Network Security group

Gruppe Netzwerksicherheit

Netzwerkintegrierte Lösungen, Endgerätesicherheit, gemischte Lösungen : Die Gruppen für Anwendungssicherheit sind jetzt in allen Azure-Regionen verfügbar| Blog Wir haben die allgemeine Verfügbarkeit von Gruppen für Anwendungssicherheit (ASG) in allen Azure-Regionen bekannt gegeben. Diese Funktion bietet Mikrosegmentierungssicherheit für Ihre virtuellen Netzwerke in Azure. Die ASG ermöglicht es Ihnen, fein abgestufte Netzwerksicherheitsrichtlinien basierend auf den Arbeitskosten, zentralisiert auf Anwendungen, anstelle von expliziten IP-Adressen zu definieren. Ermöglicht es Ihnen, VMs mit sicheren Namen und Anwendungen zu gruppieren, indem Sie den Datenverkehr aus vertrauenswürdigen Segmenten Ihres Netzwerks filtern.

Das Konzept der granularen Sicherheitskontrollen verbessert die Isolierung von Arbeitskosten und schützt sie individuell. Diese Technik begrenzt im Falle eines Bruchs die möglichen Auswirkungen von Hackern, die Ihre Netzwerke seitlich erforschen. Mit der ASG wird die anwendungsmodellbasierte Verkehrsfilterung durch die folgenden Schritte vereinfacht: Die von uns definierten Anwendungsgruppen geben Sie einen aussagekräftigen Namen, der zu Ihrer Architektur passt.

Définissez une nouveau regelwerk mit ASGs und Network Security Groups (NSGs), Sie können eine einzige NSG auf Ihr gesamtes virtuelles Netzwerk über alle Subnetze anwenden. Eine NSG gibt Ihnen einen vollständigen Überblick über Ihre Verkehrsrichtlinien und einen Ort für die Verwaltung. Skalieren Sie in Ihrem eigenen Tempo. Lorsque, wenn Sie VMs bereitstellen, machen Sie sie zu Mitgliedern der entsprechenden GSAs.

Wenn die VM mehrere Arbeitskosten ausführt, müssen Sie nur mehrere Personen zuweisen. Der Zugang wird auf der Grundlage Ihrer Arbeitsbelastung gewährt. Außerdem müssen Sie sich keine Gedanken über die Definition von Sicherheit machen. Außerdem können Sie ein Zero-Trust Modell implementieren, das den Zugriff auf explizit erlaubte Anwendungsabläufe einschränkt. Die ASG s ermöglichen es, mehrere Anwendungen innerhalb eines einzigen Subnetzes zu implementieren und den Datenverkehr gemäß den Anforderungen der ASGs zu isolieren.

Mit ASG können Sie die Anzahl der NSGs in Ihrem Abonnement reduzieren. Dans certains können Sie eine einzige NSG für mehrere Subnetze Ihres virtuellen Netzwerks verwenden. Die ASGs ermöglichen die Zentralisierung Ihrer Konfiguration und bieten folgende Vorteile in dynamischen Umgebungen: Das sind die Verkehrsregeln an einem Ort. Wenn Sie einen neuen Port zu oder von einer virtuellen Maschinengruppe zulassen müssen, können Sie eine einzelne Regel ändern.

Durch die Kombination mit NSG Flow Journalen bietet eine einzige Log-Konfiguration mehrere Vorteile für die Verkehrsanalyse. Wenn Sie einen bestimmten Datenverkehr ablehnen müssen, können Sie eine Sicherheitsregel mit hoher Priorität hinzufügen und Verwaltungsregeln durchsetzen. Mit ASG können Sie mehrere zusätzliche Kosten isolieren und Ihr virtuelles Netzwerk zusätzlich schützen.

Bei der Illustration werden mehrere Anwendungen im selben virtuellen Netzwerk eingesetzt. Auf der Basis der beschriebenen Sicherheitsregeln werden die Arbeitslasten voneinander getrennt. Beispielsweise ist eine der Webserver-VMs1 der Anwendung kompromittiert, der Rest der Anwendung ist weiterhin geschützt, selbst der Zugriff auf kritische Arbeitskosten wie Datenbankserver ist weiterhin nicht möglich.

Die Umsetzung bietet mehrere zusätzliche Sicherheitsebenen für Ihr Netzwerk, wodurch dieses Eindringen weniger schädlich ist und leichter auf solche Ereignisse reagiert werden kann. Durch die Kombination mit zusätzlichen Funktionen auf NSG können Sie Ihre Workloads auch von Vor-Ort- und Azur-Diensten in verschiedenen Szenarien isolieren. Im Rahmen der folgenden Abbildung wird eine relativ komplexe Umgebung für verschiedene Arten von Workloads innerhalb eines virtuellen Netzwerks konfiguriert.

Im Rahmen der Beschreibung ihrer Sicherheitsregeln verfügen Anwendungen über den richtigen Satz von Richtlinien für jede VM. Als Beispiel: Wenn eine Ihrer Filialen gefährdet ist, ist die Erforschung innerhalb des virtuellen Netzwerks begrenzt, wodurch die potenziellen Auswirkungen eines Eindringlings minimiert werden. Beispielsweise, wenn jemand in einer Ihrer VPN-Niederlassungen eine Arbeitsstation kompromittiert und Zugriff auf Ihr Netzwerk hat.

Normalerweise wird nur eine Teilmenge Ihres Netzwerks für diesen Zweig benötigt, wodurch der Rest Ihres Netzwerks isoliert wird; alle anderen Anwendungen sind weiterhin geschützt und unzugänglich. ASG eine weitere Sicherheitsebene für Ihr gesamtes Netzwerk. Ein anderes interessantes Szenario, vorausgesetzt, Sie haben einen Bruch auf einem Ihrer Webserver entdeckt, wäre eine gute Idee, die VM zur Untersuchung zu isolieren.

Mit ASG können Sie auf einfache Weise eine vordefinierte spezielle Gruppe für Quarantäne-VMs in Ihrer ersten Sicherheitsrichtlinie zuweisen. Die Anwendungsgruppen und die neuesten NSG-Erweiterungen haben zahlreiche Vorteile für die Netzwerksicherheit mit sich gebracht, wie z. B. eine einzigartige Verwaltungserfahrung, erhöhte Beschränkungen für mehrere Dimensionen, ein hohes Maß an Vereinfachung und natürliche Integration in Ihre Architektur.

Für weitere Details siehe den GFN-Überprüfungsartikel, der auch die GSA erklärt. Auszubildende kommentieren NSG und ASG im folgenden Jahr. Commex hilft uns wie immer, uns zu verbessern und in die richtige Richtung zu bewegen. Unsere Vorschläge und Kommentare zu GSAs sowie zu Zukunftsszenarien möchten wir gerne über unseren User Voice Channel hören.

Reste von Azure's Netzwerksicherheitsbereich!