Обеспечение безопасного доступа по RDP/SSH к виртуальным машинам Azure без раскрытия портов управления в интернет.
→Разверните Azure Bastion (Standard SKU для расширенных функций).
Почему: Bastion действует как управляемый jump box, предоставляя доступ через портал Azure по TLS. Это устраняет необходимость в публичных IP-адресах на виртуальных машинах для управления.
Источник↗
Доступ к службе Azure PaaS (например, SQL, Storage) с использованием приватного IP-адреса из вашей VNet.
→Создайте Private Endpoint для ресурса PaaS. Интегрируйте его с Private DNS Zone для автоматического разрешения имен.
Почему: Private Endpoint проецирует службу PaaS в вашу VNet с приватным IP-адресом, обеспечивая по-настоящему приватное подключение. Отключение доступа к публичной сети для службы PaaS обеспечивает это.
Доступ к службам Azure PaaS из VNet через магистральную сеть Azure без использования публичных IP-адресов, но без управления выделенным приватным IP-адресом.
→Включите Service Endpoint для конкретной службы (например, Microsoft.Storage) в исходной подсети.
Почему: Service Endpoints предоставляют прямой маршрут к службам PaaS из VNet, но не используют приватный IP-адрес в VNet. Это проще, но менее гибко, чем Private Endpoints.
Приватное предоставление службы, работающей в вашей VNet, потребителям в других VNet (возможно, другим арендаторам).
→Разместите службу за Standard Load Balancer и создайте Private Link Service, указывающий на него.
Почему: Private Link Service является компонентом на стороне провайдера. Потребители создают Private Endpoint в своих VNet для приватного подключения к вашей службе.
Источник↗
Упрощение правил NSG для многоуровневого приложения, где виртуальные машины могут масштабироваться или менять IP-адреса.
→Создайте группы безопасности приложений (ASG) для каждого уровня (например, Web, App, DB). Определите правила NSG, используя ASG в качестве источника/назначения.
Почему: ASG действуют как теги сетевых объектов для виртуальных машин, позволяя создавать правила на основе структуры приложения, а не на хрупких IP-адресах.
Трафик неожиданно блокируется, когда NSG применяются как к сетевому адаптеру (NIC), так и к его подсети.
→Вспомните порядок оценки правил NSG. Входящий трафик: сначала правила NIC, затем правила подсети. Исходящий трафик: сначала правила подсети, затем правила NIC.
Почему: Запрет на любом уровне заблокирует трафик. Обе NSG должны разрешать поток трафика, чтобы он был успешным.
Автоматическая блокировка трафика на/с известных вредоносных IP-адресов и доменов.
→Включите фильтрацию на основе Threat intelligence Azure Firewall в режиме "Предупреждать и запрещать".
Почему: Это использует данные аналитики угроз Microsoft для обеспечения управляемой, актуальной защиты от известных угроз с нулевой конфигурацией.
Проверка зашифрованного HTTPS трафика на наличие угроз, таких как вредоносное ПО.
→Используйте Azure Firewall Premium. Включите инспекцию TLS в политике и разверните промежуточный сертификат ЦС, которому клиенты должны доверять.
Почему: Это премиум-функция, которая выполняет расшифровку методом "человек посередине" для проверки трафика, что критически важно для модели безопасности с нулевым доверием.
Разрешить исходящий доступ к сложным службам Microsoft, таким как Windows Update, без поддержки списков IP-адресов.
→В Azure Firewall создайте правило приложения, используя FQDN Tags (например, "WindowsUpdate", "AzureBackup").
Почему: Microsoft управляет FQDN, связанными с этими тегами, упрощая управление правилами брандмауэра для динамических служб.
Защита общедоступных приложений от объемных DDoS-атак и получение доступа к поддержке быстрого реагирования.
→Включите DDoS Network Protection (ранее Standard) в VNet.
Почему: Обеспечивает адаптивную настройку, телеметрию атак, отчеты о снижении угроз и доступ к команде быстрого реагирования DDoS, чего нет в бесплатной базовой защите.
Диагностика сбоя подключения и определение точного перехода, где трафик отбрасывается.
→Используйте Network Watcher > Connection Troubleshoot.
Почему: Он выполняет сквозную проверку, показывая полный путь от узла к узлу и выявляя сбои из-за NSG, UDR или других сетевых проблем.
Быстрая проверка, разрешает или запрещает правило NSG трафик к/от виртуальной машины.
→Используйте Network Watcher > IP Flow Verify.
Почему: Это наиболее прямой инструмент для проверки конкретного 5-кортежа на соответствие правилам NSG и определения того, какое правило отвечает за результат.
Журналирование всего разрешенного и запрещенного сетевого трафика для соответствия требованиям и анализа.
→Включите журналы потоков NSG и загрузите их в Traffic Analytics (через рабочую область Log Analytics).
Почему: Журналы потоков NSG предоставляют необработанные данные о трафике. Traffic Analytics обогащает и визуализирует эти данные для выявления шаблонов трафика, наиболее активных узлов и угроз безопасности.