Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Model Zero Trust mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan yang tidak terkontrol. Layanan keamanan jaringan Azure memainkan peran penting dalam memberlakukan prinsip Zero Trust dengan memeriksa, memfilter, dan mencatat lalu lintas di seluruh lingkungan cloud Anda.
Rekomendasi berikut membantu Anda menilai dan mengeraskan postur keamanan jaringan Azure Anda. Setiap tautan rekomendasi ke panduan terperinci yang menjelaskan pemeriksaan keamanan, tingkat risikonya, dan langkah-langkah remediasi.
Petunjuk / Saran
Beberapa organisasi mungkin mengambil rekomendasi ini persis seperti yang ditulis, sementara yang lain mungkin memilih untuk melakukan modifikasi berdasarkan kebutuhan bisnis mereka sendiri. Kami menyarankan agar semua kontrol berikut diimplementasikan jika berlaku. Pola dan praktik ini membantu menyediakan fondasi untuk lingkungan jaringan Azure yang aman. Kontrol lainnya akan ditambahkan ke dokumen ini dari waktu ke waktu.
Penilaian otomatis
Memeriksa panduan ini secara manual terhadap konfigurasi lingkungan Anda dapat memakan waktu dan rawan kesalahan. Penilaian Zero Trust mengubah proses ini dengan otomatisasi untuk menguji item konfigurasi keamanan ini dan banyak lagi. Pelajari selengkapnya di Apa penilaian Zero Trust?
Azure DDoS Protection
Azure DDoS Protection melindungi sumber daya Anda yang menghadap publik dari serangan penolakan layanan terdistribusi. Rekomendasi berikut memverifikasi bahwa perlindungan DDoS diaktifkan dan dipantau dengan benar.
Untuk informasi selengkapnya, lihat Rekomendasi Zero Trust untuk Azure DDoS Protection.
| Recommendation | Tingkat risiko | Dampak terhadap pengguna | Biaya implementasi |
|---|---|---|---|
| DDoS Protection diaktifkan untuk semua alamat IP publik di VNet | High | Low | Low |
| Metrik diaktifkan untuk IP publik yang dilindungi DDoS | Medium | Low | Low |
| Pembuatan log diagnostik diaktifkan untuk IP publik yang dilindungi DDoS | Medium | Low | Low |
Azure Firewall
Azure Firewall menyediakan penegakan dan pengelogan kebijakan keamanan jaringan terpusat di seluruh jaringan virtual Anda. Rekomendasi berikut memverifikasi bahwa fitur perlindungan kunci aktif.
Untuk informasi selengkapnya, lihat Rekomendasi Zero Trust untuk Azure Firewall.
| Recommendation | Tingkat risiko | Dampak terhadap pengguna | Biaya implementasi |
|---|---|---|---|
| Lalu lintas keluar dari beban kerja terintegrasi VNet dirutekan melalui Azure Firewall | High | Low | Medium |
| Kecerdasan Ancaman diaktifkan dalam mode tolak pada Azure Firewall | High | Low | Low |
| pemeriksaan IDPS diaktifkan dalam mode tolak pada Azure Firewall | High | Low | Low |
| Inspeksi lalu lintas TLS keluar diaktifkan di Azure Firewall | High | Low | Low |
| Pembuatan log diagnostik diaktifkan di Azure Firewall | High | Low | Low |
Application Gateway WAF
Azure Web Application Firewall di Application Gateway melindungi aplikasi web dari eksploitasi dan kerentanan umum. Rekomendasi berikut memverifikasi bahwa WAF dikonfigurasi dan dipantau dengan benar.
Untuk informasi selengkapnya, lihat Rekomendasi Zero Trust untuk Application Gateway WAF.
| Recommendation | Tingkat risiko | Dampak terhadap pengguna | Biaya implementasi |
|---|---|---|---|
| Application Gateway WAF diaktifkan dalam mode pencegahan | High | Low | Low |
| Pemeriksaan isi permintaan diaktifkan di Application Gateway WAF | High | Low | Low |
| Seperangkat aturan default diaktifkan di Application Gateway WAF | High | Low | Low |
| Seperangkat aturan perlindungan bot diaktifkan dan ditetapkan di Application Gateway WAF | High | Low | Low |
| Seperangkat aturan perlindungan HTTP DDoS diaktifkan di Application Gateway WAF | High | Low | Low |
| Pembatasan tarif diaktifkan di Application Gateway WAF | High | Low | Medium |
| Tantangan JavaScript diaktifkan di Application Gateway WAF | Medium | Low | Low |
| Pembuatan log diagnostik diaktifkan di Application Gateway WAF | High | Low | Low |
Azure Front Door WAF
Azure Web Application Firewall di Front Door melindungi aplikasi web di tepi jaringan. Rekomendasi berikut memverifikasi bahwa WAF dikonfigurasi dan dipantau dengan benar.
Untuk informasi selengkapnya, lihat Rekomendasi Zero Trust untuk Azure Front Door WAF.
| Recommendation | Tingkat risiko | Dampak terhadap pengguna | Biaya implementasi |
|---|---|---|---|
| Azure Front Door WAF diaktifkan dalam mode pencegahan | High | Low | Low |
| Pemeriksaan isi permintaan diaktifkan di Azure Front Door WAF | High | Low | Low |
| Seperangkat aturan default ditetapkan di Azure Front Door WAF | High | Low | Low |
| Seperangkat aturan perlindungan bot diaktifkan dan ditetapkan di Azure Front Door WAF | High | Low | Low |
| Pembatasan tarif diaktifkan di Azure Front Door WAF | High | Low | Medium |
| Tantangan JavaScript diaktifkan di Azure Front Door WAF | Medium | Low | Low |
| Tantangan CAPTCHA diaktifkan di Azure Front Door WAF | Medium | Low | Low |
| Pembuatan log diagnostik diaktifkan di Azure Front Door WAF | High | Low | Low |