Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Découvrez comment configurer en toute transparence les paramètres SSHD dans votre parc de serveurs avec cet article, en commençant par un audit méticuleux des configurations existantes pour vous assurer que chaque modification est implémentée avec précision et soin.
Pour obtenir une vue d’ensemble plus détaillée de SSH Posture Control, consultez Vue d’ensemble : Qu’est-ce que ssh Posture Control ?.
Le défi
Imaginez que vous êtes un administrateur responsable d’une flotte étendue de machines Linux. Chaque machine est un point d’entrée potentiel pour les attaquants s’ils ne sont pas correctement sécurisés. L’un des aspects critiques de la sécurisation de ces machines consiste à standardiser les paramètres SSHD. La stratégie de sécurité de votre organisation impose que tous les ports SSHD soient normalisés sur un seul port. Cela peut sembler simple, mais avec des centaines ou même des milliers de machines, il peut rapidement devenir un cauchemar logistique.
La solution
Vous pouvez utiliser la fonctionnalité SSH Posture Control dans Azure Policy/Machine Configuration. Cette fonctionnalité puissante vous permet d’auditer et d’appliquer la posture de sécurité SSH sur l’ensemble de votre flotte d’appareils, en garantissant la cohérence et l’amélioration de la sécurité. Pas à pas dans le processus.
Étape 1 : Auditer les paramètres SSH actuels via la stratégie « Auditer la sécurité SSH pour Linux »
de stratégie SSH d’audit
Pour éviter toute suprise lors de la configuration de stratégies via Azure Policy, nous devons comprendre l’état actuel de nos machines. Cela implique l’audit des machines via la stratégie SSH pour voir quels ports sont actuellement utilisés.
- Accédez à Policy dans le portail Azure.
- Cliquez sur Définitions.
- Filtrez par SSH et sélectionnez la stratégie Audit SSH Security Posture for Linux.
- Affectez la stratégie, appliquez l’étendue et définissez les paramètres pour vous assurer que le port SSH est défini sur votre port souhaité.
- Créez une identité managée, examinez et créez la stratégie.
Autorisez 10 à 15 minutes pour que la stratégie audite toutes les machines Linux de votre flotte.
L’audit de la stratégie SSH est crucial, car il fournit une compréhension de base de votre posture de sécurité actuelle. Sans cette étape, vous appliquez des stratégies aveuglement, ce qui peut entraîner des interruptions ou des machines non conformes manquantes. En auditant d’abord, vous vous assurez que vous disposez d’une image claire de votre environnement, ce qui est essentiel pour l’application efficace des stratégies.
Étape 2 : Examen des résultats de notre audit
Une fois l’audit terminé, il est temps d’examiner les résultats. Cela nous donnera une image claire des machines qui sont conformes, et qui ne le sont pas.
Pour ce faire, vous pouvez utiliser une requête Azure Resource Graph :
Ouvrez la requête pour examiner les différents ports de votre flotte de machines.
- Exécutez la requête pour afficher une ligne par machine avec les données d’audit du port dans les colonnes.
// SSH port rule detail GuestConfigurationResources | where name contains "LinuxSshServerSecurityBaseline" | project report = properties.latestAssignmentReport, machine = split(properties.targetResourceId,'/')[-1], lastComplianceStatusChecked=properties.lastComplianceStatusChecked | mv-expand report.resources | project machine, rule = report_resources.resourceId, ruleComplianceStatus = report_resources.complianceStatus, ruleComplianceReason = report_resources.reasons[0].phrase, lastComplianceStatusChecked | where rule contains('port')
Par le biais de la capture d’écran ci-dessus, nous pouvons voir que certaines machines utilisaient le port 22, tandis que d’autres utilisaient des ports différents.
Note
Les requêtes comme celles indiquées ci-dessus peuvent être modifiées en fonction des besoins souhaités par les administrateurs, telles que l’interrogation de votre flotte entière pour rechercher les ordinateurs qui autorisent la connexion racine.
L’examen des résultats de l’audit vous permet d’identifier les modèles et les valeurs hors norme dans votre flotte. Cette étape est essentielle pour identifier des machines spécifiques qui ont besoin d’attention et de comprendre le niveau de conformité global. Il aide également à communiquer avec l’état actuel aux parties prenantes, en fournissant de la transparence et en créant une confiance dans le processus.
Étape 3 : Communiquer les modifications
Maintenant que nous savons quels ordinateurs utilisent des ports autres que le port souhaité, il est essentiel de communiquer ces modifications aux parties prenantes. Cela garantit que tout le monde connaît les modifications à venir et peut mettre à jour leurs flux de travail en conséquence.
Important
Une communication efficace est essentielle à la réussite de l’implémentation de la stratégie. En informant les parties prenantes des changements, vous vous assurez qu’il n’y a pas de surprises et que tout le monde est prêt pour la transition. Cette étape permet d’acquérir un achat auprès de différentes équipes et de réduire la résistance aux changements.
Étape 4 : Appliquer de nouveaux paramètres via la stratégie « Configurer la posture de sécurité SSH pour Linux »
Avec l’approbation des parties prenantes, nous pouvons maintenant appliquer la stratégie SSH de configuration. Cette étape normalisera les ports SSHD sur toutes les machines.
- Accédez à définitions de stratégie.
- Filtrez par SSH, puis sélectionnez Configurer la posture de sécurité SSH pour Linux.
- Affectez la stratégie, choisissez l’étendue et définissez les paramètres pour vous assurer que le port est défini sur votre port souhaité.
- Activez la correction pour modifier les ports et toutes les machines créées avant de définir la stratégie.
- Passez en revue, puis créez la stratégie.
L’application de la stratégie SSH de configuration est l’étape critique où les modifications réelles sont apportées. Cette étape garantit que tous les ordinateurs respectent les normes de sécurité, ce qui réduit la surface d’attaque et améliore la sécurité globale. En activant la correction, vous automatisez le processus, vous économisez du temps et des efforts tout en garantissant la cohérence dans l’ensemble de la flotte.
Étape 5 : Vérification de nos modifications
Après quelques heures, il est temps de vérifier que toutes les machines utilisent désormais votre port souhaité. Vous pouvez exécuter la même requête que précédemment pour vérifier l’état de conformité.
Important
La vérification est la dernière étape pour vous assurer que l’application de la stratégie a réussi. Cette étape garantit que toutes les machines sont conformes et que les modifications ont été correctement appliquées. Elle permet également d’identifier les problèmes qui peuvent avoir eu lieu pendant le processus d’application de la loi, ce qui permet une résolution en temps opportun.
À venir
La base de référence de sécurité Azure pour Linux est désormais en préversion publique ! Il inclut SSH Posture Control plus des règles de sécurité et de gestion pour mieux sécuriser votre flotte d’appareils Linux. Pour plus d’informations, consultez Démarrage rapide : Auditer la base de référence de sécurité Azure pour Linux avec une machine de test.
Plus de documentation
- Vue d’ensemble et référence: Pour obtenir des informations conceptuelles, des informations de référence et des QUESTIONS fréquentes, consultez Vue d’ensemble : Qu’est-ce que le contrôle de posture SSH ?.
- démarrage rapide: pour une expérience pratique en un clic, consultez Démarrage rapide : Appliquer contrôle de posture SSH à un ordinateur de test.
Ressources associées
- Pour obtenir du support technique, etc., contactez le support Technique Microsoft
- Pour fournir des commentaires, discuter des demandes de fonctionnalités, etc. contactez : linux_sec_config_mgmt@service.microsoft.com