प्रबंधन पोर्ट को इंटरनेट पर उजागर किए बिना Azure VMs को सुरक्षित RDP/SSH एक्सेस प्रदान करें।
→Azure Bastion डिप्लॉय करें (उन्नत सुविधाओं के लिए Standard SKU)।
क्यों: Bastion एक प्रबंधित जंप बॉक्स के रूप में कार्य करता है, TLS पर Azure पोर्टल के माध्यम से एक्सेस प्रदान करता है। यह प्रबंधन के लिए VMs पर Public IPs की आवश्यकता को समाप्त करता है।
संदर्भ↗
अपने VNet के भीतर से एक Private IP एड्रेस का उपयोग करके Azure PaaS सेवा (जैसे SQL, Storage) तक पहुंचें।
→PaaS संसाधन के लिए एक Private Endpoint बनाएं। स्वचालित नाम रिज़ॉल्यूशन के लिए एक Private DNS Zone के साथ एकीकृत करें।
क्यों: Private Endpoint PaaS सेवा को आपके VNet में एक Private IP के साथ प्रोजेक्ट करता है, जिससे वास्तव में निजी कनेक्टिविटी सक्षम होती है। PaaS सेवा पर सार्वजनिक नेटवर्क एक्सेस को अक्षम करना इसे लागू करता है।
Public IPs का उपयोग किए बिना, लेकिन एक समर्पित Private IP को प्रबंधित किए बिना Azure Backbone पर VNet से Azure PaaS सेवाओं तक पहुंचें।
→स्रोत सबनेट पर विशिष्ट सेवा (जैसे Microsoft.Storage) के लिए एक Service Endpoint सक्षम करें।
क्यों: Service Endpoints VNet से PaaS सेवाओं के लिए एक सीधा मार्ग प्रदान करते हैं, लेकिन VNet में एक Private IP का उपयोग नहीं करते हैं। यह Private Endpoints की तुलना में सरल लेकिन कम लचीला है।
अपने VNet में चल रही सेवा को अन्य VNets (संभवतः अन्य टेनेंट्स) में उपभोक्ताओं को निजी तौर पर उजागर करें।
→सेवा को एक Standard Load Balancer के पीछे रखें और उस पर इंगित करते हुए एक Private Link Service बनाएं।
क्यों: Private Link Service प्रदाता-पक्ष घटक है। उपभोक्ता आपकी सेवा से निजी तौर पर कनेक्ट होने के लिए अपने VNets में Private Endpoints बनाते हैं।
संदर्भ↗
एक मल्टी-टियर एप्लिकेशन के लिए NSG नियमों को सरल बनाएं जहां VMs स्केल या IP बदल सकते हैं।
→प्रत्येक टियर (जैसे Web, App, DB) के लिए Application Security Groups (ASGs) बनाएं। ASGs को स्रोत/गंतव्य के रूप में उपयोग करके NSG नियम परिभाषित करें।
क्यों: ASGs VMs के लिए नेटवर्क ऑब्जेक्ट टैग के रूप में कार्य करते हैं, जिससे आप भंगुर IP एड्रेस के बजाय एप्लिकेशन संरचना के आधार पर नियम बना सकते हैं।
जब NSG एक NIC और उसके सबनेट दोनों पर लागू होते हैं तो ट्रैफ़िक अप्रत्याशित रूप से अवरुद्ध हो जाता है।
→NSG नियम मूल्यांकन क्रम को याद करें। इनबाउंड: पहले NIC नियम, फिर सबनेट नियम। आउटबाउंड: पहले सबनेट नियम, फिर NIC नियम।
क्यों: किसी भी स्तर पर अस्वीकृति ट्रैफ़िक को अवरुद्ध कर देगी। ट्रैफ़िक प्रवाह को सफल होने के लिए दोनों NSG को अनुमति देनी चाहिए।
ज्ञात दुर्भावनापूर्ण IP एड्रेस और डोमेन से/तक ट्रैफ़िक को स्वचालित रूप से ब्लॉक करें।
→Azure Firewall Threat intelligence-based filtering को "Alert and deny" मोड में सक्षम करें।
क्यों: यह Microsoft के थ्रेट इंटेलिजेंस फीड का उपयोग शून्य कॉन्फ़िगरेशन के साथ ज्ञात खतरों के खिलाफ प्रबंधित, अप-टू-डेट सुरक्षा प्रदान करने के लिए करता है।
मालवेयर जैसे खतरों के लिए एन्क्रिप्टेड HTTPS ट्रैफ़िक का निरीक्षण करें।
→Azure Firewall Premium का उपयोग करें। पॉलिसी में TLS Inspection सक्षम करें और एक इंटरमीडिएट CA प्रमाणपत्र डिप्लॉय करें जिस पर क्लाइंट को भरोसा करना चाहिए।
क्यों: यह एक प्रीमियम सुविधा है जो ट्रैफ़िक का निरीक्षण करने के लिए मैन-इन-द-मिडल डिक्रिप्शन करती है, जो जीरो-ट्रस्ट सुरक्षा स्थिति के लिए महत्वपूर्ण है।
IP सूचियों को बनाए रखे बिना Windows Update जैसी जटिल Microsoft सेवाओं तक आउटबाउंड एक्सेस की अनुमति दें।
→Azure Firewall में, FQDN टैग्स (जैसे "WindowsUpdate", "AzureBackup") का उपयोग करके एक Application Rule बनाएं।
क्यों: Microsoft इन टैग्स से जुड़े FQDNs को प्रबंधित करता है, जिससे डायनामिक सेवाओं के लिए Firewall नियम प्रबंधन सरल हो जाता है।
पब्लिक-फेसिंग एप्लिकेशन को वॉल्यूमेट्रिक DDoS हमलों से बचाएं और त्वरित प्रतिक्रिया समर्थन तक पहुंच प्राप्त करें।
→VNet पर DDoS Network Protection (पूर्व में Standard) सक्षम करें।
क्यों: यह अनुकूली ट्यूनिंग, अटैक टेलीमेट्री, मिटिगेशन रिपोर्ट, और DDoS रैपिड रिस्पांस टीम तक पहुंच प्रदान करता है, जिसकी मुफ्त बेसिक सुरक्षा में कमी है।
एक कनेक्टिविटी विफलता का निदान करें और उस सटीक हॉप की पहचान करें जहां ट्रैफ़िक गिराया जा रहा है।
→Network Watcher > Connection Troubleshoot का उपयोग करें।
क्यों: यह एक एंड-टू-एंड जांच करता है, जिसमें पूर्ण हॉप-बाय-हॉप पाथ दिखाया जाता है और NSGs, UDRs, या अन्य नेटवर्क मुद्दों के कारण होने वाली विफलताओं को इंगित करता है।
जल्दी से सत्यापित करें कि क्या एक NSG नियम किसी VM से/तक ट्रैफ़िक को अनुमति दे रहा है या अस्वीकार कर रहा है।
→Network Watcher > IP Flow Verify का उपयोग करें।
क्यों: यह NSG नियमों के विरुद्ध एक विशिष्ट 5-ट्यूपल का परीक्षण करने और यह देखने के लिए सबसे सीधा उपकरण है कि कौन सा नियम परिणाम के लिए जिम्मेदार है।
अनुपालन और विश्लेषण के लिए सभी अनुमति प्राप्त और अस्वीकृत नेटवर्क ट्रैफ़िक को लॉग करें।
→NSG Flow Logs सक्षम करें और उन्हें Traffic Analytics (एक Log Analytics Workspace के माध्यम से) में शामिल करें।
क्यों: NSG Flow Logs कच्चा ट्रैफ़िक डेटा प्रदान करते हैं। Traffic Analytics ट्रैफ़िक पैटर्न, शीर्ष वार्तालापकों और सुरक्षा खतरों की पहचान करने के लिए इस डेटा को समृद्ध और कल्पना करता है।