Azure 安全網(wǎng)絡(luò)篇 DMZ 區(qū)域設(shè)計(jì)實(shí)踐,azure云入門-ESG跨境

Azure 安全網(wǎng)絡(luò)篇 DMZ 區(qū)域設(shè)計(jì)實(shí)踐,azure云入門

來源網(wǎng)絡(luò)
來源網(wǎng)絡(luò)
2022-05-31
點(diǎn)贊icon 0
查看icon 876

Azure 安全網(wǎng)絡(luò)篇 DMZ 區(qū)域設(shè)計(jì)實(shí)踐,azure云入門Azure 安全網(wǎng)絡(luò)篇 DMZ 區(qū)域設(shè)計(jì)實(shí)踐應(yīng)廣大看官要求,今天為大家介紹如何在Azure上搭建DMZ區(qū)域。為什么講這個(gè)話題,安全無小事,很多用戶在上云的時(shí)候并沒有做好安全的前期規(guī)劃導(dǎo)致后期埋下了安全隱患。為什么專挑DMZ網(wǎng)絡(luò)安全設(shè)計(jì)講,要想富先修路,在......

Azure 安全網(wǎng)絡(luò)篇  DMZ 區(qū)域設(shè)計(jì)實(shí)踐,azure云入門




Azure 安全網(wǎng)絡(luò)篇  DMZ 區(qū)域設(shè)計(jì)實(shí)踐

應(yīng)廣大看官要求,今天為大家介紹如何在Azure上搭建DMZ區(qū)域。為什么講這個(gè)話題,安全無小事,很多用戶在上云的時(shí)候并沒有做好安全的前期規(guī)劃導(dǎo)致后期埋下了安全隱患。為什么專挑DMZ網(wǎng)絡(luò)安全設(shè)計(jì)講,要想富先修路,在云端跟IDC相同,要想富先修路,網(wǎng)絡(luò)先行,同時(shí)DMZ區(qū)域是整個(gè)網(wǎng)絡(luò)安全設(shè)計(jì)中的重點(diǎn),流量屬性最復(fù)雜,安全重要性最高。其次關(guān)于云原生,很多用戶上云后希望更多采用云平臺(tái)第一方的托管服務(wù),過去一年多的時(shí)間Azure在安全產(chǎn)品上有很多新產(chǎn)品發(fā)布,也希望通過這篇文章,幫助用戶了解Azure上有哪些牌,并將這副牌打好。在此次DMZ區(qū)域設(shè)計(jì)實(shí)踐中,我們會(huì)涉及到Azure云上幾個(gè)重要的安全產(chǎn)品,Azure VNET(虛擬網(wǎng)絡(luò)服務(wù)),Azure DDoS(拒絕服務(wù)攻擊防御服務(wù)),Azure WAF(WEB安全防火墻服務(wù)),Azure Firewall(防火墻服務(wù)),Azure NSG(網(wǎng)絡(luò)安全組服務(wù)),Azure Bastion(跳板機(jī)服務(wù))。

“DMZ是英文“demilitarized zone”的縮寫,中文名稱為“隔離區(qū)”,也稱“非軍事化區(qū)”。它是為了解決安裝防火墻后外部網(wǎng)絡(luò)的訪問用戶不能訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器的問題,而設(shè)立的一個(gè)非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū)。該緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的小網(wǎng)絡(luò)區(qū)域內(nèi)。在這個(gè)小網(wǎng)絡(luò)區(qū)域內(nèi)可以放置一些必須公開的服務(wù)器設(shè)施,如企業(yè)Web服務(wù)器、FTP服務(wù)器和論壇等。另一方面,通過這樣一個(gè)DMZ區(qū)域,更加有效地保護(hù)了內(nèi)部網(wǎng)絡(luò)。因?yàn)檫@種網(wǎng)絡(luò)部署,比起一般的防火墻方案,對(duì)來自外網(wǎng)的攻擊者來說又多了一道關(guān)卡?!闭园俣劝倏?。

簡單來講DMZ的概念就是分而治之,如果我們把運(yùn)行在云端的應(yīng)用服務(wù)按照服務(wù)對(duì)象來分類的話,一類是暴露給互聯(lián)網(wǎng)用戶使用的外網(wǎng)應(yīng)用,一類是暴露給內(nèi)網(wǎng)用戶使用的內(nèi)網(wǎng)應(yīng)用。如果我們按照相同的安全策略進(jìn)行管理,外網(wǎng)應(yīng)用處于眾矢之的,一旦被攻破其會(huì)成為滲透內(nèi)網(wǎng)的跳板。其實(shí)整個(gè)網(wǎng)絡(luò)安全中分而治之的概念貫穿在方方面面,ZeroTrust Sercurity(零信任安全)中做了任何人,應(yīng)用都可能成為安全潛在危險(xiǎn)的假設(shè),所以在進(jìn)行網(wǎng)絡(luò)安全涉及的時(shí)候我們應(yīng)該以按需分配的原則,為用戶,應(yīng)用系統(tǒng)進(jìn)行分類,以最小權(quán)限分配原則將安全策略分配到用戶,應(yīng)用系統(tǒng)上。在承載系統(tǒng)的Azure VNet中外網(wǎng)應(yīng)用和內(nèi)網(wǎng)應(yīng)用首先通過子網(wǎng)劃分的方式將VNet拆分為多個(gè)Segment(分段),通過分段便于我們對(duì)分段內(nèi)的系統(tǒng)使能不同的安全策略,在這里我們定義外網(wǎng)應(yīng)用分段為DMZSubnet,內(nèi)網(wǎng)應(yīng)用分段為OthersSubnet。

當(dāng)擁有分段后,按照外網(wǎng)應(yīng)用分段(DMZSubnet)和內(nèi)網(wǎng)應(yīng)用分段(OthersSubnet)來定義不同的訪問安全策略。在傳統(tǒng)數(shù)據(jù)中心中DMZ區(qū)域通常通過防火墻來實(shí)現(xiàn),通過定義不同的區(qū)域(Zone),來實(shí)現(xiàn)訪問的隔離。在Azure VNet中沒有區(qū)域的概念,我們可以不同的分段即Subnet映射為傳統(tǒng)的區(qū)域即(Zone)的概念。在DMZ實(shí)踐中,通過定義訪問策略來實(shí)現(xiàn)安全隔離,一般的策略邏輯為:允許互聯(lián)網(wǎng)訪問DMZ區(qū)域,允許內(nèi)網(wǎng)區(qū)域訪問DMZ區(qū)域,不允許DMZ區(qū)域訪問內(nèi)網(wǎng)區(qū)域。上述邏輯的實(shí)現(xiàn)可以通過Azure NSG(網(wǎng)絡(luò)安全組服務(wù))來實(shí)現(xiàn),在NSG中我們可以定義訪問策略規(guī)則,邏輯與傳統(tǒng)防火墻ACL一致。Azure NSG規(guī)則可以使能在Subnet上或虛擬主機(jī)的Nic上,從使用實(shí)踐上對(duì)于整個(gè)分段即Subnet內(nèi)所有虛擬主機(jī)一致的策略建議配置在Subnet上,對(duì)于個(gè)別主機(jī)的特殊策略配置在Nic上,這樣簡單且易于管理。

在上述的NSG訪問策略規(guī)則規(guī)劃中,我們還有很多留白的區(qū)域,如DMZDMZ即DMZ區(qū)域內(nèi)部的互訪,OthersOthers即內(nèi)網(wǎng)區(qū)域內(nèi)部的互訪,以及DMZ,Others到Internet的訪問。我們先來看下內(nèi)網(wǎng)場景,多組應(yīng)用系統(tǒng)雖然同時(shí)歸屬在相同分段但它們之間未必存在依賴(即不存在互訪需求),按照零信任網(wǎng)絡(luò)模型最小訪問權(quán)限原則,在同分段內(nèi)不同應(yīng)用系統(tǒng)之間也需要進(jìn)行訪問控制策略隔離。如法炮制,分段!前面我們通過Subnet實(shí)現(xiàn)了分段,在Subnet內(nèi)的系統(tǒng)我們繼續(xù)分段,這里我們稱之為微分段(MicroSegment)。在傳統(tǒng)網(wǎng)絡(luò)實(shí)踐中通常是對(duì)同Subnet內(nèi)的主機(jī)設(shè)置基于IP地址的明細(xì)訪問規(guī)則,這種做法可以達(dá)到安全目標(biāo)但不易于維護(hù),隨著主機(jī)數(shù)量的增多,規(guī)則數(shù)量將成比例激增,后期不宜與維護(hù)管理。Azure中的Application Security Group功能為微分段的實(shí)現(xiàn)帶來了便利,用戶可以將虛擬主機(jī)按照微分段創(chuàng)建相應(yīng)的Application Security Group,然后在NSG策略中直接通過Application Security Group來定義訪問策略,訪問安全策略的定義剝離了IP的依賴,使后期維護(hù)變得簡單快捷。

通過微分段實(shí)現(xiàn)分段內(nèi)部的安全訪問控制,可以進(jìn)一步加固網(wǎng)絡(luò)安全。下面我們來看一下DMZ和Others分段訪問Internet的安全設(shè)計(jì)。在傳統(tǒng)數(shù)據(jù)中心內(nèi)這部分我們稱之為互聯(lián)網(wǎng)邊緣(Internet Edge),通過防火墻來實(shí)現(xiàn)DMZ和Others向互聯(lián)網(wǎng)的訪問,隨著安全產(chǎn)品的不斷發(fā)展演進(jìn),從三四層防御到應(yīng)用感知的七層防御,從靜態(tài)策略到動(dòng)態(tài)策略,不斷的來加固和提升企業(yè)網(wǎng)絡(luò)的安全等級(jí)。在Azure中可以通過Azure Firewall(防火墻服務(wù))來實(shí)現(xiàn),Azure Firewall可以提供訪問日志審計(jì),F(xiàn)QDN訪問控制策略,基于IP信譽(yù)的安全策略等功能,實(shí)現(xiàn)VNet內(nèi)向Internet訪問的安全防護(hù)。

前面我們的設(shè)計(jì)中所有的安全訪問策略主要針對(duì)的都是對(duì)于與業(yè)務(wù)流量的策略,當(dāng)今很多安全事件都是從控制層面發(fā)起了滲透,比如主機(jī)被破解SSH/RDP登錄等。所以從整個(gè)安全設(shè)計(jì)上,外網(wǎng)區(qū)域,內(nèi)網(wǎng)區(qū)域的隔離其實(shí)體現(xiàn)最小范圍的將應(yīng)用暴露在公網(wǎng),那么不具備公網(wǎng)訪問的主機(jī)如何進(jìn)行管理?市場上有很多成熟的跳板機(jī)解決方案解決的就是遠(yuǎn)程登陸管理的問題,在Azure中Bastion服務(wù)可以提供跳板機(jī)服務(wù),可以幫助管理員用戶通過指定的入口對(duì)VNet內(nèi)的主機(jī)進(jìn)行管理。Bastion服務(wù)作為托管的跳板機(jī)服務(wù),將管理員用戶的訪問聚合到統(tǒng)一入口,對(duì)于VNet內(nèi)部的主機(jī)只需要放行對(duì)于Bastion服務(wù)地址的登錄訪問即可。

除此之外Web七層安全防御以及DDoS防御也是受到普遍關(guān)注的安全實(shí)踐,Azure WAF(Web安全防火墻服務(wù))和Azure DDoS服務(wù)(拒絕服務(wù)攻擊防御服務(wù))可以幫助用戶實(shí)現(xiàn)防御。Azure WAF支持在Azure FrontDoor服務(wù)以及Azure Application Gateway服務(wù)上開啟,對(duì)于面向互聯(lián)網(wǎng)2C應(yīng)用,WAF on FrontDoor可以借助FrontDoor服務(wù)的全球接入點(diǎn)實(shí)現(xiàn)全球分布式近緣防御。Azure DDoS服務(wù)借助微軟云全球豐富的網(wǎng)絡(luò)帶寬資源,結(jié)合基于機(jī)器學(xué)習(xí)的自適應(yīng)流量策略模型為用戶提供全球性的DDoS保護(hù)服務(wù)。

通過上述的介紹,DMZ的設(shè)計(jì)就完成了,我們借助Azure第一方的網(wǎng)絡(luò)安全組件以零信任網(wǎng)絡(luò)模型為基準(zhǔn)構(gòu)建了安全可靠的網(wǎng)絡(luò)環(huán)境。希望對(duì)大家有所幫助,安全無小事,后續(xù)有機(jī)會(huì)再為大家介紹身份安全,數(shù)據(jù)安全等話題。

架構(gòu)圖參考圖標(biāo):

欲了解更多微軟云安全,請?jiān)L問:

https://www.microsoft.com/zhcn/security/business/cloudsecurity


文章推薦
Azure CosmosDB 在一致性(Consistency)可用性(Availability)和性能(Performance)之間的權(quán)衡
Amazon新品廣告投放技巧 & 黑五廣告策略,亞馬遜廣告預(yù)算分配技巧
Google Cloud Platform 初級(jí)使用,google pixel 7pro上市時(shí)間
API網(wǎng)關(guān)+云函數(shù)SCF開啟密鑰對(duì)認(rèn)證實(shí)戰(zhàn),api密鑰測試方法


特別聲明:以上文章內(nèi)容僅代表作者本人觀點(diǎn),不代表ESG跨境電商觀點(diǎn)或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。

搜索 放大鏡
韓國平臺(tái)交流群
加入
韓國平臺(tái)交流群
掃碼進(jìn)群
歐洲多平臺(tái)交流群
加入
歐洲多平臺(tái)交流群
掃碼進(jìn)群
美國賣家交流群
加入
美國賣家交流群
掃碼進(jìn)群
ESG跨境專屬福利分享群
加入
ESG跨境專屬福利分享群
掃碼進(jìn)群
拉美電商交流群
加入
拉美電商交流群
掃碼進(jìn)群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進(jìn)群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進(jìn)群
拉美電商交流群
加入
拉美電商交流群
掃碼進(jìn)群
ESG獨(dú)家招商-PHH GROUP賣家交流群
加入
ESG獨(dú)家招商-PHH GROUP賣家交流群
掃碼進(jìn)群
《TikTok官方運(yùn)營干貨合集》
《TikTok綜合運(yùn)營手冊》
《TikTok短視頻運(yùn)營手冊》
《TikTok直播運(yùn)營手冊》
《TikTok全球趨勢報(bào)告》
《韓國節(jié)日營銷指南》
《開店大全-全球合集》
《開店大全-主流平臺(tái)篇》
《開店大全-東南亞篇》
《CD平臺(tái)自注冊指南》
通過ESG入駐平臺(tái),您將解鎖
綠色通道,更高的入駐成功率
專業(yè)1v1客戶經(jīng)理服務(wù)
運(yùn)營實(shí)操指導(dǎo)
運(yùn)營提效資源福利
平臺(tái)官方專屬優(yōu)惠

立即登記,定期獲得更多資訊

訂閱
聯(lián)系顧問

平臺(tái)顧問

平臺(tái)顧問 平臺(tái)顧問

微信掃一掃
馬上聯(lián)系在線顧問

icon icon

小程序

微信小程序

ESG跨境小程序
手機(jī)入駐更便捷

icon icon

返回頂部

【免費(fèi)領(lǐng)取】全球跨境電商運(yùn)營干貨 關(guān)閉
進(jìn)行中
進(jìn)行中
【活動(dòng)報(bào)名】2024年歐洲多藍(lán)海平臺(tái)招商沙龍
官方親臨,拆解phh group/eMAG/worten三個(gè)平臺(tái)商機(jī)
立即報(bào)名
進(jìn)行中
進(jìn)行中
TikTok運(yùn)營必備干貨包
包含8個(gè)TikTok最新運(yùn)營指南(市場趨勢、運(yùn)營手冊、節(jié)日攻略等),官方出品,專業(yè)全面!
免費(fèi)領(lǐng)取
進(jìn)行中
進(jìn)行中
韓國電商節(jié)日營銷指南
10+韓國電商重要營銷節(jié)點(diǎn)詳細(xì)解讀;2024各節(jié)日熱度選品助力引爆訂單增長;8大節(jié)日營銷技巧輕松撬動(dòng)大促流量密碼。
免費(fèi)領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——全球合集
涵括全球100+個(gè)電商平臺(tái)的核心信息,包括平臺(tái)精煉簡介、競爭優(yōu)勢、熱銷品類、入駐要求以及入駐須知等關(guān)鍵內(nèi)容。
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——主流平臺(tái)篇
火爆全球的跨境電商平臺(tái)合集,平臺(tái)優(yōu)勢、開店選品、入駐條件盡在掌握
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——拉美篇
涵蓋9大熱門拉美電商平臺(tái),成熟的市場是跨境賣家的熱門選擇!
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——日韓篇
涵蓋10+日韓電商平臺(tái),入駐條件一看就懂,優(yōu)勢熱銷品應(yīng)有盡有
立即領(lǐng)取
進(jìn)行中
進(jìn)行中
全球平臺(tái)詳解——?dú)W洲篇
涵蓋20+歐洲電商平臺(tái),詳細(xì)解讀優(yōu)勢、入駐條件、熱銷品等
立即領(lǐng)取