Fornecer acesso RDP/SSH seguro a VMs do Azure sem expor portas de gerenciamento à internet.
→Implantar o Azure Bastion (SKU Standard para recursos avançados).
Por quê: O Bastion atua como um jump box gerenciado, fornecendo acesso via portal do Azure sobre TLS. Ele elimina a necessidade de IPs públicos em VMs para gerenciamento.
Referência↗
Acessar um serviço PaaS do Azure (por exemplo, SQL, Storage) usando um endereço IP privado de dentro da sua VNet.
→Criar um Private Endpoint para o recurso PaaS. Integrar com uma Private DNS Zone para resolução automática de nomes.
Por quê: O Private Endpoint projeta o serviço PaaS na sua VNet com um IP privado, habilitando conectividade verdadeiramente privada. Desabilitar o acesso à rede pública no serviço PaaS impõe isso.
Acessar serviços PaaS do Azure de uma VNet sobre o backbone do Azure sem usar IPs públicos, mas sem gerenciar um IP privado dedicado.
→Habilitar um Service Endpoint para o serviço específico (por exemplo, Microsoft.Storage) na sub-rede de origem.
Por quê: Service Endpoints fornecem uma rota direta para serviços PaaS de uma VNet, mas não usam um IP privado na VNet. É mais simples, mas menos flexível que os Private Endpoints.
Expor um serviço em execução na sua VNet a consumidores em outras VNets (potencialmente outros tenants) de forma privada.
→Colocar o serviço atrás de um Standard Load Balancer e criar um Private Link Service apontando para ele.
Por quê: O Private Link Service é o componente do lado do provedor. Os consumidores criam Private Endpoints em suas VNets para se conectar ao seu serviço de forma privada.
Referência↗
Simplificar regras de NSG para uma aplicação multi-camadas onde as VMs podem escalar ou mudar de IPs.
→Criar Grupos de Segurança de Aplicação (ASGs) para cada camada (por exemplo, Web, App, DB). Definir regras de NSG usando ASGs como origem/destino.
Por quê: ASGs atuam como tags de objeto de rede para VMs, permitindo criar regras baseadas na estrutura da aplicação em vez de endereços IP frágeis.
O tráfego é bloqueado inesperadamente quando os NSGs são aplicados tanto a uma NIC quanto à sua sub-rede.
→Lembrar a ordem de avaliação das regras do NSG. Entrada: regras da NIC primeiro, depois regras da Sub-rede. Saída: regras da Sub-rede primeiro, depois regras da NIC.
Por quê: Uma negação em qualquer nível bloqueará o tráfego. Ambos os NSGs devem permitir o fluxo de tráfego para que ele seja bem-sucedido.
Bloquear automaticamente o tráfego de/para endereços IP e domínios maliciosos conhecidos.
→Habilitar a filtragem baseada em inteligência de ameaças do Azure Firewall no modo "Alertar e negar".
Por quê: Isso usa o feed de inteligência de ameaças da Microsoft para fornecer proteção gerenciada e atualizada contra ameaças conhecidas com zero configuração.
Inspecionar tráfego HTTPS criptografado em busca de ameaças como malware.
→Usar o Azure Firewall Premium. Habilitar a Inspeção TLS na política e implantar um certificado CA intermediário que os clientes devem confiar.
Por quê: Este é um recurso premium que realiza uma descriptografia man-in-the-middle para inspecionar o tráfego, o que é crítico para uma postura de segurança de confiança zero.
Permitir acesso de saída a serviços Microsoft complexos como Windows Update sem manter listas de IP.
→No Azure Firewall, criar uma Regra de Aplicação usando FQDN Tags (por exemplo, "WindowsUpdate", "AzureBackup").
Por quê: A Microsoft gerencia os FQDNs associados a essas tags, simplificando o gerenciamento de regras de firewall para serviços dinâmicos.
Proteger aplicações voltadas para o público contra ataques DDoS volumétricos e obter acesso a suporte de resposta rápida.
→Habilitar o DDoS Network Protection (anteriormente Standard) na VNet.
Por quê: Fornece ajuste adaptativo, telemetria de ataque, relatórios de mitigação e acesso à equipe de Resposta Rápida a DDoS, o que a proteção Básica gratuita não possui.
Diagnosticar uma falha de conectividade e identificar o salto exato onde o tráfego está sendo descartado.
→Usar o Network Watcher > Solução de Problemas de Conexão.
Por quê: Ele realiza uma verificação de ponta a ponta, mostrando o caminho completo salto a salto e identificando falhas devido a NSGs, UDRs ou outros problemas de rede.
Verificar rapidamente se uma regra de NSG está permitindo ou negando tráfego de/para uma VM.
→Usar o Network Watcher > Verificação de Fluxo IP.
Por quê: Esta é a ferramenta mais direta para testar um 5-tuple específico contra regras de NSG e ver qual regra é responsável pelo resultado.
Registrar todo o tráfego de rede permitido e negado para conformidade e análise.
→Habilitar Logs de Fluxo NSG e ingeri-los no Traffic Analytics (via um Log Analytics Workspace).
Por quê: Os Logs de Fluxo NSG fornecem dados de tráfego brutos. O Traffic Analytics enriquece e visualiza esses dados para identificar padrões de tráfego, principais comunicadores e ameaças de segurança.