Mi az az Azure Bastion?

Befejeződött

Létfontosságú, hogy biztonságosan felügyelhesse és felügyelhesse a távoli üzemeltetésű virtuális gépeket. Először definiáljuk a biztonságos távfelügyeletet, majd tekintsük át az Azure Bastion funkcióit. Ez az áttekintés segít eldönteni, hogy az Azure Bastion megfelel-e a követelményeknek.

Mi a biztonságos távfelügyelet?

A biztonságos távfelügyelet lehetővé teszi a távoli erőforrásokhoz való csatlakozást anélkül, hogy biztonsági kockázatoknak teszi ki az erőforrást. Az ilyen típusú kapcsolatok néha kihívást jelenthetnek, különösen akkor, ha az erőforrás az interneten keresztül érhető el.

Amikor a rendszergazdák távoli virtuális gépekhez csatlakoznak, általában RDP-t vagy SSH-t használnak a felügyeleti célok eléréséhez. A probléma az, hogy egy üzemeltetett virtuális géphez való csatlakozáshoz csatlakoznia kell a nyilvános IP-címéhez. Az RDP és az SSH (3389 és 22) által használt IP-portok az interneten való felfedése azonban rendkívül nem kívánatos, mivel jelentős biztonsági kockázatokat jelent.

Azure Bastion-definíció

Az Azure Bastion egy teljes körűen felügyelt platform szolgáltatásként (PaaS), amely segít biztonságos és zökkenőmentes RDP- és SSH-hozzáférést biztosítani az Azure-beli virtuális gépekhez közvetlenül az Azure Portalon keresztül.

Azure Bastion:

  • Úgy lett kialakítva és konfigurálva, hogy ellenálljon a támadásoknak.
  • RDP- és SSH-kapcsolatot biztosít az Azure-számítási feladatokhoz a megerősített környezet mögött.

Az alábbi táblázat az Azure Bastion üzembe helyezése után elérhető funkciókat ismerteti.

Haszon Ismertetés
RDP és SSH az Azure Portalon Az RDP- és SSH-munkamenetet közvetlenül az Azure Portalon érheti el egyetlen kattintással, zökkenőmentesen.
Távoli munkamenet TLS-en keresztül és tűzfalbejárás RDP/SSH esetén Az Azure Bastion egy HTML5-alapú webes ügyfelet használ, amely automatikusan streamel a helyi eszközre. Az RDP/SSH-munkamenet a 443-as porton található TLS-en keresztül van. Ez lehetővé teszi, hogy a forgalom biztonságosabban haladjon át a tűzfalakon. A Bastion támogatja a TLS 1.2-t és újabb verziót. A régebbi TLS-verziók nem támogatottak.
Nincs szükség nyilvános IP-címre az Azure-beli virtuális gépen Az Azure Bastion megnyitja az RDP-/SSH-kapcsolatot az Azure-beli virtuális géppel a virtuális gépen található privát IP-cím használatával. Nincs szüksége nyilvános IP-címre a virtuális gépen.
Nincs gond a hálózati biztonsági csoportok (NSG-k) kezelésével Nem kell NSG-ket alkalmaznia az Azure Bastion alhálózatra. Mivel az Azure Bastion privát IP-címen keresztül csatlakozik a virtuális gépekhez, konfigurálhatja az NSG-ket, hogy csak az Azure Bastionból engedélyezze az RDP/SSH-t. Ez eltávolítja az NSG-k kezelésének minden olyan szakaszát, amikor biztonságosan csatlakoznia kell a virtuális gépekhez.
Nincs szükség külön megerősített gazdagép kezelésére egy virtuális gépen Az Azure Bastion az Azure-ból származó teljes körűen felügyelt PaaS-szolgáltatás, amely belsőleg van megerősítve, hogy biztonságos RDP-/SSH-kapcsolatot biztosítson.
Portvizsgálat elleni védelem A virtuális gépeket a rosszindulatú és rosszindulatú felhasználók védik a portkeresés ellen, mert nem kell a virtuális gépeket az interneten keresztül elérhetővé tenni.
Csak egy helyen történő megkeményedés Az Azure Bastion a virtuális hálózat peremén helyezkedik el, így nem kell aggódnia a virtuális hálózat egyes virtuális gépeinek megerősítése miatt.
Védelem a nulladik napi biztonsági rések ellen Az Azure platform védelmet nyújt a nulladik napi kihasználtság ellen az Azure Bastion megerősítésével és mindig naprakész állapotban tartásával.

A távfelügyeleti portok felfedésének elkerülése

Az Azure Bastion implementálásával rdp vagy SSH használatával kezelheti az Azure-beli virtuális gépeket egy konfigurált Azure-beli virtuális hálózaton belül anélkül, hogy közzé kellene tennie ezeket a felügyeleti portokat a nyilvános interneten. Az Azure Bastion használatával a következőt teheti:

  • Csatlakozás egyszerűen az Azure-beli virtuális gépekre. Csatlakozás RDP- és SSH-munkameneteket közvetlenül az Azure Portalon.
  • Kerülje a felügyeleti portok internetes felfedését. Jelentkezzen be azure-beli virtuális gépeibe, és kerülje a nyilvános internetes kitettséget úgy, hogy csak magánhálózati IP-címekkel rendelkező SSH-t és RDP-t használ.
  • Kerülje a meglévő hálózati infrastruktúra átfogó újrakonfigurálását. A meglévő tűzfalak és biztonsági szegélyek integrálása és bejárása egy modern HTML5-alapú webes ügyfélprogram használatával tLS-en keresztül a 443-as porton.
  • Egyszerűsítse a bejelentkezést. Az Azure-beli virtuális gépekre való bejelentkezéskor használja az SSH-kulcsokat a hitelesítéshez.

Tipp.

Az összes SSH titkos kulcsát mentheti az Azure Key Vaultban a központi kulcstárolás támogatásához.