הערה
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות להיכנס או לשנות מדריכי כתובות.
הגישה לדף זה מחייבת הרשאה. באפשרותך לנסות לשנות מדריכי כתובות.
הערה
מרכז הניהול החדש והמשופר של Power Platform נמצא כעת בגירסת Public Preview. תכננו את מרכז הניהול החדש כך שיהיה קל יותר לשימוש, עם ניווט מונחה משימות שעוזר לך להשיג תוצאות ספציפיות מהר יותר. אנו נפרסם תיעוד חדש ומעודכן כאשר מרכז הניהול החדש של Power Platform יעבור לזמינות כללית.
סקירה טכנית זו מספקת ניתוח מעמיק של האינטגרציה של תמיכה ברשת וירטואלית של Azure ב- Power Platform. למד על היתרונות המשמעותיים של האינטגרציה, כמו אבטחה משופרת, קישוריות משופרת וניהול רשת יעיל. עם תמיכה ברשת וירטואלית, ארגונים מבטיחים ששירותי Power Platform שלהם פועלים בסביבת רשת מאובטחת ומבוקרת, ומפחיתים את הסיכון לפריצות נתונים וגישה לא מורשית.
מאמר זה מתאר את תהליך היישום, הארכיטקטורה הטכנית ומקרי השימוש בעולם האמיתי. תמיכה ברשת וירטואלית מייעלת את הארכיטקטורה ואת המדרגיות של יישומי Power Platform. מאמר זה מספק תובנות מעשיות מניתוחי מקרים מוצלחים, מה שהופך אותו למשאב בעל ערך עבור מומחי IT ומקבלי החלטות המעוניינים לשפר את אבטחת הרשת ואת היעילות התפעולית שלהם.
היתרונות העיקריים
אבטחה משופרת: ארח שירותי Power Platform בתוך רשת מאובטחת, והגן על נתונים רגישים מפני גישה לא מורשית והפרות פוטנציאליות.
קישוריות משופרת: צור חיבורים מאובטחים ומהימנים בין שירותי Power Platform למשאבים אחרים של Azure ושפר את הקישוריות הכוללת.
ניהול רשת יעיל: פשט את ניהול הרשת על-ידי מתן גישה מרכזית ועקבית לקביעת תצורה וניהול של הגדרות רשת עבור שירותי Power Platform.
מדרגיות: הרחב את שירותי Power Platform ביעילות, והבטח שמשאבי הרשת יוכלו לגדול בהתאם לצרכים העסקיים.
תאימות: עמוד בדרישות הרגולציה והתאימות לאבטחת רשת והגנה על נתונים.
רקע
Microsoft Power Platform זו פלטפורמה מובילה עם קידוד מועט/ללא קוד המאפשרת למשתמשים ברחבי העולם לבנות יישומים, להפוך זרימות עבודה לאוטומטיות ולנתח נתונים במאמץ קידוד מינימלי. Power Platform מקיף שירותי Microsoft שונים, כולל Dataverse, Power Apps, Power Automate, Power BI, Copilot Studio ו- Power Pages. ניתן ליצור פתרונות מותאמים אישית המותאמים לצרכים עסקיים ספציפיים המעודדים חדשנות ומשפרים את הפרודוקטיביות.
- Dataverse משמש כפלטפורמת הנתונים הבסיסית, ומספק סביבה מאובטחת ומדרגית לאחסון וניהול נתונים.
- Power Apps מאפשר למשתמשים לבנות אפליקציות מותאמות אישית עם ממשק ידידותי למשתמש.
- Power Automate מאפשר אוטומציה של משימות וזרימות עבודה חוזרות.
- Power BI מציע יכולות חזקות של תצוגה חזותית וניתוח נתונים.
- Copilot Studio מאפשר יצירת בוטים וסוכנים חכמים.
- Power Pages עוזר ליצור אתרים ברמה מקצועית בקלות.
האינטגרציה של רכיבים אלה עם משאבי Azure באמצעות רשתות וירטואליות משפרת את הפונקציונליות הכוללת ואת האבטחה של Power Platform. רשתות וירטואליות מספקות סביבת רשת מאובטחת ומבודדת, המאפשרת לארגונים לשלוט ולנהל את תעבורת הרשת ביעילות. עם תמיכה ברשת וירטואלית, שירותי Power Platform יכולים לפעול ברשת מאובטחת, להבטיח הגנה על נתונים ועמידה בדרישות רגולטוריות.
אבטחת רשת ואינטגרציה של רשת וירטואלית
אבטחת רשת היא היבט קריטי בכל תשתית דיגיטלית. הגנה על תעבורה יוצאת משירותי Power Platform היא חיונית למניעת גישה לא מורשית, הפרות נתונים ואיומי אבטחה אחרים. לאינטגרציה של רשת וירטואלית יש תפקיד חיוני בכך שהיא מספקת נתיב מאובטח להעברת נתונים. האינטגרציה מבטיחה שכל התעבורה היוצאת משירותי Power Platform מנותבת דרך סביבת רשת מבוקרת ומנוטרת, וכך מפחיתה את הסיכון לחשיפה לאיומים פוטנציאליים.
על-ידי יישום תמיכה ברשת וירטואלית, ארגונים יכולים לאכוף מדיניות אבטחה קפדנית, לנטר תעבורת רשת ולזהות חריגות בזמן אמת. רמת בקרה זו חיונית לשמירה על שלמותם וסודיותם של נתונים רגישים. אינטגרציה של רשת וירטואלית מאפשרת קישוריות חלקה בין שירותי Power Platform ומשאבי Azure אחרים, מפשטת את ארכיטקטורת הרשת הכוללת ומשפרת את האמינות.
מבט כולל על תמיכה ברשת וירטואלית ב- Power Platform
תמיכה ברשת וירטואלית עבור Power Platform היא שיפור משמעותי שמביא אבטחה חזקה וקישוריות משופרת לפלטפורמה. רשתות וירטואליות הן מרכיב בסיסי ביכולות הרשת של Azure, ומספקות סביבה מאובטחת ומבודדת למשאבים. באמצעות תמיכה ברשת וירטואלית ב- Power Platform, ארגונים יכולים להבטיח שהיישומים והשירותים שלהם יפעלו בסביבת רשת מבוקרת, תוך שמירה על נתונים רגישים ושיפור הביצועים הכוללים.
תמיכה ברשת וירטואלית עבור Power Platform מאפשרת לארגונים לחבר את שירותי Power Platform שלהם, כמו Dataverse, Power Apps, Power Automate ו-Copilot Studio למשאבים בתוך רשתות פרטיות ארגוניות. האינטגרציה הזו מאפשרת תקשורת מאובטחת בין שירותי Power Platform, משאבי Azure אחרים ורשתות כגון שירותים מקומיים, מסדי נתונים, חשבונות אחסון וכספת מפתחות. ארגונים יכולים לאכוף מדיניות אבטחת רשת, לשלוט בגישה למשאבים ולנטר תעבורת רשת ביעילות.
כיצד תמיכה ברשת וירטואלית משפרת את האבטחה והקישוריות ב- Power Platform
האינטגרציה של תמיכה ברשת וירטואלית משפרת באופן משמעותי את האבטחה והקישוריות של Power Platform. על-ידי ניתוב כל התעבורה היוצאת משירותי Power Platform דרך רשת וירטואלית, ארגונים יכולים להבטיח שהנתונים מועברים באופן מאובטח ונשארים מוגנים מפני גישה לא מורשית. רמת בקרה זו חיונית לשמירה על השלמות והסודיות של מידע רגיש.
תמיכה ברשת וירטואלית משפרת את הקישוריות על-ידי אספקת סביבת רשת אמינה ועקבית. ארגונים יכולים ליצור חיבורים מאובטחים בין שירותי Power Platform למשאבי Azure אחרים, ולהבטיח זרימת נתונים חלקה. קישוריות משופרת זו מובילה לשיפור האבטחה ולשימוש יעיל יותר במשאבי הרשת.
בסך הכל, תמיכה ברשת וירטואלית עבור Power Platform מציעה פתרון מקיף לארגונים המעוניינים לשפר את אבטחת הרשת שלהם ולמטב את תצורת הרשת של יישומי Power Platform שלהם.
הטמעת תמיכה ברשת וירטואלית
תשתית Power Platform מורכבת משכבת תיאום של גורמים מכילים ללא שרת המבצעת עומסי עבודה שונים עם גבול אבטחה קפדני ומבטיחה זמינות ומדרגיות פרטניות ברמת עומס העבודה. שכבת תיאום הגורמים המכילים משמשת עבור כל עומסי העבודה שצריכים בידוד, כולל מחברים פנימיים דמויי עומס עבודה ב- Microsoft ועומסי עבודה של לקוחות, כגון יישומי Plug-in.
עומס העבודה המחולק לגורמים מכילים מאפשר ל- Power Platform לתמוך בבידוד ברמת הרשת, באמצעות שילוב של הקצאת רשת משנה של Azure ותכונות החדרת רשת וירטואלית. תכונת ההחדרה של רשת וירטואלית מאפשרת החדרה של גורם מכיל לרשת הווירטואלית של הלקוח על-ידי חיבור כרטיס ממשק רשת (NIC). כל עומס עבודה שפועל על הגורם המכיל הזה, מבוצע בתוך הרשת של הלקוח ויכול להשתמש בכתובות IP פרטיות בתוך הרשת. עבור עומס עבודה של יישום Plug-in, הקוד של יישום Plug-in יכול לגשת לשירותי משתמשים, משאבים או משאבי Azure באמצעות קישור פרטי שחשוף לאותה רשת וירטואלית. באופן דומה, עומס עבודה של מחבר יכול לגשת למשאב היעד או לנקודת הקצה בתוך אותה רשת וירטואלית.
הקצאת רשת משנה של Azure
תמיכה ברשת וירטואלית עבור Power Platform מסתמכת על הקצאת רשת משנה של Azure. ארגונים מקצים רשת משנה לשירותי Power Platform באמצעות שירותי Power Platform כמו יישומי plug-in ומחברים של Dataverse מחברים מותאמים אישית, SQL ואחסון קבצים ב- Azure, כדי לעבד בקשות בזמן ריצה. גורמים מכילים משתמשים בכתובת ה- IP מרשת המשנה שהוקצתה כדי לטפל בבקשות אלה.
מכיוון שהגורם המכיל פועל בתוך גבולות רשת המשנה שהוקצתה ומשתמש בכתובת ה- IP שלו, כל שיחה יוצאת מגורם מכיל זה נשארת בגבולות הרשת של הארגון. לדוגמה, השיחה נשארת בתוך הרשת הווירטואלית המהווה חלק מרשת משנה זו. הגדרה זו מאפשרת לארגונים שליטה מלאה על פריטי המדיניות, הכללים ומנות הרשת היוצאים עבור גורמים מכילים אלה. ארגונים יכולים להחיל את אותם פקדים על רשת המשנה שהוקצתה כפי שהם עושים ברשת שלהם.
Power Platform אינו מנהל את התצורה של רשת המשנה שהוקצתה. הדרישה היחידה היא שאין לשייך את רשת המשנה שהוקצתה לשירות אחר. לאחר הקצאת רשת משנה, כתובות ה- IP ברשת משנה זו שמורות רק עבור Power Platform. לא ניתן להשתמש ברשת המשנה עבור משאבים אחרים או להקצות אותה לשירותים אחרים.
כברירת מחדל, הגישה לאינטרנט כבויה מגורמים מכילים. אם קוד הארגון הפועל בתוך גורמים מכילים אלה דורש גישה לאינטרנט, הוא צריך לקבוע את תצורת שער NAT ברשת המשנה שהוקצתה כדי לאפשר לגורמים המכילים של Windows להתחבר למשאבים באינטרנט.
הקצאת בעלות על רשת משנה עבור Microsoft ולקוחות
פקדים | Description | בעלות |
---|---|---|
שער של NAT | כאשר שער NAT מחובר לרשת משנה, הוא הופך לשלב הבא עבור כל התעבורה המיועדת לאינטרנט מרשת משנה זו. כל תעבורה יוצאת מרשת המשנה לאינטרנט מנותבת דרך שער NAT. כל המופעים ברשת המשנה נשארים פרטיים עם קישוריות יוצאת מאובטחת ומדרגית. | לקוח |
קבוצות אבטחת רשת (NSG) | לקוחות יכולים לשייך NSG לרשת המשנה שהוקצתה. הגדר ואכוף כללי אבטחה כדי לשלוט בתעבורה הנכנסת והיוצאת אל רשת המשנה וממנה. | לקוח |
טבלאות ניתוב | לקוחות יכולים לשייך טבלאות ניתוב לרשת המשנה שהוקצתה. הגדר מדיניות ניתוב מותאמת אישית כדי לשלוט בזרימת התעבורה בתוך הרשת הווירטואלית ולרשתות חיצוניות. | לקוח |
ניטור רשת | ניטור הרשת מסייע בשמירה על תאימות למדיניות האבטחה על-ידי אכיפת תעבורה העוברת דרך הרשת הווירטואלית הפרטית של הארגון. | לקוח |
ניהול כתובות IP | לקוחות יכולים להכתיב את שטח כתובות ה- IP עבור רשת המשנה שהוקצתה, ולהבטיח שהיא משתמשת בטווחי כתובות IP פרטיים, לדוגמה 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12. | לקוח |
תצורת DNS | לקוחות יכולים לקבוע תצורה של הגדרות DNS מותאמות אישית עבור רשת המשנה שהוקצתה, כולל ערכי DNS Azure. | לקוח |
Container | גורמים מכילים מבצעים בקשות משירותים הנתמכים על-ידי רשת וירטואלית ורוכשים כתובות IP מרשת המשנה שהוקצתה. | Microsoft |
ארכיטקטורה טכנית
הפריסה וזרימת התקשורת של הרכיבים מדגימה שימוש לעומת אי שימוש בתכונת הרשת הווירטואלית עבור עומסי עבודה של יישומי Plug-in ומחברים:
בתצורת רשת וירטואלית, הגורם המכיל שבו פועל יישום ה- Plug-in או המחבר הוא חלק מהרשת הווירטואלית של הלקוח. תקשורת לנקודות קצה בתוך הרשת הווירטואלית נשארת בגבולות הרשת הווירטואלית. לקוחות יכולים להרחיב את הגבול לרשתות וירטואליות או מקומיות אחרות באמצעות עמית רשת וירטואלית ושערי ExpressRoute או VPN.
רכיבי Power Platform בעומס עבודה שמחולק לגורמים מכילים ברשת וירטואלית של לקוח חייבים לקיים תקשורת מסוימת עם הרכיבים בעומס העבודה. לדוגמה, Power Platform יכול להפעיל יישום Plug-in בעומס העבודה או להפעיל את המחבר בעת הצורך.
מכיוון שהגורם המכיל אינו מחובר לרשת התשתית, נוצר ערוץ מיוחד עם הגורם המכיל משכבת התיאום. ערוץ זה מאפשר לשלוח אותות ספציפיים לעומס העבודה. למטרה זו נעשה שימוש בכתובת IP מקומית בתוך הגורם המכיל (כתובת APIPA). רק הודעות נכנסות ספציפיות לעומס העבודה מהפלטפורמה מורשות לשמור על בידוד הגורם המכיל ועומס העבודה.
התרשים הבא מראה כיצד Power Platform יכול לנתב בקשות ביצוע לגורם המכיל תוך שמירה על גבולות בידוד הגורם המכיל:
הפעל תמיכה ברשת וירטואלית עבור Power Platform
למד כיצד להפעיל תמיכה ברשת וירטואלית עבור Power Platform בהגדרת תמיכה ברשת וירטואלית עבור Power Platform.
מקרי שימוש ותרחישים נפוצים
תמיכה ברשת וירטואלית עבור Power Platform חיונית לארגונים המעוניינים לשפר את אבטחת הרשת שלהם ולמטב את הקישוריות. בחלק זה תלמד על מקרי שימוש נפוצים של יכולת הרשת הווירטואלית ב- Power Platform וכמה דוגמאות מהעולם האמיתי בתעשיות שונות הנהנות מיכולת זו.
אבטחה של שילוב נתונים
ארגונים יכולים להשתמש בתמיכה ברשת וירטואלית כדי לחבר את שירותי Power Platform באופן מאובטח למקורות הנתונים הפרטיים שלהם, כגון מסד נתונים Azure SQL, אחסון Azure ומשאבים מקומיים. הגדרה זו מבטיחה שהנתונים יישארו בגבולות הרשת של הארגון ולא יהיו חשופים לאינטרנט הציבורי.
נקודות קצה פרטיות עבור מחברים
מחברי Power Platform יכולים להשתמש בתמיכה ברשת וירטואלית כדי ליצור נקודות קצה פרטיות. מחברי Power Platform כמו Azure SQL, Azure File Storage, Azure Key Vault ושירותים אחרים Azure יכולים לקיים תקשורת מאובטחת. הרשת הפרטית מבטלת את הצורך בכתובות IP ציבוריות ומפחיתה את הסיכון לפריצות נתונים.
אבטחת אינטגרציות של Copilot Studio
אפשר להשתמש בתמיכה ברשת וירטואלית במחברי Power Platform ב- Copilot Studio כדי ליצור קישוריות מאובטחת עם מקורות נתונים. רשת זו מבטלת את הסיכונים הכרוכים בחשיפת מקורות הנתונים לאינטרנט הציבורי ומפחיתה את סיכוני חילוץ הנתונים.
יתרונות שילוב רשת וירטואלית
כמה מוסדות ומגזרים לדוגמה שיכולים להפיק תועלת רבה מתמיכה ברשת וירטואלית כוללים:
- מוסדות פיננסיים
- ספקי שירותי בריאות
- חברות קמעונאיות
- סוכנויות ממשלתיות
מוסדות פיננסיים
בנק גדול יכול להשתמש בתמיכה ברשת וירטואלית כדי לחבר אפליקציות Power Platform באופן מאובטח כגון Power Apps, Power Automate ואפליקציות Dynamics 365 למסדי הנתונים והשירותים המוגנים שלו. כך הבנק יכול להבטיח כי נתוני הלקוחות מוגנים ועומדים בדרישות הרגולטוריות. הגדרה זו גם מאפשרת לבנק ליצור תהליכי עבודה מאובטחים ולהפוך תהליכים לאוטומטיים מבלי לחשוף מידע רגיש לאינטרנט הציבורי.
ספקי שירותי בריאות
ארגון בריאות יכול להשתמש בשילוב רשת וירטואלית כדי לחבר אפליקציות של Power Platform כגון Power Apps, Power Automate ואפליקציות Dynamics 365 למערכות הרשומות הרפואיות האלקטרוניות (EHR) שלו. ניתן לגשת לנתוני מטופלים ולנהל אותם באופן מאובטח בתוך הרשת הפרטית של הארגון. ספק שירותי הבריאות יכול גם להשתמש בתמיכת רשת וירטואלית כדי ליצור ערוצי תקשורת מאובטחים בין מחלקות שונות ושותפים חיצוניים.
חברות קמעונאיות
חברה קמעונאית יכולה לחבר באופן מאובטח את אפליקציות Power Platform כגון Power Apps, Power Automate ואפליקציות Dynamics 365 למערכות ניהול מלאי ומסדי נתונים של לקוחות. חיבורים פרטיים מאפשרים לחברה לייעל את התפעול, לשפר את מעקב המלאי ולשפר את שירות הלקוחות תוך הבטחה שנתונים רגישים יישארו מוגנים.
סוכנויות ממשלתיות
גורמים ממשלתיים יכולים להשתמש בתמיכה ברשת וירטואלית כדי לחבר את אפליקציות Power Platform באופן מאובטח, כגון Power Apps, Power Automate ואפליקציות Dynamics 365 למערכות ומסדי הנתונים הפנימיים שלהם. חיבור זה מאפשר לסוכנויות להפוך תהליכים לאוטומטיים, לשפר את שיתוף הנתונים ולשפר את שיתוף הפעולה תוך שמירה על תקני אבטחה ותאימות מחמירים.
ארגונים בתעשיות שונות יכולים לשפר את מצב האבטחה שלהם, לשפר את הקישוריות ולהבטיח תאימות לדרישות רגולטוריות.
תבניות של אינטגרציה
סוג עומסי העבודה שארגונים רוצים להפעיל בסביבה קובע את דפוס האינטגרציה עבור Power Platform. ניתן להשתמש בתמיכה ברשת וירטואלית עבור Power Platform כתבנית אינטגרציה בסביבה, למעט כמה יוצאים מן הכלל.
עומסי עבודה של API
אם ארגונים מתכננים להפעיל עומסי עבודה של API כגון יישומי Plug-in, מחברים או נקודות קצה של שירות, תמיכה ברשת וירטואלית עבור Power Platform היא הדרך הנתמכת היחידה לשילוב מאובטח עם מקורות הנתונים ברשת.
הערה
קבוצת משנה של מחברים עם דרישות של ספק חיצוני, דרישת מנהל התקן או אימות Windows אינם נתמכים ברשתות וירטואליות בשלב זה. למחברים אלה יש פחות מ- 1% מהשימוש הכולל והם ממשיכים להשתמש בשער נתונים מקומי (OPDG) גם היום.
עומסי עבודה של ETL
Power BI וזרימות נתונים של Power Platform משתמשים בשער נתונים של רשת וירטואלית.
שיקולי הגדרה ותצורה
כדי להשתמש בתמיכה ברשת וירטואלית עבור Power Platform, שקול את ההנחיות הבאות בעת הגדרתה וקביעת תצורתה.
אזורי
תמיכה ברשת וירטואלית דורשת שרשתות משנה שהוקצו באזורים של Azure יתאימו למיקום הסביבות ב- Power Platform. אם יש לכם סביבה של Power Platform בארצות הברית, כל אחת משתי הרשתות הווירטואליות ורשתות המשנה צריכה להיות במזרח ארה"ב ובמערב ארה"ב ב- Azure. עבור אזורים נתמכים ומיפויי מיקום, עבור אל אזורים נתמכים.
אם משאבי Azure שלך נמצאים באזורי Azure שונים, עדיין עליך לפרוס את הרשתות הווירטואליות עבור סביבות Power Platform במיקום Azure המתאים לסביבה שלך. לאחר מכן עליך להשתמש בעמית רשת וירטואלית או באפשרות קישוריות דומה במהירות גבוהה ובהשהיה נמוכה כדי לחבר את המשאבים לרשתות הווירטואליות. עם הרשת הגלובלית של Microsoft, קיימות אפשרויות רבות ליצירת הקישוריות בין הרשת הווירטואלית לרשת הווירטואלית ב- Power Platform של הארגונים שלך.
גודל רשת משנה
גודלה של רשת המשנה המואצלת ברשת וירטואלית הוא נושא חשוב, בהתחשב בגידול עתידי בשימוש ובהטמעת שירותים חדשים. שינוי גודל רשת המשנה כראוי מבטיח שהבקשות לא יצומצמו.
רשת המשנה שתיצור צריכה לכלול לפחות בלוק כתובות מסוג /24 Classless Inter-Domain Routing (CIDR), השווה ל- 251 כתובות IP, כולל חמש כתובות IP שמורות. אם בכוונתך להשתמש באותה רשת משנה שהוקצתה עבור סביבות מרובות ב- Power Platform, ייתכן שתזדקק לבלוק כתובת IP גדול יותר מאשר /24.
שער של NAT
שער תרגום כתובות רשת (NAT) של Azure מאפשר לגורמים מכילים, בתוך רשת משנה מוקצית, להתחבר באופן מאובטח למשאבי אינטרנט. שער NAT מבטיח תקשורת מאובטחת על ידי תרגום כתובות ה- IP הפרטיות של מופעי גורמים מכילים לכתובת IP סטטית וציבורית. כתובות IP סטטיות מאפשרות חיבורים יוצאים עקביים ומאובטחים.
ארגונים שמצרפים סביבה לרשת וירטואלית מבלי להעביר את כל מקורות הנתונים לרשת הפרטית צריכים להגדיר שער NAT. תצורה זו נדרשת כדי למנוע שיבושים בשילובים קיימים הדורשים גישה למשאבי אינטרנט. היא מאפשרת לארגונים להעביר את האינטגרציות שלהם לרשת וירטואלית מבלי להשפיע על עומסי העבודה הנוכחיים.
ניטור רשת
ניטור רשת מסייע במעקב אחר זרימת התעבורה ברשת המשנה שהוקצתה ובניתוחה. ניטור זה חיוני לזיהוי ופתרון בעיות פוטנציאליות. הניטור מבטיח שהרשת פועלת ביעילות ובבטחה על-ידי מתן תובנות לגבי הביצועים והתקינות של רכיבי הרשת. כלי ניטור יכולים לזהות חריגות, כגון דפוסי תנועה חריגים או ניסיונות גישה לא מורשים, ומאפשרים התערבות והפחתה בזמן.
קבוצת אבטחת רשת (NSG)
NSG מאפשרים להגדיר כללי אבטחה השולטים בתעבורה הנכנסת והיוצאת אל משאבי Azure שלך ומהם. בעת הקצאת רשת משנה, אפשר להגדיר NSG כדי להבטיח שרק תעבורה מורשית מותרת. NSG מסייעים בשמירה על האבטחה והשלמות של הרשת על ידי מניעת גישה לא מורשית ואיומים פוטנציאליים.
ניתן להחיל NSG הן על רשתות משנה והן על ממשקי רשת נפרדים, ולספק גמישות בניהול תעבורה ברמות שונות.
שיקולי אבטחה
השימוש ברשת וירטואלית של Azure עם Power Platform מציע מספר יתרונות אבטחה המשפרים את ההגנה על הנתונים והמשאבים שלך. על-ידי שילוב Power Platform עם רשת וירטואלית, באפשרותך להבטיח שהשירותים שלך מתארחים ברשת מאובטחת. אבטחה זו מגנה על נתונים רגישים מפני גישה לא מורשית והפרות פוטנציאליות. תמיכה ברשת וירטואלית מאפשרת לשירותי Power Platform להתחבר למשאבים הפרטיים והמוגנים מבלי לחשוף אותם לאינטרנט, מה שמבטיח הגנה על נתונים ומונע גישה לא מורשית.
בנוסף, תמיכה ברשת וירטואלית משפרת את הקישוריות על-ידי אספקת סביבת רשת אמינה ועקבית. ארגונים יכולים ליצור חיבורים מאובטחים בין שירותי Power Platform למשאבי Azure אחרים, ולהבטיח זרימת נתונים חלקה ואבטחה. הקישוריות המשופרת הזו מובילה לשיפור האבטחה ולשימוש יעיל יותר במשאבי הרשת.
שיטות עבודה מומלצות לאבטחת חיבורים יוצאים משירותי Power Platform
אבטחת חיבורים יוצאים משירותי Power Platform חיונית כדי לצמצם את סיכוני חילוץ הנתונים ולהבטיח תאימות למדיניות אבטחה. מומלץ להתייחס לשיטות העבודה המומלצות הבאות:
הגבלת תעבורה יוצאת: הגבל את התעבורה היוצאת ממשאבי Power Platform לנקודות קצה ספציפיות. ניתן להשיג מגבלה זו באמצעות קבוצות אבטחת רשת (NSG) של Azure וחומת אש של Azure כדי לאכוף חוקי תעבורה ולשלוט בגישה.
השתמש בנקודות קצה פרטיות: השתמש בנקודות קצה פרטיות כדי לאפשר תקשורת מאובטחת בין שירותי Power Platform ומשאבי Azure. אבטחה זו מבטיחה שהתעבורה תישאר בתוך רשת Azure ולא תחצה את האינטרנט הציבורי.
נטר ובצע ביקורת על תעבורה: השתמש ב- Azure Network Watcher וב- Microsoft Sentinel כדי לנטר ולבקר את התעבורה היוצאת משירותי Power Platform. ניטור זה מסייע לזהות איומי אבטחה פוטנציאליים ולהגיב להם בזמן אמת.
החל מדיניות אבטחה: אכוף מדיניות אבטחה באמצעות מדיניות Azure וחומת האש של Azure כדי להבטיח שכל החיבורים היוצאים תואמים לדרישות האבטחה של הארגון. כדי לשלוט בזרימת הנתונים, בחר מדיניות למניעת אובדן נתונים (DLP) וסינון נקודות קצה במחברים.
על-ידי יישום שיטות עבודה מומלצות אלה, באפשרותך לאבטח חיבורים יוצאים משירותי Power Platform, להגן על הנתונים שלך מפני חילוץ ולהבטיח תאימות למדיניות אבטחה.
תרחישים לדוגמה עבור הגדרה ותצורה של רשת וירטואלית
כאשר משאבי Azure של ארגון נמצאים באחד מאזורי Azure המשויכים והסביבה ב- Power Platform נמצאת בארצות הברית
הנחות:
- סביבת הארגון ב- Power Platform ממוקמת בארצות הברית.
- האזור Azure עבור רשת וירטואלית מוגדר כמודעה במערב ארה"ב במזרח ארה"ב.
- משאבי הארגון נמצאים ברשת וירטואלית (VNET1) באזור Azure מערב ארה"ב.
התצורה המינימלית הדרושה להגדרת רשת וירטואלית:
- צור רשת וירטואלית (VNET1) במערב ארה"ב והגדר רשתות משנה להקצאה.
- צור רשת וירטואלית (VNET2) במזרח ארה"ב והגדר רשתות משנה להקצאה.
- יצירת חיבור בין עמיתים בין VNET1 ו- VNET2.
- הגדרת אינגרציה של רשת וירטואלית של Power Platform עבור הסביבות הרצויות באמצעות רשתות המשנה שנוצרו בשלבים 1 ו- 2.
כאשר משאבי Azure של ארגון נמצאים באזור Azure במרכז ארה"ב ו- Power Platform נמצא בארצות הברית
הנחות:
- סביבת הארגון ב- Power Platform ממוקמת בארצות הברית.
- האזור הראשי והאזור Azure לגיבוי בעת כשל עבור רשת וירטואלית מוגדר למערב ארה"ב לפרסום במזרח ארה"ב בהתאמה.
- משאבי הלקוח נמצאים ברשת וירטואלית (VNET1) באזור Azure במרכז ארה"ב.
התצורה המינימלית הדרושה להגדרת רשת וירטואלית:
- צור רשת וירטואלית (VNET2) במערב ארה"ב והגדר רשתות משנה להקצאה.
- צור רשת וירטואלית (VNET3) במזרח ארה"ב והגדר רשתות משנה להקצאה.
- יצירת חיבור בין עמיתים בין VNET1 ו- VNET2.
- יצירת חיבור בין עמיתים בין VNET1 ו- VNET3.
- הגדרת אינגרציה של רשת וירטואלית של Power Platform עבור הסביבות הרצויות באמצעות רשתות המשנה שנוצרו בשלבים 1 ו- 2.
ניתוח מקרה
שיפור הזריזות העסקית באמצעות בינה מלאכותית גנרטיבית ושילוב מאובטח באמצעות רשת וירטואלית של Azure
כדי לחקור מקרי שימוש מעשיים ועסקיים עבור בינה מלאכותית גנרטיבית, הלקוח שלנו ערך האקתון. אירוע זה הפגיש מספר רב של מפתחים ללא הכשרה מוקדמת אשר, בתוך חודש, פיתחו בהצלחה אב טיפוס באמצעות Power Platform ושירותי AI Azure. ההאקתון לא רק הציג את הפוטנציאל של בינה מלאכותית גנרטיבית, אלא גם סיפק התנסות מעשית רבת ערך למשתתפים, וטיפח חדשנות ושיתוף פעולה בתוך הארגון.
אתגרי הלקוח: למרות הצלחת ההאקתון, המעבר מאב-טיפוס לייצור הציב אתגרים משמעותיים. המשוכה העיקרית הייתה הקמת ארכיטקטורת רשת פרטית מאובטחת ב- Power Platform ו- Azure שעמדה במדיניות אבטחת הפנים המחמירה של החברה. הבטחת פרטיות ואבטחת נתונים, תוך שמירה על זריזות ומדרגיות הייתה חיונית עבור הלקוח.
פתרון: כדי להתמודד עם אתגרים אלה, הלקוח מינף Azure Subnet Assignment, כלומר תמיכה ברשת וירטואלית, הזמינה עם סביבה מנוהלת. כך אפשר היה להקים ארכיטקטורת רשת פרטית בין Power Platform ומשאבי Azure פרטיים, שכולם מוגנים על ידי רשת וירטואלית. על ידי שימוש בארכיטקטורה זו, הלקוח יכול לחבר באופן מאובטח את יישומי Power Platform שלו לשירותי Azure מבלי לחשוף נתונים רגישים לאינטרנט הציבורי.
יתרונות: יישום פתרון זה הניב מספר יתרונות מרכזיים:
הלקוח השיג בסיס אינטגרציה מאובטח וזריז בין Power Platform ל- Azure, והאיץ את מימוש הערך העסקי. שילוב זה אפשר זרימת נתונים חלקה ושיתוף פעולה משופר בין מחלקות שונות.
הארכיטקטורה החדשה ביטלה עלויות ומגבלות הקשורות לשערי נתונים מקומיים. על-ידי הימנעות מהצורך בתשתית מקומית, הלקוח יכול להפחית את הוצאות התפעול ולפשט את התחזוקה.
הלקוח מוכן כעת להרחיב את האינטגרציה עם מקורות נתונים פנימיים אחרים, כולל שירותי אינטרנט פרטיים של Amazon וממשקי API מקומיים, באמצעות פלטפורמה זו עם Azure ExpressRoute. התרחבות זו מאפשרת ללקוח להשתמש במגוון רחב יותר של נתונים ושירותים, ומניעה חדשנות ויעילות נוספות.
על ידי התגברות על אתגרים ראשוניים ויישום פתרון חזק, הלקוח הכין את הקרקע להתקדמות עתידית ולהמשך חדשנות. ההצלחה של פרויקט זה מדגישה את הפוטנציאל של בינה מלאכותית גנרטיבית ואינטגרציה מאובטחת בשינוי הפעילות העסקית ובאספקת יתרונות מוחשיים.
מסקנה
בסקירה טכנית זו, בחנו את ההיבטים השונים של שילוב תמיכה ברשת וירטואלית עם Power Platform. דיברנו על יתרונות האבטחה של שימוש ברשת וירטואלית, כמו הגנה על נתונים רגישים מפני גישה לא מורשית והבטחת תקשורת מאובטחת בין שירותי Power Platform למשאבים פרטיים.
שיתפנו שיטות עבודה מומלצות לאבטחת חיבורים יוצאים, כולל:
- הגבלת תעבורה יוצאת
- שימוש בנקודות קצה פרטיות והקצאת רשת משנה
- ניטור וביקורת תנועה
- החלת מדיניות אבטחה
הצגנו מקרי שימוש נפוצים ותרחישים שבהם תמיכה ברשת וירטואלית יכולה לשפר את האבטחה והקישוריות, כגון:
- מוסדות פיננסיים
- ספקי שירותי בריאות
- חברות קמעונאיות
- סוכנויות ממשלתיות
תמיכה ברשת וירטואלית עבור Power Platform היא תכונה חיונית המאפשרת לארגונים לשפר את אבטחת הרשת שלהם, למטב את הקישוריות ולהבטיח עמידה בדרישות רגולטוריות. ארגונים המשתמשים בתמיכה ברשת וירטואלית יכולים לחבר את שירותי Power Platform באופן מאובטח למקורות הנתונים הפרטיים שלהם. חיבור מאובטח זה מבטל את הסיכונים הכרוכים בחשיפת מקורות אלה לאינטרנט הציבורי. אתם מגנים על נתונים רגישים ומשפרים את מצב האבטחה של אפליקציות ויישומי Power Platform.
שילוב תמיכה ברשת וירטואלית עם Power Platform מספק פתרון מקיף לארגונים המעוניינים לשפר את התשתית הדיגיטלית שלהם. הוא מציע דרך מאובטחת, אמינה ויעילה לניהול נתונים ומשאבים, ומבטיח שיישומי Power Platform יוכלו לעמוד בדרישות של סביבות עסקיות מודרניות.