habilitar a análise de tráfego.

  • Configurar grupos de segurança de rede para habilitar a análise de tráfego: Esta política é semelhante à política anterior, exceto que durante a correção, ela não substitui as configurações de logs de fluxo nos grupos de segurança de rede sinalizados que têm logs de fluxo habilitados, mas a análise de tráfego desabilitada com o parâmetro fornecido na atribuição de política.

Observação

O Observador de Rede é um serviço regional portanto, as duas políticas do deployIfNotExists serão aplicadas a grupos de segurança de rede que existem em uma região específica. Para grupos de segurança de rede em uma região diferente, crie outra atribuição de política nessa região.

Para atribuir qualquer uma das duas políticas deployIfNotExists , siga estas etapas:

  1. Entre no portal do Azure.

  2. Na caixa de pesquisa na parte superior do portal, insira política. Selecione Política nos resultados da pesquisa.

    Captura de tela da pesquisa de política no portal do Azure.

  3. Selecione Atribuições, e, em seguida, selecione Atribuir política.

    Captura de tela do botão de selecionar política no portal do Azure.

  4. Selecione as reticências ... ao lado de Escopo para escolher sua assinatura do Azure que tem os logs de fluxo que você deseja que a política seja auditada. Você também pode escolher o grupo de recursos que tem os logs de fluxo. Depois de fazer suas seleções, escolha o botão Selecionar.

    Captura de tela da seleção do escopo da política no portal do Azure.

  5. Selecione as reticências ... ao lado de Definição de política para escolher a política integrada que você deseja atribuir. Insira análise de tráfego na caixa de pesquisa, e selecione filtro Integrado. Nos resultados da pesquisa, selecione Configurar grupos de segurança de rede para usar o espaço de trabalho especificado, a conta de armazenamento e a política de retenção de log de fluxo para a análise de tráfego e, em seguida, selecione Adicionar.

    Captura de tela da seleção de uma política de deployIfNotExists no portal do Azure.

  6. Insira um nome em Atribuição de nome e seu nome em Atribuído por.

    Captura de tela da guia Básico de atribuição da implantação de políticas no portal do Azure.

  7. Selecione o botão Avançar duas vezes ou selecione a guia Parâmetros. Em seguida, insira ou selecione os seguintes valores:

    Configuração Valor
    Efeito Selecione DeployIfNotExists.
    Região do grupo de segurança de rede Selecione a região do seu grupo de segurança de rede que você está destinando a política.
    ID do recurso de armazenamento Insira a ID do recurso completa da conta de armazenamento. A conta de armazenamento deve estar na mesma região do grupo de segurança de rede. O formato da ID do recurso de armazenamento é: /subscriptions/<SubscriptionID>/resourceGroups/<ResouceGroupName>/providers/Microsoft.Storage/storageAccounts/<StorageAccountName>.
    Intervalo de processamento de análise de tráfego em minutos Selecione a frequência na qual os logs processados são enviados através de push para o espaço de trabalho. Os valores atualmente disponíveis são 10 e 60 minutos. O valor padrão é 60 minutos.
    ID do recurso do espaço de trabalho Insira a ID do recurso do espaço de trabalho onde a análise de tráfego precisa ser habilitada. O formato da ID do recurso do espaço de trabalho é: /subscriptions/<SubscriptionID>/resourcegroups/<ResouceGroupName>/providers/microsoft.operationalinsights/workspaces/<WorkspaceName>.
    Região do workspace Selecione a região do seu espaço de trabalho de análise de tráfego.
    ID do workspace Insira a ID do seu espaço de trabalho da análise de tráfego.
    Grupo de recursos do Observador de Rede Selecione o grupo de recursos do seu Observador de Rede.
    Nome do Observador de Rede Insira o nome do seu Observador de Rede.
    Número de dias de retenção de logs de fluxo Insira o número de dias durante os quais você deseja reter os dados dos logs de fluxo na conta de armazenamento. Se quiser reter dados para sempre, insira 0.

    Observação

    A região do espaço de trabalho da análise de tráfego não precisa ser a mesma que a região do grupo de segurança de rede de destino.

    Captura de tela da guia Parâmetros de atribuição da implantação de políticas no portal do Azure.

  8. Selecione a guia Avançar ou Correção. Insira ou selecione os seguintes valores:

    Configuração Valor
    Criar tarefa de Correção Marque a caixa se você quiser que a política afete os recursos existentes.
    Criar uma Identidade Gerenciada Marque a caixa.
    Tipo de Identidade Gerenciada Selecione o tipo de identidade gerenciada que você deseja usar.
    Local de identidade atribuído ao sistema Selecione a região da sua identidade atribuída pelo sistema.
    Escopo Selecione o escopo da sua identidade atribuída pelo usuário.
    Identidades existentes atribuídas pelo usuário Selecione sua identidade atribuída pelo usuário.

    Observação

    Você precisa da permissão de Colaborador ou Proprietário para usar essa política.

    Captura de tela da guia Correção de atribuição da implantação de políticas no portal do Azure.

  9. Selecione Examinar + criar e depois Criar.

  10. Selecione Conformidade. Pesquise pelo nome da sua atribuição e selecione-o.

    Captura de tela da página Conformidade mostrando a política de implantação no portal do Azure.

  11. Selecione Conformidade de recursos para obter uma lista de todos os grupos de segurança de rede não compatíveis.

    Captura de tela mostrando os detalhes da política de implantação no portal do Azure.

Solução de problemas

A tarefa de correção falha com o código de erro PolicyAuthorizationFailed: Amostra de erro de exemplo. A identidade do recurso de atribuição de política/subscriptions/abcdef01-2345-6789-0abc-def012345678/resourceGroups/DummyRG/providers/Microsoft.Authorization/policyAssignments/b67334e8770a4afc92e7a929/ não tem as permissões necessárias para criar a implantação.

Em tais cenários, a identidade gerenciada deve ter o acesso concedido manualmente. Acesse a assinatura/grupo de recursos apropriado (contendo os recursos fornecidos nos parâmetros da política) e conceda ao colaborador acesso à identidade gerenciada criada pela política.

Próximas etapas