Afdwingen van virtuele netwerken met beveiligingsbeheerdersregels in Azure Virtual Network Manager
In dit artikel leert u hoe beveiligingsbeheerdersregels flexibele en schaalbare handhaving van beveiligingsbeleid bieden via hulpprogramma's zoals netwerkbeveiligingsgroepen. Eerst leert u de verschillende modellen van het afdwingen van virtuele netwerken. Vervolgens leert u de algemene stappen voor het afdwingen van beveiliging met beveiligingsbeheerdersregels.
Afdwingen van virtueel netwerk
Met netwerkbeveiligingsgroepen (NSG's) alleen, kan wijdverspreide afdwinging van virtuele netwerken in verschillende toepassingen, teams of zelfs hele organisaties lastig zijn. Vaak is er een evenwichtsoefening tussen pogingen tot gecentraliseerde handhaving binnen een organisatie en het overdragen van gedetailleerde, flexibele controle aan teams.
Beveiligingsbeheerdersregels streven ernaar om deze schuifschaal tussen afdwinging en flexibiliteit helemaal te elimineren door de voordelen van elk van deze modellen te consolideren en tegelijkertijd de nadelen van elk model te verminderen. Centrale governanceteams stellen beveiligingsrails vast via beveiligingsbeheerdersregels, terwijl er nog steeds ruimte overblijft voor afzonderlijke teams om de beveiliging flexibel vast te stellen via NSG-regels. Beveiligingsbeheerdersregels zijn niet bedoeld om NSG-regels te overschrijven. In plaats daarvan werken ze met NSG-regels om afdwinging en flexibiliteit binnen uw organisatie te bieden.
Afdwingingsmodellen
Laten we eens kijken naar enkele algemene modellen van beveiligingsbeheer zonder regels voor beveiligingsbeheerders, en de voor- en nadelen:
Model 1 - Centraal governanceteambeheer met NSG's
In dit model beheert een centraal governanceteam binnen een organisatie alle NSG's.
Voordelen | Nadelen |
---|---|
Het centrale governanceteam kan belangrijke beveiligingsregels afdwingen. | Operationele overhead is hoog omdat beheerders elke NSG moeten beheren, naarmate het aantal NSG's toeneemt, neemt de last toe. |
Model 2 - Individueel teambeheer met NSG's
In dit model beheren afzonderlijke teams binnen een organisatie zonder een gecentraliseerd governanceteam hun eigen NSG's.
Voordelen | Nadelen |
---|---|
Het individuele team heeft flexibele controle bij het aanpassen van beveiligingsregels op basis van hun servicevereisten. | Het centrale governanceteam kan geen kritieke beveiligingsregels afdwingen, zoals het blokkeren van riskante poorten. Afzonderlijke teams kunnen ook onjuist worden geconfigureerd of vergeten NSG's te koppelen, wat leidt tot blootstelling aan beveiligingsproblemen. |
Model 3: NSG's worden gemaakt via Azure Policy en beheerd door afzonderlijke teams.
In dit model beheren afzonderlijke teams nog steeds hun NSG's. Het verschil is dat de NSG's worden gemaakt met behulp van Azure Policy om standaardregels in te stellen. Als u deze regels wijzigt, worden controlemeldingen geactiveerd.
Voordelen | Nadelen |
---|---|
Het individuele team heeft flexibele controle bij het aanpassen van beveiligingsregels. Het centrale governanceteam kan standaardbeveiligingsregels maken en meldingen ontvangen als er regels worden gewijzigd. |
Het centrale governanceteam kan de standaardbeveiligingsregels nog steeds niet afdwingen, omdat NSG-eigenaren in teams ze nog steeds kunnen wijzigen. Meldingen zouden ook overweldigend zijn om te beheren. |
Afdwingen van netwerkverkeer en uitzonderingen met beveiligingsbeheerdersregels
Laten we de concepten toepassen die tot nu toe zijn besproken op een voorbeeldscenario. Een bedrijfsnetwerkbeheerder wil een beveiligingsregel afdwingen om inkomend SSH-verkeer voor het hele bedrijf te blokkeren. Het afdwingen van dit type beveiligingsregel was moeilijk zonder een beveiligingsbeheerderregel. Als de beheerder alle NSG's beheert, is de beheeroverhead hoog en kan de beheerder niet snel reageren op de behoeften van productteams om NSG-regels te wijzigen. Als de productteams echter hun eigen NSG's zonder beveiligingsbeheerdersregels beheren, kan de beheerder geen kritieke beveiligingsregels afdwingen, waardoor potentiële beveiligingsrisico's open blijven. Door zowel beveiligingsbeheerdersregels als NSG's te gebruiken, kan dit dilemma worden opgelost.
In dit geval kan de beheerder een beveiligingsbeheerderregel maken om inkomend SSH-verkeer voor alle virtuele netwerken in het bedrijf te blokkeren. De beheerder kan ook een beveiligingsbeheerderregel maken om inkomend SSH-verkeer toe te staan voor specifieke virtuele netwerken die een uitzondering nodig hebben. De beveiligingsbeheerdersregel wordt afgedwongen in het hele bedrijf en de beheerder kan nog steeds uitzonderingen voor specifieke virtuele netwerken toestaan. Dit wordt gedaan door het gebruik van prioriteitsvolgorde voor elke regel.
In het diagram ziet u hoe de beheerder de volgende doelen kan bereiken:
- Beveiligingsbeheerdersregels afdwingen in de hele organisatie.
- Uitzonderingen toestaan voor het toepassingsteam om SSH-verkeer te verwerken.
Stap 1: Een netwerkbeheerexemplaren maken
De bedrijfsbeheerder kan een netwerkbeheerder maken met de hoofdbeheergroep van het bedrijf als het bereik van dit netwerkbeheerexemplaren.
Stap 2: Netwerkgroepen maken voor virtuele netwerken
De beheerder maakt twee netwerkgroepen: ALLE netwerkgroepen die bestaan uit alle virtuele netwerken in de organisatie en app-netwerkgroep die bestaat uit virtuele netwerken voor de toepassing die een uitzondering nodig heeft. ALLE netwerkgroep in het bovenstaande diagram bestaat uit VNet 1 naar VNet 5 en app-netwerkgroep heeft VNet 4 en VNet 5. Gebruikers kunnen beide netwerkgroepen eenvoudig definiëren met behulp van dynamisch lidmaatschap.
Stap 3: een configuratie voor een beveiligingsbeheerder maken
In deze stap worden twee beveiligingsbeheerdersregels gedefinieerd met de volgende configuratie van de beveiligingsbeheerder:
- een beveiligingsbeheerdersregel voor het blokkeren van inkomend SSH-verkeer voor ALLE netwerkgroepen met een lagere prioriteit van 100.
- een beveiligingsbeheerdersregel om inkomend SSH-verkeer voor app-netwerkgroepen met een hogere prioriteit van 10 toe te staan.
Stap 4: De configuratie van de beveiligingsbeheerder implementeren
Na de implementatie van de configuratie van de beveiligingsbeheerder hebben alle virtuele netwerken in het bedrijf de regel voor binnenkomend SSH-verkeer afgedwongen door de beveiligingsbeheerdersregel. Er kan geen afzonderlijk team de regel voor weigeren wijzigen, alleen de gedefinieerde bedrijfsbeheerder kan. De virtuele netwerken van de app hebben zowel een regel voor binnenkomend SSH-verkeer toestaan als een regel voor binnenkomend SSH-verkeer weigeren (overgenomen van de regel voor alle netwerkgroepen). Met een kleiner prioriteitsnummer voor de regel voor inkomend SSH-verkeer voor app-netwerkgroepen wordt de regel eerst geëvalueerd. Wanneer binnenkomend SSH-verkeer naar een app-VNet komt, staat de beveiligingsbeheerderregel met een hogere prioriteit het verkeer toe. Ervan uitgaande dat er NSG's zijn op de subnetten van de virtuele app-netwerken, wordt dit binnenkomende SSH-verkeer vervolgens geëvalueerd op basis van NSG's die zijn ingesteld door het toepassingsteam. Met de hier beschreven methodologie voor beveiligingsbeheerdersregels kan de bedrijfsbeheerder het bedrijfsbeleid effectief afdwingen en flexibele beveiligingsbeveiligingsrails maken binnen een organisatie die met NSG's werkt.
Volgende stappen
Meer informatie over het blokkeren van poorten met een hoog risico met beveiligingsbeheerdersregels
Bekijk de veelgestelde vragen over Azure Virtual Network Manager