Sicheren RDP/SSH-Zugriff auf Azure VMs bereitstellen, ohne Management-Ports dem Internet auszusetzen.
→Stellen Sie Azure Bastion bereit (Standard SKU für erweiterte Funktionen).
Warum: Bastion fungiert als verwaltete Jump Box und bietet Zugriff über das Azure-Portal über TLS. Es eliminiert die Notwendigkeit öffentlicher IPs auf VMs für die Verwaltung.
Referenz↗
Zugriff auf einen Azure PaaS-Dienst (z.B. SQL, Storage) über eine private IP-Adresse innerhalb Ihres VNets.
→Erstellen Sie einen Private Endpoint für die PaaS-Ressource. Integrieren Sie ihn mit einer Private DNS Zone für die automatische Namensauflösung.
Warum: Private Endpoint projiziert den PaaS-Dienst mit einer privaten IP in Ihr VNet und ermöglicht so eine wirklich private Konnektivität. Das Deaktivieren des öffentlichen Netzwerkzugriffs auf dem PaaS-Dienst erzwingt dies.
Zugriff auf Azure PaaS-Dienste von einem VNet über den Azure Backbone, ohne öffentliche IPs zu verwenden, aber ohne eine dedizierte private IP zu verwalten.
→Aktivieren Sie einen Service Endpoint für den spezifischen Dienst (z.B. Microsoft.Storage) auf dem Quell-Subnetz.
Warum: Service Endpoints bieten eine direkte Route zu PaaS-Diensten von einem VNet, verwenden jedoch keine private IP im VNet. Es ist einfacher, aber weniger flexibel als Private Endpoints.
Einen Dienst, der in Ihrem VNet läuft, für Konsumenten in anderen VNets (potenziell andere Tenants) privat verfügbar machen.
→Platzieren Sie den Dienst hinter einem Standard Load Balancer und erstellen Sie einen Private Link Service, der darauf zeigt.
Warum: Private Link Service ist die Anbieterseite. Konsumenten erstellen Private Endpoints in ihren VNets, um sich privat mit Ihrem Dienst zu verbinden.
Referenz↗
NSG-Regeln für eine mehrschichtige Anwendung vereinfachen, bei der VMs skaliert werden oder IPs ändern können.
→Erstellen Sie Application Security Groups (ASGs) für jede Ebene (z.B. Web, App, DB). Definieren Sie NSG-Regeln unter Verwendung von ASGs als Quelle/Ziel.
Warum: ASGs fungieren als Netzwerkobjekt-Tags für VMs und ermöglichen es Ihnen, Regeln basierend auf der Anwendungsstruktur statt auf brüchigen IP-Adressen zu erstellen.
Datenverkehr wird unerwartet blockiert, wenn NSGs sowohl auf eine NIC als auch auf ihr Subnetz angewendet werden.
→Beachten Sie die NSG-Regel-Evaluationsreihenfolge. Eingehend: NIC-Regeln zuerst, dann Subnetz-Regeln. Ausgehend: Subnetz-Regeln zuerst, dann NIC-Regeln.
Warum: Ein Deny auf jeder Ebene blockiert den Datenverkehr. Beide NSGs müssen den Datenverkehrsfluss zulassen, damit er erfolgreich ist.
Datenverkehr zu/von bekannten bösartigen IP-Adressen und Domains automatisch blockieren.
→Aktivieren Sie die Azure Firewall Threat Intelligence-basierte Filterung im Modus "Alarmieren und verweigern".
Warum: Dies nutzt den Threat Intelligence Feed von Microsoft, um verwalteten, aktuellen Schutz vor bekannten Bedrohungen ohne Konfiguration zu bieten.
Verschlüsselten HTTPS-Datenverkehr auf Bedrohungen wie Malware überprüfen.
→Verwenden Sie Azure Firewall Premium. Aktivieren Sie die TLS-Inspektion in der Richtlinie und stellen Sie ein Zwischen-CA-Zertifikat bereit, dem Clients vertrauen müssen.
Warum: Dies ist eine Premium-Funktion, die eine Man-in-the-Middle-Entschlüsselung zur Überprüfung des Datenverkehrs durchführt, was für eine Zero-Trust-Sicherheitsstrategie entscheidend ist.
Ausgehenden Zugriff auf komplexe Microsoft-Dienste wie Windows Update ohne Pflege von IP-Listen ermöglichen.
→Erstellen Sie in Azure Firewall eine Anwendungsregel mit FQDN-Tags (z.B. "WindowsUpdate", "AzureBackup").
Warum: Microsoft verwaltet die mit diesen Tags verknüpften FQDNs und vereinfacht so die Firewall-Regelverwaltung für dynamische Dienste.
Öffentlich zugängliche Anwendungen vor volumetrischen DDoS-Angriffen schützen und Zugang zu schneller Reaktionsunterstützung erhalten.
→Aktivieren Sie DDoS Network Protection (ehemals Standard) auf dem VNet.
Warum: Bietet adaptive Abstimmung, Angriffstelemetrie, Schadensbegrenzungsberichte und Zugang zum DDoS Rapid Response Team, was der kostenlosen Basis-Schutz fehlt.
Einen Konnektivitätsfehler diagnostizieren und den genauen Hop identifizieren, an dem Datenverkehr verworfen wird.
→Verwenden Sie Network Watcher > Verbindungsproblembehandlung.
Warum: Es führt eine End-to-End-Prüfung durch, zeigt den vollständigen Hop-by-Hop-Pfad und lokalisiert Fehler aufgrund von NSGs, UDRs oder anderen Netzwerkproblemen.
Schnell überprüfen, ob eine NSG-Regel den Datenverkehr zu/von einer VM zulässt oder verweigert.
→Verwenden Sie Network Watcher > IP-Fluss überprüfen.
Warum: Dies ist das direkteste Tool, um ein spezifisches 5-Tupel gegen NSG-Regeln zu testen und zu sehen, welche Regel für das Ergebnis verantwortlich ist.
Alle zugelassenen und verweigerten Netzwerkdatenverkehr zur Compliance und Analyse protokollieren.
→Aktivieren Sie NSG-Flow-Logs und führen Sie diese in Traffic Analytics (über einen Log Analytics Workspace) ein.
Warum: NSG Flow Logs liefern Rohdaten des Datenverkehrs. Traffic Analytics reichert diese Daten an und visualisiert sie, um Datenverkehrsmuster, Top-Talker und Sicherheitsbedrohungen zu identifizieren.