Azure 網(wǎng)絡(luò)安全最佳做法,azure active directory 介紹-ESG跨境

Azure 網(wǎng)絡(luò)安全最佳做法,azure active directory 介紹

來(lái)源網(wǎng)絡(luò)
來(lái)源網(wǎng)絡(luò)
2022-05-31
點(diǎn)贊icon 0
查看icon 709

Azure 網(wǎng)絡(luò)安全最佳做法,azure active directory 介紹Azure 網(wǎng)絡(luò)安全最佳做法本文介紹一系列Azure最佳做法以增強(qiáng)網(wǎng)絡(luò)安全。這些最佳實(shí)踐衍生自我們的Azure網(wǎng)絡(luò)經(jīng)驗(yàn)和客戶的經(jīng)驗(yàn)。對(duì)于每項(xiàng)最佳實(shí)踐,本文將說(shuō)明:最佳實(shí)踐是什么為何要啟用該最佳實(shí)踐如果無(wú)法啟用該最佳實(shí)踐,可能的結(jié)果是什么最佳......

Azure 網(wǎng)絡(luò)安全最佳做法,azure active directory 介紹




Azure 網(wǎng)絡(luò)安全最佳做法

本文介紹一系列Azure最佳做法以增強(qiáng)網(wǎng)絡(luò)安全。這些最佳實(shí)踐衍生自我們的Azure網(wǎng)絡(luò)經(jīng)驗(yàn)和客戶的經(jīng)驗(yàn)。

對(duì)于每項(xiàng)最佳實(shí)踐,本文將說(shuō)明:

最佳實(shí)踐是什么

為何要啟用該最佳實(shí)踐

如果無(wú)法啟用該最佳實(shí)踐,可能的結(jié)果是什么

最佳實(shí)踐的可能替代方案

如何學(xué)習(xí)啟用最佳實(shí)踐

這些最佳做法以共識(shí)以及Azure平臺(tái)功能和特性集(因?yàn)樵诰帉懕疚臅r(shí)已存在)為基礎(chǔ)??捶ê图夹g(shù)將隨著時(shí)間改變,本文會(huì)定期更新以反映這些更改。

使用強(qiáng)網(wǎng)絡(luò)控制

你可以將Azure虛擬機(jī)(VM)和設(shè)備放在Azure虛擬網(wǎng)絡(luò)上,從而將它們連接到其他網(wǎng)絡(luò)設(shè)備。也就是說(shuō),可以將虛擬網(wǎng)絡(luò)接口卡連接到虛擬網(wǎng)絡(luò),允許啟用了網(wǎng)絡(luò)的設(shè)備之間進(jìn)行基于TCP/IP的通信。連接到Azure虛擬網(wǎng)絡(luò)的虛擬機(jī)能夠連接到相同虛擬網(wǎng)絡(luò)、不同虛擬網(wǎng)絡(luò)、Internet或自己的本地網(wǎng)絡(luò)上的設(shè)備。

規(guī)劃網(wǎng)絡(luò)和網(wǎng)絡(luò)安全性時(shí),建議集中執(zhí)行以下操作:

管理核心網(wǎng)絡(luò)功能,如ExpressRoute、虛擬網(wǎng)絡(luò)和子網(wǎng)預(yù)配以及IP尋址。

治理網(wǎng)絡(luò)安全元素,如ExpressRoute、虛擬網(wǎng)絡(luò)和子網(wǎng)預(yù)配以及IP尋址等網(wǎng)絡(luò)虛擬設(shè)備功能。

如果使用一組通用的管理工具來(lái)監(jiān)視網(wǎng)絡(luò)和網(wǎng)絡(luò)的安全性,則可清楚地了解這兩者。一種簡(jiǎn)單、統(tǒng)一的安全策略可減少錯(cuò)誤,因?yàn)檫@會(huì)改善人員理解和自動(dòng)化可靠性。

以邏輯方式分段子網(wǎng)

Azure虛擬網(wǎng)絡(luò)類似于本地網(wǎng)絡(luò)上的LAN。Azure虛擬網(wǎng)絡(luò)背后的思路是創(chuàng)建基于單個(gè)專用IP地址空間的網(wǎng)絡(luò),以將所有Azure虛擬機(jī)置于其上。可用的專用IP地址空間位于類別A(10.0.0.0/8)、類別B(172.16.0.0/12)和類別C(192.168.0.0/16)范圍內(nèi)。

以邏輯方式對(duì)子網(wǎng)進(jìn)行分段的最佳做法包括:

最佳做法:不要分配具有廣泛范圍的允許規(guī)則(例如,允許0.0.0.0到255.255.255.255)。

詳細(xì)信息:確保故障排除過(guò)程不會(huì)建議或禁止設(shè)置這些類型的規(guī)則。這些允許規(guī)則會(huì)導(dǎo)致錯(cuò)誤的安全感,經(jīng)常被紅隊(duì)發(fā)現(xiàn)并利用。

最佳做法:將較大的地址空間分段成子網(wǎng)。

詳細(xì)信息:使用基于CIDR的子網(wǎng)原理來(lái)創(chuàng)建子網(wǎng)。

最佳做法:在子網(wǎng)之間創(chuàng)建網(wǎng)絡(luò)訪問(wèn)控制。子網(wǎng)之間的路由會(huì)自動(dòng)發(fā)生,不需要手動(dòng)配置路由表。默認(rèn)情況下,在Azure虛擬網(wǎng)絡(luò)上創(chuàng)建的子網(wǎng)之間沒(méi)有任何網(wǎng)絡(luò)訪問(wèn)控制。

詳細(xì)信息:使用網(wǎng)絡(luò)安全組防止未經(jīng)請(qǐng)求的流量進(jìn)入Azure子網(wǎng)。網(wǎng)絡(luò)安全組是簡(jiǎn)單的有狀態(tài)數(shù)據(jù)包檢查設(shè)備,使用5元組方法(源IP、源端口、目標(biāo)IP、目標(biāo)端口和第4層協(xié)議)來(lái)創(chuàng)建網(wǎng)絡(luò)流量的允許/拒絕規(guī)則。可以允許或拒絕流往或來(lái)自單個(gè)IP地址、多個(gè)IP地址或整個(gè)子網(wǎng)的流量。

將網(wǎng)絡(luò)安全組用于子網(wǎng)之間的網(wǎng)絡(luò)訪問(wèn)控制時(shí),可將屬于同一安全區(qū)域或角色的資源置于其本身的子網(wǎng)中。

最佳做法:避免小型虛擬網(wǎng)絡(luò)和子網(wǎng),以確保簡(jiǎn)易性和靈活性。

詳細(xì)信息:大多數(shù)組織會(huì)添加比最初計(jì)劃更多的資源,重新分配地址是勞動(dòng)密集型工作。使用小型子網(wǎng)會(huì)增加有限的安全值,將網(wǎng)絡(luò)安全組映射到每個(gè)子網(wǎng)會(huì)增加開銷。廣泛定義子網(wǎng),以確保具有增長(zhǎng)靈活性。

最佳做法:通過(guò)定義應(yīng)用程序安全組來(lái)簡(jiǎn)化網(wǎng)絡(luò)安全組規(guī)則管理。

詳細(xì)信息:為你認(rèn)為將來(lái)可能會(huì)更改或是在許多網(wǎng)絡(luò)安全組間使用的IP地址列表定義一個(gè)應(yīng)用程序安全組。務(wù)必清楚地命名應(yīng)用程序安全組,以便其他人可以理解其內(nèi)容和用途。

采用零信任方法

基于外圍的網(wǎng)絡(luò)在工作時(shí)假設(shè)網(wǎng)絡(luò)中的所有系統(tǒng)都可以受信任。但當(dāng)前的員工會(huì)通過(guò)各種設(shè)備和應(yīng)用,從任何位置訪問(wèn)其組織的資源,這使得外圍安全控制不適用。僅關(guān)注可以訪問(wèn)資源的用戶的訪問(wèn)控制策略是不夠的。為了掌握安全與效率之間的平衡,安全管理員還需要考慮訪問(wèn)資源的方式。

網(wǎng)絡(luò)需要從傳統(tǒng)防御進(jìn)行演化,因?yàn)榫W(wǎng)絡(luò)可能容易受到侵害:攻擊者可能會(huì)破壞受信任邊界內(nèi)的單個(gè)終結(jié)點(diǎn),然后在整個(gè)網(wǎng)絡(luò)中快速擴(kuò)展立足點(diǎn)。零信任網(wǎng)絡(luò)消除了基于外圍中的網(wǎng)絡(luò)位置的信任概念。相反,零信任體系結(jié)構(gòu)使用設(shè)備和用戶信任聲明來(lái)獲取組織數(shù)據(jù)和資源的訪問(wèn)權(quán)限。對(duì)于新計(jì)劃,采用在訪問(wèn)時(shí)驗(yàn)證信任的零信任方法。

最佳做法包括:

最佳做法:基于設(shè)備、標(biāo)識(shí)、保證、網(wǎng)絡(luò)位置等提供對(duì)資源的條件訪問(wèn)。

詳細(xì)信息:Azure AD條件訪問(wèn)使你可以根據(jù)所需條件實(shí)現(xiàn)自動(dòng)訪問(wèn)控制決策,從而應(yīng)用正確的訪問(wèn)控制。有關(guān)詳細(xì)信息,請(qǐng)參閱使用條件訪問(wèn)管理對(duì)Azure管理的訪問(wèn)。

最佳做法:僅在工作流審批之后才啟用端口訪問(wèn)。

詳細(xì)信息:可以使用Azure Security Center中的實(shí)時(shí)VM訪問(wèn)來(lái)鎖定發(fā)往Azure VM的入站流量,降低遭受攻擊的可能性,同時(shí)在需要時(shí)還允許輕松連接到VM。

最佳做法:授予執(zhí)行特權(quán)任務(wù)的臨時(shí)權(quán)限,防止惡意用戶或未授權(quán)用戶在權(quán)限過(guò)期后獲得訪問(wèn)權(quán)限。只有在用戶需要的情況下,才會(huì)授予訪問(wèn)權(quán)限。

詳細(xì)信息:使用Azure AD Privileged Identity Management或第三方解決方案中的實(shí)時(shí)訪問(wèn)來(lái)授予執(zhí)行特權(quán)任務(wù)的權(quán)限。

零信任是網(wǎng)絡(luò)安全的下一步發(fā)展。網(wǎng)絡(luò)攻擊的狀態(tài)促使組織采用“假定違規(guī)”思維方式,但這種方法不應(yīng)受到限制。零信任網(wǎng)絡(luò)可保護(hù)公司數(shù)據(jù)和資源,同時(shí)確保組織可以使用相關(guān)技術(shù)來(lái)構(gòu)建新式工作區(qū),這些技術(shù)使員工能夠以任何方式隨時(shí)隨地提高工作效率。

控制路由行為

將虛擬機(jī)置于Azure虛擬網(wǎng)絡(luò)時(shí),即使其他VM位于不同的子網(wǎng),VM也可以連接到同一虛擬網(wǎng)絡(luò)上的任何其他VM。這是可能的,原因是默認(rèn)啟用的系統(tǒng)路由集合允許這種類型的通信。這些默認(rèn)路由可讓相同虛擬網(wǎng)絡(luò)上的VM彼此發(fā)起連接,以及與Internet連接(僅適用于Internet的出站通信)。

盡管默認(rèn)系統(tǒng)路由適用于許多部署方案,但有時(shí)也需要針對(duì)部署自定義路由配置??梢耘渲孟乱粋€(gè)躍點(diǎn)地址,用于訪問(wèn)特定目標(biāo)。

建議你在為虛擬網(wǎng)絡(luò)部署安全設(shè)備時(shí)配置用戶定義的路由。我們將在后面的標(biāo)題為保護(hù)關(guān)鍵的Azure服務(wù)資源,只允許在客戶自己的虛擬網(wǎng)絡(luò)中對(duì)其進(jìn)行訪問(wèn)的部分中討論此問(wèn)題。

備注

不需要用戶定義的路由,默認(rèn)的系統(tǒng)路通常有效。

使用虛擬網(wǎng)絡(luò)設(shè)備

網(wǎng)絡(luò)安全組和用戶定義的路由可以在網(wǎng)絡(luò)和OSI模型的傳輸層上提供一定的網(wǎng)絡(luò)安全措施。但在某些情況下,建議在高級(jí)別堆棧中啟用安全性。在此類情況下,建議部署Azure合作伙伴所提供的虛擬網(wǎng)絡(luò)安全設(shè)備。

Azure網(wǎng)絡(luò)安全設(shè)備可提供比網(wǎng)絡(luò)級(jí)控制所提供的更高的安全性。虛擬網(wǎng)絡(luò)安全設(shè)備的網(wǎng)絡(luò)安全功能包括:

防火墻

入侵檢測(cè)/入侵防護(hù)

漏洞管理

應(yīng)用程序控制

基于網(wǎng)絡(luò)的異常檢測(cè)

Web篩選

防病毒

僵尸網(wǎng)絡(luò)防護(hù)

要查找可用的Azure虛擬網(wǎng)絡(luò)安全設(shè)備,請(qǐng)轉(zhuǎn)到Azure市場(chǎng)并搜索“安全”和“網(wǎng)絡(luò)安全”。

為安全區(qū)部署外圍網(wǎng)絡(luò)

外圍網(wǎng)格(也稱為DMZ)是物理或邏輯網(wǎng)絡(luò)區(qū)段,可在資產(chǎn)與Internet之間提供額外的安全層。外圍網(wǎng)絡(luò)邊緣的專用網(wǎng)絡(luò)訪問(wèn)控制設(shè)備只允許所需流量流入虛擬網(wǎng)絡(luò)。

外圍網(wǎng)絡(luò)非常有用,因?yàn)榭梢詫⒕W(wǎng)絡(luò)訪問(wèn)控制管理、監(jiān)視、日志記錄和報(bào)告的重點(diǎn)放在位于Azure虛擬網(wǎng)絡(luò)邊緣的設(shè)備上。在外圍網(wǎng)絡(luò)中通常將啟用分布式拒絕服務(wù)(DDoS)預(yù)防、入侵檢測(cè)/入侵防護(hù)系統(tǒng)(IDS/IPS)、防火墻規(guī)則和策略、Web篩選、網(wǎng)絡(luò)反惡意軟件等。網(wǎng)絡(luò)安全設(shè)備位于Internet與Azure虛擬網(wǎng)絡(luò)之間,在兩個(gè)網(wǎng)絡(luò)上均有接口。

盡管這是外圍網(wǎng)絡(luò)的基本設(shè)計(jì),但有許多不同的設(shè)計(jì),例如背靠背式、三閘式、多閘式。

基于前面提到的零信任概念,建議考慮將外圍網(wǎng)絡(luò)用于所有高安全性部署,以增強(qiáng)Azure資源的網(wǎng)絡(luò)安全和訪問(wèn)控制級(jí)別??梢允褂肁zure或第三方解決方案在資產(chǎn)與Internet之間提供額外的安全層:

Azure本機(jī)控制。Azure防火墻和應(yīng)用程序網(wǎng)關(guān)中的Web應(yīng)用程序防火墻通過(guò)完全有狀態(tài)防火墻即服務(wù)、內(nèi)置高可用性、無(wú)限制的云可伸縮性、FQDN篩選、對(duì)OWASP核心規(guī)則集的支持以及簡(jiǎn)單的設(shè)置和配置,來(lái)提供基本安全性。

第三方產(chǎn)品/服務(wù)。在Azure市場(chǎng)中搜索下一代防火墻(NGFW)和其他第三方產(chǎn)品/服務(wù),它們可提供熟悉的安全工具和顯著增強(qiáng)的網(wǎng)絡(luò)安全級(jí)別。配置可能會(huì)更加復(fù)雜,但第三方產(chǎn)品/服務(wù)可能會(huì)允許你使用現(xiàn)有功能和技能組。

避免向具有專用WAN鏈接的Internet公開

許多組織選擇了混合IT路由。使用混合IT時(shí),有些企業(yè)的信息資產(chǎn)是在Azure中,而有些企業(yè)則維持在本地。在許多情況下,服務(wù)的某些組件在Azure中運(yùn)行,而其他組件則維持在本地。

在混合IT方案中,通常有某種類型的跨界連接??缃邕B接可讓公司將其本地網(wǎng)絡(luò)連接到Azure虛擬網(wǎng)絡(luò)??捎玫目缃邕B接解決方案有兩種:

站點(diǎn)到站點(diǎn)VPN。它是一種值得信賴、可靠且成熟的技術(shù),但連接是通過(guò)Internet進(jìn)行的。帶寬限制在1.25 Gbps左右。在某些情況下,站點(diǎn)到站點(diǎn)VPN是一個(gè)理想選擇。

Azure ExpressRoute。建議使用ExpressRoute進(jìn)行跨界連接。使用ExpressRoute可通過(guò)連接服務(wù)提供商所提供的專用連接,將本地網(wǎng)絡(luò)擴(kuò)展到Microsoft云。借助ExpressRoute,你可以與Microsoft云服務(wù)(如Azure、Microsoft 365和Dynamics 365)建立連接。ExpressRoute是你本地位置與Microsoft Exchange托管提供商之間專用的WAN鏈接。因?yàn)檫@是電信運(yùn)營(yíng)商連接,所以數(shù)據(jù)不會(huì)通過(guò)Internet傳輸,也不會(huì)暴露在Internet通信的潛在風(fēng)險(xiǎn)中。

ExpressRoute連接的位置可能會(huì)影響防火墻容量、可伸縮性、可靠性和網(wǎng)絡(luò)流量可見性。需要確定在現(xiàn)有(本地)網(wǎng)絡(luò)中終止ExpressRoute的位置??梢裕?/p>

如果需要查看流量、需要繼續(xù)執(zhí)行隔離數(shù)據(jù)中心的現(xiàn)有做法或者只是將extranet資源放在Azure上,請(qǐng)?jiān)诜阑饓χ饨K止(外圍網(wǎng)絡(luò)范例)。

在防火墻之內(nèi)終止(網(wǎng)絡(luò)擴(kuò)展范例)。這是默認(rèn)建議。在所有其他情況下,建議將Azure視為第n個(gè)數(shù)據(jù)中心。

優(yōu)化運(yùn)行時(shí)間和性能

如果服務(wù)已關(guān)閉,便無(wú)法訪問(wèn)信息。如果性能太差而無(wú)法使用數(shù)據(jù),則可以將此數(shù)據(jù)視為無(wú)法訪問(wèn)。從安全角度來(lái)看,需要盡可能確保服務(wù)有最佳的運(yùn)行時(shí)間和性能。

用于增強(qiáng)可用性和性能的常用且有效的方法是負(fù)載均衡。負(fù)載均衡是將網(wǎng)絡(luò)流量分布于服務(wù)中各服務(wù)器的方法。例如,如果服務(wù)中有前端Web服務(wù)器,可以使用負(fù)載均衡將流量分布于多臺(tái)前端Web服務(wù)器。

這種流量分布將提高可用性,因?yàn)槿绻渲幸慌_(tái)Web服務(wù)器不可用,負(fù)載均衡器停止將流量發(fā)國(guó)際快遞該服務(wù)器,并將它重定向到仍在運(yùn)行的服務(wù)器。負(fù)載均衡還對(duì)性能有幫助,因?yàn)樘幚碚?qǐng)求的處理器、網(wǎng)絡(luò)和內(nèi)存開銷將分布于所有負(fù)載均衡的服務(wù)器之間。

建議盡可能為服務(wù)采用適當(dāng)?shù)呢?fù)載均衡。以下是Azure虛擬網(wǎng)絡(luò)級(jí)別和全球級(jí)別的方案,以及每個(gè)級(jí)別的負(fù)載均衡選項(xiàng)。

情形:你有如下應(yīng)用程序:

要求來(lái)自同一用戶/客戶端會(huì)話的請(qǐng)求訪問(wèn)相同后端虛擬機(jī)。此類示例如購(gòu)物車應(yīng)用和Web郵件服務(wù)器。

僅接受安全連接,因此與服務(wù)器進(jìn)行未加密的通信是不可接受的選項(xiàng)。

要求將長(zhǎng)時(shí)間運(yùn)行的同一TCP連接上多個(gè)HTTP請(qǐng)求路由到或負(fù)載均衡到不同的后端服務(wù)器。

負(fù)載均衡選項(xiàng):使用Azure應(yīng)用程序網(wǎng)關(guān),一個(gè)HTTP Web流量負(fù)載均衡器。應(yīng)用程序網(wǎng)關(guān)支持網(wǎng)關(guān)上的端到端TLS加密和TLS終止。然后,Web服務(wù)器可以免受加密和解密開銷以及未加密流向后端服務(wù)器的流量的負(fù)擔(dān)。

情形:需要在位于Azure虛擬網(wǎng)絡(luò)中的服務(wù)器之間對(duì)來(lái)自Internet的傳入連接進(jìn)行負(fù)載均衡。也就是說(shuō)當(dāng):

具有接受來(lái)自Internet的傳入請(qǐng)求的無(wú)狀態(tài)應(yīng)用程序時(shí)。

不需要粘性會(huì)話或TLS卸載時(shí)。粘性會(huì)話是與應(yīng)用程序負(fù)載均衡一起使用的方法,用于實(shí)現(xiàn)服務(wù)器關(guān)聯(lián)。

負(fù)載均衡選項(xiàng):使用Azure門戶創(chuàng)建外部負(fù)載均衡器,該均衡器將多個(gè)VM之間的傳入請(qǐng)求進(jìn)行分散,以提供更高級(jí)別的可用性。

情形:需要從不在Internet上的VM對(duì)連接進(jìn)行負(fù)載均衡。大多數(shù)情況下,接受的用于進(jìn)行負(fù)載均衡的連接由Azure虛擬網(wǎng)絡(luò)上的設(shè)備發(fā)起,例如SQL Server實(shí)例或內(nèi)部Web服務(wù)器。

負(fù)載均衡選項(xiàng):使用Azure門戶創(chuàng)建內(nèi)部負(fù)載均衡器,該均衡器將多個(gè)VM之間的傳入請(qǐng)求進(jìn)行分散,以提供更高級(jí)別的可用性。

情形:你需要全球負(fù)載均衡,因?yàn)椋?/p>

擁有廣泛分布在多個(gè)地區(qū)的云解決方案,并且需要可能的最高級(jí)別的正常運(yùn)行時(shí)間(可用性)。

需要可能的最高級(jí)別的正常運(yùn)行時(shí)間,以確保即使整個(gè)數(shù)據(jù)中心不可用,服務(wù)仍然可用。

負(fù)載均衡選項(xiàng):使用Azure流量管理器。流量管理器可以根據(jù)用戶的位置,對(duì)服務(wù)的連接進(jìn)行負(fù)載均衡。

例如,如果用戶從歐盟對(duì)服務(wù)發(fā)出請(qǐng)求,此連接會(huì)被定向到位于歐盟數(shù)據(jù)中心的服務(wù)。這一部分的流量管理器全局負(fù)載均衡有助于改善性能,因?yàn)檫B接到最近的數(shù)據(jù)中心比連接到遠(yuǎn)處的數(shù)據(jù)中心還要快。

禁用對(duì)虛擬機(jī)的RDP/SSH訪問(wèn)

使用遠(yuǎn)程桌面協(xié)議(RDP)和安全外殼(SSH)協(xié)議可以訪問(wèn)Azure虛擬機(jī)。這些協(xié)議支持遠(yuǎn)程管理VM,并且是數(shù)據(jù)中心計(jì)算中的標(biāo)準(zhǔn)協(xié)議。

在Internet上使用這些協(xié)議的潛在安全問(wèn)題是,攻擊者可以使用暴力破解技術(shù)來(lái)訪問(wèn)Azure虛擬機(jī)。攻擊者獲取訪問(wèn)權(quán)限后,就可以使用VM作為破壞虛擬網(wǎng)絡(luò)上其他計(jì)算機(jī)的啟動(dòng)點(diǎn),甚至攻擊Azure之外的網(wǎng)絡(luò)設(shè)備。

我們建議禁用從Internet對(duì)Azure虛擬機(jī)的直接RDP和SSH訪問(wèn)。禁用從Internet的直接RDP和SSH訪問(wèn)之后,有其他選項(xiàng)可用于訪問(wèn)這些VM以便進(jìn)行遠(yuǎn)程管理。

情形:可讓單個(gè)用戶通過(guò)Internet連接到Azure虛擬網(wǎng)絡(luò)。

選項(xiàng):點(diǎn)到站點(diǎn)VPN是遠(yuǎn)程訪問(wèn)VPN客戶端/服務(wù)器連接的另一種說(shuō)法。建立點(diǎn)到站點(diǎn)連接之后,用戶能夠使用RDP或SSH連接到位于用戶通過(guò)點(diǎn)到站點(diǎn)VPN連接的Azure虛擬網(wǎng)絡(luò)上的任何VM。此處假設(shè)用戶有權(quán)訪問(wèn)這些VM。

點(diǎn)到站點(diǎn)VPN比直接RDP或SSH連接更安全,因?yàn)橛脩舯仨毷孪韧ㄟ^(guò)兩次身份驗(yàn)證才將連接到VM。首先,用戶需要進(jìn)行身份驗(yàn)證(并獲得授權(quán))以建立點(diǎn)到站點(diǎn)VPN連接。其次,用戶需要進(jìn)行身份驗(yàn)證(并獲得授權(quán))以建立RDP或SSH會(huì)話。

情形:使本地網(wǎng)絡(luò)上的用戶能夠連接到Azure虛擬網(wǎng)絡(luò)上的VM。

選項(xiàng):站點(diǎn)到站點(diǎn)VPN通過(guò)Internet將整個(gè)網(wǎng)絡(luò)連接到另一個(gè)網(wǎng)絡(luò)。可以使用站點(diǎn)到站點(diǎn)VPN將本地網(wǎng)絡(luò)連接到Azure虛擬網(wǎng)絡(luò)。本地網(wǎng)絡(luò)上的用戶通過(guò)站點(diǎn)到站點(diǎn)VPN使用RDP或SSH協(xié)議進(jìn)行連接。不必允許通過(guò)Internet進(jìn)行的直接RDP或SSH訪問(wèn)。

情形:使用專用的WAN鏈接提供類似于站點(diǎn)到站點(diǎn)VPN的功能。

選項(xiàng):使用ExpressRoute。它提供類似于站點(diǎn)到站點(diǎn)VPN的功能。它們的主要區(qū)別包括:

專用的WAN鏈接不會(huì)遍歷Internet。

專用的WAN鏈接通常更穩(wěn)定且性能更佳。

保護(hù)關(guān)鍵的Azure服務(wù)資源,只允許在客戶自己的虛擬網(wǎng)絡(luò)中對(duì)其進(jìn)行訪問(wèn)

使用虛擬網(wǎng)絡(luò)服務(wù)終結(jié)點(diǎn)可通過(guò)直接連接將虛擬網(wǎng)絡(luò)專用地址空間和虛擬網(wǎng)絡(luò)標(biāo)識(shí)擴(kuò)展到Azure服務(wù)。使用終結(jié)點(diǎn)可以保護(hù)關(guān)鍵的Azure服務(wù)資源,只允許在客戶自己的虛擬網(wǎng)絡(luò)中對(duì)其進(jìn)行訪問(wèn)。從虛擬網(wǎng)絡(luò)發(fā)往Azure服務(wù)的流量始終保留在Microsoft Azure主干網(wǎng)絡(luò)中。

服務(wù)終結(jié)點(diǎn)提供以下優(yōu)勢(shì):

提高了Azure服務(wù)資源的安全性:使用服務(wù)終結(jié)點(diǎn),可在虛擬網(wǎng)絡(luò)中保護(hù)Azure服務(wù)資源。在虛擬網(wǎng)絡(luò)中保護(hù)服務(wù)資源可以完全消除通過(guò)公共Internet對(duì)這些資源進(jìn)行訪問(wèn),只允許來(lái)自客戶自己的虛擬網(wǎng)絡(luò)的流量,從而提高了安全性。

來(lái)自虛擬網(wǎng)絡(luò)的Azure服務(wù)流量的最佳路由:虛擬網(wǎng)絡(luò)中強(qiáng)制Internet流量通過(guò)本地和/或虛擬設(shè)備(稱為強(qiáng)制隧道)的任何路由也會(huì)強(qiáng)制Azure服務(wù)流量采用與Internet流量相同的路由。服務(wù)終結(jié)點(diǎn)為Azure流量提供最佳路由。

終結(jié)點(diǎn)始終將服務(wù)流量直接從虛擬網(wǎng)絡(luò)帶至Azure主干網(wǎng)絡(luò)上的服務(wù)。將流量保留在Azure主干網(wǎng)絡(luò)上可以通過(guò)強(qiáng)制隧道持續(xù)審核和監(jiān)視來(lái)自虛擬網(wǎng)絡(luò)的出站Internet流量,而不會(huì)影響服務(wù)流量。詳細(xì)了解用戶定義的路由和強(qiáng)制隧道。

設(shè)置簡(jiǎn)單,管理開銷更少:不再需要使用虛擬網(wǎng)絡(luò)中的保留公共IP地址通過(guò)IP防火墻保護(hù)Azure資源。無(wú)需使用NAT或網(wǎng)關(guān)設(shè)備即可設(shè)置服務(wù)終結(jié)點(diǎn)。只需單擊一下子網(wǎng),即可配置服務(wù)終結(jié)點(diǎn)。不會(huì)產(chǎn)生與終結(jié)點(diǎn)維護(hù)相關(guān)的額外開銷。

要了解服務(wù)終結(jié)點(diǎn)及可使用服務(wù)終結(jié)點(diǎn)的Azure服務(wù)和區(qū)域的詳細(xì)信息,請(qǐng)參閱虛擬網(wǎng)絡(luò)服務(wù)終結(jié)點(diǎn)。

后續(xù)步驟

有關(guān)通過(guò)Azure設(shè)計(jì)、部署和管理云解決方案時(shí)可以使用的更多安全最佳做法,請(qǐng)參閱Azure安全最佳做法和模式。


文章推薦
Google Cloud的API 設(shè)計(jì),google cloud storage
Google Ads如何設(shè)置出價(jià),如何開啟google play服務(wù)
Azure 門戶概述,microsoft azure文字轉(zhuǎn)語(yǔ)音
App Annie幫助 Glu 在競(jìng)爭(zhēng)中立于不敗之地,appannie查詢


特別聲明:以上文章內(nèi)容僅代表作者本人觀點(diǎn),不代表ESG跨境電商觀點(diǎn)或立場(chǎng)。如有關(guān)于作品內(nèi)容、版權(quán)或其它問(wèn)題請(qǐng)于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。

搜索 放大鏡
韓國(guó)平臺(tái)交流群
加入
韓國(guó)平臺(tái)交流群
掃碼進(jìn)群
歐洲多平臺(tái)交流群
加入
歐洲多平臺(tái)交流群
掃碼進(jìn)群
美國(guó)賣家交流群
加入
美國(guó)賣家交流群
掃碼進(jìn)群
ESG跨境專屬福利分享群
加入
ESG跨境專屬福利分享群
掃碼進(jìn)群
拉美電商交流群
加入
拉美電商交流群
掃碼進(jìn)群
亞馬遜跨境增長(zhǎng)交流群
加入
亞馬遜跨境增長(zhǎng)交流群
掃碼進(jìn)群
亞馬遜跨境增長(zhǎng)交流群
加入
亞馬遜跨境增長(zhǎng)交流群
掃碼進(jìn)群
拉美電商交流群
加入
拉美電商交流群
掃碼進(jìn)群
ESG獨(dú)家招商-PHH GROUP賣家交流群
加入
ESG獨(dú)家招商-PHH GROUP賣家交流群
掃碼進(jìn)群
《TikTok官方運(yùn)營(yíng)干貨合集》
《TikTok綜合運(yùn)營(yíng)手冊(cè)》
《TikTok短視頻運(yùn)營(yíng)手冊(cè)》
《TikTok直播運(yùn)營(yíng)手冊(cè)》
《TikTok全球趨勢(shì)報(bào)告》
《韓國(guó)節(jié)日營(yíng)銷指南》
《開店大全-全球合集》
《開店大全-主流平臺(tái)篇》
《開店大全-東南亞篇》
《CD平臺(tái)自注冊(cè)指南》
通過(guò)ESG入駐平臺(tái),您將解鎖
綠色通道,更高的入駐成功率
專業(yè)1v1客戶經(jīng)理服務(wù)
運(yùn)營(yíng)實(shí)操指導(dǎo)
運(yùn)營(yíng)提效資源福利
平臺(tái)官方專屬優(yōu)惠

立即登記,定期獲得更多資訊

訂閱
聯(lián)系顧問(wèn)

平臺(tái)顧問(wèn)

平臺(tái)顧問(wèn) 平臺(tái)顧問(wèn)

微信掃一掃
馬上聯(lián)系在線顧問(wèn)

icon icon

小程序

微信小程序

ESG跨境小程序
手機(jī)入駐更便捷

icon icon

返回頂部

【免費(fèi)領(lǐng)取】全球跨境電商運(yùn)營(yíng)干貨 關(guān)閉
進(jìn)行中
進(jìn)行中
【活動(dòng)報(bào)名】2024年歐洲多藍(lán)海平臺(tái)招商沙龍
官方親臨,拆解phh group/eMAG/worten三個(gè)平臺(tái)商機(jī)
立即報(bào)名
進(jìn)行中
進(jìn)行中
TikTok運(yùn)營(yíng)必備干貨包
包含8個(gè)TikTok最新運(yùn)營(yíng)指南(市場(chǎng)趨勢(shì)、運(yùn)營(yíng)手冊(cè)、節(jié)日攻略等),官方出品,專業(yè)全面!
免費(fèi)領(lǐng)取
進(jìn)行中
進(jìn)行中
韓國(guó)電商節(jié)日營(yíng)銷指南
10+韓國(guó)電商重要營(yíng)銷節(jié)點(diǎn)詳細(xì)解讀;2024各節(jié)日熱度選品助力引爆訂單增長(zhǎng);8大節(jié)日營(yíng)銷技巧輕松撬動(dòng)大促流量密碼。
免費(fèi)領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——全球合集
涵括全球100+個(gè)電商平臺(tái)的核心信息,包括平臺(tái)精煉簡(jiǎn)介、競(jìng)爭(zhēng)優(yōu)勢(shì)、熱銷品類、入駐要求以及入駐須知等關(guān)鍵內(nèi)容。
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——主流平臺(tái)篇
火爆全球的跨境電商平臺(tái)合集,平臺(tái)優(yōu)勢(shì)、開店選品、入駐條件盡在掌握
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——拉美篇
涵蓋9大熱門拉美電商平臺(tái),成熟的市場(chǎng)是跨境賣家的熱門選擇!
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——日韓篇
涵蓋10+日韓電商平臺(tái),入駐條件一看就懂,優(yōu)勢(shì)熱銷品應(yīng)有盡有
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——?dú)W洲篇
涵蓋20+歐洲電商平臺(tái),詳細(xì)解讀優(yōu)勢(shì)、入駐條件、熱銷品等
立即領(lǐng)取