Fournir un accès RDP/SSH sécurisé aux machines virtuelles Azure sans exposer les ports de gestion à Internet.
→Déployer Azure Bastion (SKU Standard pour les fonctionnalités avancées).
Pourquoi: Bastion agit comme une boîte de saut gérée, offrant un accès via le portail Azure sur TLS. Il élimine le besoin d'IP publiques sur les machines virtuelles pour la gestion.
Référence↗
Accéder à un service PaaS Azure (par exemple, SQL, Stockage) en utilisant une adresse IP privée depuis votre VNet.
→Créer un Private Endpoint pour la ressource PaaS. Intégrer avec une zone DNS privée pour une résolution de noms automatique.
Pourquoi: Private Endpoint projette le service PaaS dans votre VNet avec une IP privée, permettant une connectivité véritablement privée. La désactivation de l'accès au réseau public sur le service PaaS renforce cela.
Accéder aux services PaaS Azure depuis un VNet via le backbone Azure sans utiliser d'IP publiques, mais sans gérer d'IP privée dédiée.
→Activer un Service Endpoint pour le service spécifique (par exemple, Microsoft.Storage) sur le sous-réseau source.
Pourquoi: Les Service Endpoints fournissent une route directe vers les services PaaS depuis un VNet, mais n'utilisent pas d'IP privée dans le VNet. C'est plus simple mais moins flexible que les Private Endpoints.
Exposer un service exécuté dans votre VNet à des consommateurs dans d'autres VNets (potentiellement d'autres tenants) de manière privée.
→Placer le service derrière un Load Balancer Standard et créer un Private Link Service pointant vers celui-ci.
Pourquoi: Private Link Service est le composant côté fournisseur. Les consommateurs créent des Private Endpoints dans leurs VNets pour se connecter à votre service de manière privée.
Référence↗
Simplifier les règles de groupe de sécurité réseau (NSG) pour une application multi-niveaux où les machines virtuelles peuvent évoluer ou changer d'IP.
→Créer des groupes de sécurité d'application (ASGs) pour chaque niveau (par exemple, Web, App, DB). Définir des règles NSG en utilisant les ASGs comme source/destination.
Pourquoi: Les ASGs agissent comme des balises d'objet réseau pour les machines virtuelles, vous permettant de créer des règles basées sur la structure de l'application plutôt que sur des adresses IP fragiles.
Le trafic est bloqué de manière inattendue lorsque des NSG sont appliqués à la fois à une NIC et à son sous-réseau.
→Rappeler l'ordre d'évaluation des règles NSG. Entrant : règles de NIC d'abord, puis règles de sous-réseau. Sortant : règles de sous-réseau d'abord, puis règles de NIC.
Pourquoi: Un refus à n'importe quel niveau bloquera le trafic. Les deux NSG doivent autoriser le flux de trafic pour qu'il réussisse.
Bloquer automatiquement le trafic vers/depuis des adresses IP et des domaines malveillants connus.
→Activer le filtrage basé sur la Threat intelligence d'Azure Firewall en mode "Alerter et refuser".
Pourquoi: Cela utilise le flux de Threat intelligence de Microsoft pour fournir une protection gérée et à jour contre les menaces connues avec une configuration nulle.
Inspecter le trafic HTTPS chiffré pour détecter des menaces comme les logiciels malveillants.
→Utiliser Azure Firewall Premium. Activer l'inspection TLS dans la politique et déployer un certificat CA intermédiaire auquel les clients doivent faire confiance.
Pourquoi: C'est une fonctionnalité premium qui effectue un déchiffrement de type "man-in-the-middle" pour inspecter le trafic, ce qui est essentiel pour une posture de sécurité de confiance zéro.
Autoriser l'accès sortant à des services Microsoft complexes comme Windows Update sans maintenir des listes d'IP.
→Dans Azure Firewall, créer une règle d'application utilisant des balises FQDN (par exemple, "WindowsUpdate", "AzureBackup").
Pourquoi: Microsoft gère les FQDN associés à ces balises, simplifiant la gestion des règles de pare-feu pour les services dynamiques.
Protéger les applications exposées au public contre les attaques DDoS volumétriques et obtenir un accès à un support de réponse rapide.
→Activer la protection réseau DDoS (anciennement Standard) sur le VNet.
Pourquoi: Fournit un réglage adaptatif, la télémétrie d'attaque, des rapports d'atténuation et l'accès à l'équipe de réponse rapide DDoS, ce que la protection de base gratuite ne possède pas.
Diagnostiquer une défaillance de connectivité et identifier le saut exact où le trafic est abandonné.
→Utiliser Network Watcher > Dépannage de connexion.
Pourquoi: Il effectue une vérification de bout en bout, montrant le chemin complet saut par saut et identifiant les défaillances dues aux NSG, UDR ou autres problèmes réseau.
Vérifier rapidement si une règle NSG autorise ou refuse le trafic vers/depuis une machine virtuelle.
→Utiliser Network Watcher > Vérification du flux IP.
Pourquoi: C'est l'outil le plus direct pour tester un 5-tuple spécifique par rapport aux règles NSG et voir quelle règle est responsable du résultat.
Enregistrer tout le trafic réseau autorisé et refusé pour la conformité et l'analyse.
→Activer les journaux de flux NSG et les ingérer dans Traffic Analytics (via un espace de travail Log Analytics).
Pourquoi: Les journaux de flux NSG fournissent des données de trafic brutes. Traffic Analytics enrichit et visualise ces données pour identifier les schémas de trafic, les principaux communicateurs et les menaces de sécurité.