Zero Trust-principes toepassen op een virtueel hubnetwerk in Azure

Samenvatting: Als u Zero Trust-principes wilt toepassen op een virtueel hubnetwerk in Azure, moet u Azure Firewall Premium beveiligen, Azure DDoS Protection Standard implementeren, netwerkgatewayroutering naar de firewall configureren en bedreigingsbeveiliging configureren.

De beste manier om een virtueel netwerk (VNet) op basis van Azure te implementeren voor Zero Trust, is door het Azure Landing Zone-materiaal te gebruiken om een volledig hub-VNet te implementeren en deze vervolgens aan te passen aan uw specifieke configuratieverwachtingen.

Dit artikel bevat stappen voor het uitvoeren van een bestaand hub-VNet en ervoor zorgen dat u klaar bent voor een Zero Trust-methodologie. Hierbij wordt ervan uitgegaan dat u de ALZ-Bicep hubNetworking-module hebt gebruikt om snel een hub-VNet te implementeren of een ander hub-VNet met vergelijkbare resources hebt geïmplementeerd. Het gebruik van een afzonderlijke connectiviteitshub die is verbonden met geïsoleerde werkplek spokes is een ankerpatroon in beveiligde Netwerken van Azure en helpt de zero Trust-principes te ondersteunen.

In dit artikel wordt beschreven hoe u een hub-VNet voor Zero Trust implementeert door de principes van Zero Trust op de volgende manieren toe te wijzen.

Zero Trust-principe Definitie Ontmoet door
Expliciet verifiëren Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten. Gebruik Azure Firewall met TLS-inspectie (Transport Layer Security) om risico's en bedreigingen te controleren op basis van alle beschikbare gegevens.
Toegang met minimale bevoegdheden gebruiken Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging. Elk spoke-VNet heeft geen toegang tot andere spoke-VNets, tenzij het verkeer wordt gerouteerd via de firewall. De firewall is standaard ingesteld op weigeren, zodat alleen verkeer wordt toegestaan door opgegeven regels.
Stel dat er sprake is van een schending Minimaliseer straal en segmenttoegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren. In het geval van een inbreuk of schending van één toepassing/workload, heeft het beperkte vermogen om te verspreiden vanwege de Azure Firewall die verkeersinspectie uitvoert en alleen toegestaan verkeer doorstuurt. Alleen resources in dezelfde workload worden blootgesteld aan de inbreuk in dezelfde toepassing.

Dit artikel maakt deel uit van een reeks artikelen die laten zien hoe u de principes van Zero Trust toepast in een omgeving in Azure met een hub-VNet ter ondersteuning van een IaaS-workload. Zie het overzicht van Zero Trust toepassen op Azure IaaS voor meer informatie.

Referentiearchitectuur

In het volgende diagram ziet u de referentiearchitectuur. Het hub-VNet is rood gemarkeerd. Zie het overzicht van Zero Trust toepassen op Azure IaaS voor meer informatie over deze architectuur.

De referentiearchitectuur voor de onderdelen van een virtueel hubnetwerk waarop Zero Trust-principes zijn toegepast.

Voor deze referentiearchitectuur zijn er veel manieren waarop u de resources in het Azure-abonnement kunt implementeren. De referentiearchitectuur toont de aanbeveling om alle resources voor het hub-VNet binnen een toegewezen resourcegroep te isoleren. De resources voor het spoke-VNet worden ook ter vergelijking weergegeven. Dit model werkt goed als verschillende teams verantwoordelijk zijn voor deze verschillende gebieden.

In het diagram bevat een hub-VNet onderdelen ter ondersteuning van toegang tot andere apps en services in de Azure-omgeving. Deze resources zijn onder andere:

  • Azure Firewall Premium
  • Azure Bastion
  • VPN Gateway
  • DDoS Protection

Het hub-VNet biedt toegang van deze onderdelen tot een IaaS-app die wordt gehost op virtuele machines in een spoke-VNet.

Zie Organisatie-uitlijning beheren in het Cloud Adoption Framework voor hulp bij het organiseren van cloudimplementatie.

De resources die zijn geïmplementeerd voor het hub-VNet zijn:

  • Een Azure-VNet
  • Azure Firewall met Azure Firewall-beleid en een openbaar IP-adres
  • Bastion
  • VPN-gateway met een openbaar IP-adres en routetabel

In het volgende diagram ziet u de onderdelen van een resourcegroep voor een hub-VNet in een Azure-abonnement, gescheiden van het abonnement voor het spoke-VNet. Dit is een manier om deze elementen binnen het abonnement te ordenen. Uw organisatie kan ervoor kiezen om deze op een andere manier te organiseren.

De logische architectuur voor het toepassen van Zero Trust op een Azure Hub VNet met abonnementen, resourcegroepen en Azure-onderdelen binnen een Entra ID-tenant.

In het diagram:

  • De resources voor het hub-VNet bevinden zich in een toegewezen resourcegroep. Als u Azure DDoS-plan een deel van de resources implementeert, moet u dat opnemen in de resourcegroep.
  • De resources in een spoke-VNet bevinden zich in een afzonderlijke toegewezen resourcegroep.

Afhankelijk van uw implementatie kunt u er ook rekening mee houden dat er een implementatie van een matrix kan zijn voor Privé-DNS zones die worden gebruikt voor DNS-omzetting van Private Link. Deze worden gebruikt om PaaS-resources te beveiligen met privé-eindpunten, die in een toekomstige sectie worden beschreven. Houd er rekening mee dat er zowel een VPN-gateway als een ExpressRoute-gateway wordt geïmplementeerd. Mogelijk hebt u beide niet nodig, dus u kunt verwijderen welke niet nodig is voor uw scenario of het uitschakelen tijdens de implementatie.

Wat staat er in dit artikel?

Dit artikel bevat aanbevelingen voor het beveiligen van de onderdelen van een hub-VNet voor Zero Trust-principes. In de volgende tabel worden de aanbevelingen voor het beveiligen van deze architectuur beschreven.

Stap Taak Zero Trust-principe(en) toegepast
1 Azure Firewall Premium beveiligen. Expliciet verifiëren
Toegang met minimale bevoegdheden gebruiken
Stel dat er sprake is van een schending
2 Azure DDoS Protection Standard implementeren. Expliciet verifiëren
Toegang met minimale bevoegdheden gebruiken
Stel dat er sprake is van een schending
3 Netwerkgatewayroutering naar de firewall configureren. Expliciet verifiëren
Toegang met minimale bevoegdheden gebruiken
Stel dat er sprake is van een schending
4 Bedreigingsbeveiliging configureren. Stel dat er sprake is van een schending

Als onderdeel van uw implementatie wilt u specifieke selecties maken die niet de standaardinstellingen zijn voor geautomatiseerde implementaties vanwege hun extra kosten. Vóór de implementatie moet u de kosten controleren.

Het gebruik van de connectiviteitshub zoals geïmplementeerd biedt nog steeds een aanzienlijke waarde voor isolatie en inspectie. Als uw organisatie niet klaar is om de kosten van deze geavanceerde functies in rekening te brengen, kunt u een hub met verminderde functionaliteit implementeren en deze later aanpassen.

Stap 1: Azure Firewall Premium beveiligen

Azure Firewall Premium speelt een belangrijke rol bij het beveiligen van uw Azure-infrastructuur voor Zero Trust.

Gebruik Azure Firewall Premium als onderdeel van de implementatie. Hiervoor moet u het gegenereerde beheerbeleid implementeren als een premium-beleid. Als u overschakelen naar Azure Firewall Premium, moet u de firewall en vaak ook het beleid opnieuw maken. Als gevolg hiervan begint u indien mogelijk met Azure Firewall of bereidt u voor op herploymentactiviteiten om de bestaande firewall te vervangen.

Waarom Azure Firewall Premium?

Azure Firewall Premium biedt geavanceerde functies voor het inspecteren van verkeer. De belangrijkste zijn de volgende TLS-inspectieopties:

  • Uitgaande TLS-inspectie beschermt tegen schadelijk verkeer dat wordt verzonden van een interne client naar internet. Dit helpt te identificeren wanneer een client is geschonden en of er gegevens buiten uw netwerk worden verzonden of een verbinding tot stand wordt gebracht met een externe computer.
  • TLS-inspectie oost-west beschermt tegen schadelijk verkeer dat vanuit Azure wordt verzonden naar andere delen van Azure of naar uw niet-Azure-netwerken. Dit helpt bij het identificeren van pogingen voor een inbreuk om de straalstraal uit te breiden en te verspreiden.
  • Binnenkomende TLS-inspectie beschermt resources in Azure tegen schadelijke aanvragen die van buiten het Azure-netwerk binnenkomen. Azure-toepassing Gateway met Web Application Firewall biedt deze beveiliging.

U moet waar mogelijk de binnenkomende TLS-inspectie voor resources gebruiken. Azure-toepassing Gateway biedt alleen beveiliging voor HTTP- en HTTPS-verkeer. Het kan niet worden gebruikt voor sommige scenario's, zoals die gebruikmaken van SQL- of RDP-verkeer. Andere services hebben vaak hun eigen opties voor bedreigingsbeveiliging die kunnen worden gebruikt om expliciete verificatiecontroles voor deze services te bieden. U kunt beveiligingsbasislijnen voor Azure-overzicht bekijken om inzicht te hebben in de opties voor bedreigingsbeveiliging voor deze services.

Azure-toepassing Gateway wordt niet aanbevolen voor het hub-VNet. In plaats daarvan moet het zich in een spoke-VNet of een toegewezen VNet bevinden. Zie Zero Trust-principes toepassen op een virtueel spoke-netwerk in Azure voor hulp bij het spoke-VNet of zero-trust-netwerk voor webtoepassingen voor meer informatie.

Deze scenario's hebben specifieke overwegingen voor digitale certificaten. Zie Azure Firewall Premium-certificaten voor meer informatie.

Zonder TLS-inspectie heeft Azure Firewall geen zichtbaarheid in de gegevens die in de versleutelde TLS-tunnel stromen en is deze dus minder veilig.

Azure Virtual Desktop biedt bijvoorbeeld geen ondersteuning voor SSL-beëindiging. U moet uw specifieke workloads controleren om te begrijpen hoe u TLS-inspectie kunt bieden.

Naast de door de klant gedefinieerde regels voor toestaan/weigeren, kan azure Firewall nog steeds filteren op basis van bedreigingsinformatie toepassen. Filteren op basis van bedreigingsinformatie maakt gebruik van bekende ongeldige IP-adressen en domeinen om verkeer te identificeren dat een risico vormt. Deze filtering vindt plaats vóór andere regels, wat betekent dat zelfs als de toegang is toegestaan door uw gedefinieerde regels, Azure Firewall het verkeer kan stoppen.

Azure Firewall Premium biedt ook verbeterde opties voor URL-filtering en webcategoriefilters, zodat u meer kunt afstemmen voor rollen.

U kunt bedreigingsinformatie instellen om u te waarschuwen met een waarschuwing wanneer dit verkeer plaatsvindt, maar om dit toe te staan. Voor Zero Trust stelt u deze echter in op Weigeren.

Azure Firewall Premium configureren voor Zero Trust

Als u Azure Firewall Premium wilt configureren voor een Zero Trust-configuratie, moet u de volgende wijzigingen aanbrengen.

  1. Bedreigingsinformatie inschakelen in waarschuwings- en weigeringsmodus:

    1. Navigeer naar het firewallbeleid en selecteer Bedreigingsinformatie.
    2. Selecteer Waarschuwing en weigeren in de modus Bedreigingsinformatie.
    3. Selecteer Opslaan.

    Schermopname van het inschakelen van bedreigingsinformatie en waarschuwings- en weigeringsmodus.

  2. TLS-inspectie inschakelen:

    1. Bereid een certificaat voor om op te slaan in een sleutelkluis of plan om automatisch een certificaat met een beheerde identiteit te genereren. U kunt deze opties voor Azure Firewall Premium-certificaten bekijken om de optie voor uw scenario te selecteren.
    2. Navigeer naar het firewallbeleid en selecteer TLS-inspectie.
    3. Selecteer Ingeschakeld.
    4. Selecteer een beheerde identiteit om certificaten te genereren of selecteer de sleutelkluis en het certificaat.
    5. Selecteer vervolgens Opslaan.

    Schermopname van het inschakelen van TLS-inspectie.

  3. Enable the Intrusion Detection and Prevention System (IDPS):

    1. Navigeer naar het firewallbeleid en selecteer IDPS.
    2. Selecteer Waarschuwing en weigeren.
    3. Selecteer vervolgens Toepassen.

    Schermopname van het inschakelen van IDPS.

  4. Vervolgens moet u een toepassingsregel voor het verkeer maken.

    1. Navigeer in het firewallbeleid naar toepassingsregels.
    2. Selecteer Een regelverzameling toevoegen.
    3. Maak een toepassingsregel met de bron van uw Application Gateway-subnet en een bestemming van de domeinnaam van de web-app die wordt beveiligd.
    4. Zorg ervoor dat u TLS-inspectie inschakelt.

    Schermopname van de stappen voor het maken van een toepassingsregel.

Aanvullende configuratie

Nu Azure Firewall Premium is geconfigureerd, kunt u de volgende configuratie uitvoeren:

  • Configureer Application Gateways om verkeer naar uw Azure Firewall te routeren door de juiste routetabellen toe te wijzen en deze richtlijnen te volgen.
  • Maak waarschuwingen voor firewall-gebeurtenissen en metrische gegevens door deze instructies te volgen.
  • Implementeer de Azure Firewall-werkmap om gebeurtenissen te visualiseren.
  • Configureer indien nodig URL- en webcategoriefilters. Omdat Azure Firewall standaard weigert, is deze configuratie alleen nodig als de Azure Firewall uitgaande internettoegang breed moet verlenen. Gebruik echter aanvullende verificaties om verbindingen te bepalen.

Stap 2: Azure DDoS Protection Standard implementeren

Als onderdeel van de implementatie wilt u een Azure DDoS Protection Standard-beleid implementeren. Dit verhoogt de Zero Trust-beveiliging die wordt geboden op het Azure-platform.

Omdat u het gemaakte beleid voor bestaande resources kunt implementeren, kunt u deze beveiliging toevoegen na de eerste implementatie zonder dat u resources opnieuw hoeft te implementeren.

Waarom Azure DDoS Protection Standard?

Azure DDoS Protection Standard heeft meer voordelen dan de standaard DDoS Protection. Voor Zero Trust kunt u het volgende hebben:

  • Toegang tot risicobeperkingsrapporten, stroomlogboeken en metrische gegevens.
  • Op toepassingen gebaseerd risicobeperkingsbeleid.
  • Toegang tot DDoS-ondersteuning voor snelle respons in het geval van een DDoS-aanval.

Hoewel automatische detectie en automatische beperking beide deel uitmaken van de DDoS Protection Basic die standaard is ingeschakeld, zijn deze aanvullende functies alleen beschikbaar met DDoS Standard.

Azure DDoS Protection Standard configureren

Omdat er geen Zero Trust-specifieke configuraties voor DDoS Protection Standard zijn, kunt u de resourcespecifieke handleidingen voor deze oplossing volgen:

In de huidige versie van Azure DDoS Protection moet u Azure DDoS Protection per VNet toepassen. Zie aanvullende instructies in de quickstart voor DDoS.

Beveilig bovendien de volgende openbare IP-adressen:

  • Openbare IP-adressen van Azure Firewall
  • Openbare IP-adressen van Azure Bastion
  • Openbare IP-adressen van Azure Network Gateway
  • Openbare IP-adressen van Application Gateway

Stap 3: Netwerkgatewayroutering naar de firewall configureren

Na de implementatie moet u routetabellen op verschillende subnetten configureren om ervoor te zorgen dat verkeer tussen spoke-VNets en de on-premises netwerken wordt gecontroleerd door de Azure Firewall. U kunt deze activiteit uitvoeren in een bestaande omgeving zonder dat u opnieuw hoeft te implementeren, maar u moet de benodigde firewallregels schrijven om toegang toe te staan.

Als u slechts één zijde configureert, alleen de spoke-subnetten of de gatewaysubnetten, hebt u asynchrone routering die voorkomt dat verbindingen werken.

Waarom netwerkgatewayverkeer routeren naar de firewall?

Een belangrijk element van Zero Trust is niet ervan uit te gaan dat alleen omdat iets zich in uw omgeving bevindt, dat het toegang moet hebben tot andere resources in uw omgeving. Met een standaardconfiguratie kunt u vaak routeren tussen resources in Azure naar uw on-premises netwerken, die alleen worden beheerd door netwerkbeveiligingsgroepen.

Door het verkeer naar de firewall te routeren, verhoogt u het inspectieniveau en verhoogt u de beveiliging van uw omgeving. U wordt ook gewaarschuwd voor verdachte activiteiten en kunt actie ondernemen.

Gatewayroutering configureren

Er zijn twee manieren om ervoor te zorgen dat gatewayverkeer wordt doorgestuurd naar de Azure-firewall:

  • Implementeer de Azure-netwerkgateway (voor VPN- of ExpressRoute-verbindingen) in een toegewezen VNet (vaak een doorvoer- of gateway-VNet genoemd), koppel deze aan het hub-VNet en maak vervolgens een brede routeringsregel die betrekking heeft op de geplande Routering van Azure-netwerkadresruimten naar de firewall.
  • Implementeer de Azure-netwerkgateway in het hub-VNet, configureer routering in het gatewaysubnet en configureer vervolgens routering op de spoke-VNet-subnetten.

In deze handleiding wordt de tweede optie beschreven, omdat deze compatibeler is met de referentiearchitectuur.

Notitie

Azure Virtual Network Manager is een service die dit proces vereenvoudigt. Wanneer deze service algemeen beschikbaar is, wordt deze gebruikt om de routering te beheren.

Routering van gatewaysubnet configureren

Als u de gatewaysubnetroutetabel wilt configureren om intern verkeer door te sturen naar de Azure Firewall, maakt en configureert u een nieuwe routetabel:

  1. Navigeer naar Een routetabel maken in de Microsoft Azure-portal.

  2. Plaats de routetabel in een resourcegroep, selecteer een regio en geef een naam op.

  3. Selecteer Controleren en maken, en vervolgens Maken.

    Schermopname van het maken van een routetabel.

  4. Navigeer naar de nieuwe routetabel en selecteer Routes.

    Schermopname van het selecteren van een routetabel.

  5. Selecteer Toevoegen en voeg vervolgens een route toe aan een van de spoke-VNets:

    1. Geef in Routenaam de naam van het routeveld op.
    2. Selecteer IP-adressen in de vervolgkeuzelijst Adresvoorvoegselbestemming .
    3. Geef de adresruimte van het spoke-VNet op in het veld DOEL-IP-adressen/CIDR-bereiken .
    4. Selecteer Virtueel apparaat in de vervolgkeuzelijst Volgende hoptype .
    5. Geef het privé-IP-adres van de Azure Firewall op in het veld Volgende hopadres .
    6. Selecteer Toevoegen.

    Schermopname van het toevoegen van een voorbeeldroute.

De routetabel koppelen aan het gatewaysubnet

  1. Navigeer naar Subnetten en selecteer Koppelen.
  2. Selecteer het Hub-VNet in de vervolgkeuzelijst Virtueel netwerk .
  3. Selecteer het GatewaySubnet in de vervolgkeuzelijst Subnet .
  4. Selecteer OK.

Dit is een voorbeeld.

Schermopname van het koppelen van subnetten.

De gateway stuurt nu verkeer dat is bedoeld voor spoke-VNets door naar de Azure Firewall.

Routering van spoke-subnet configureren

In dit proces wordt ervan uitgegaan dat u al een routetabel hebt gekoppeld aan uw spoke-VNet-subnetten, met een standaardroute om verkeer door te sturen naar de Azure Firewall. Dit wordt meestal bereikt door een regel die verkeer doorstuurt voor CIDR-bereik 0.0.0.0/0, vaak een quad-nul-route genoemd.

Dit is een voorbeeld.

Schermopname van het configureren van spoke-subnetroutering voor standaardrouteverkeer.

Met dit proces wordt het doorgeven van routes van de gateway uitgeschakeld, waardoor de standaardroute verkeer naar de on-premises netwerken kan brengen.

Notitie

Resources, zoals Application Gateways, waarvoor internettoegang tot de functie is vereist, mogen deze routetabel niet ontvangen. Ze moeten hun eigen routetabel hebben om de benodigde functies toe te staan, zoals wat wordt beschreven in het artikel Zero-trust-netwerk voor webtoepassingen met Azure Firewall en Application Gateway.

Routering van spoke-subnet configureren:

  1. Navigeer naar de routetabel die is gekoppeld aan uw subnet en selecteer Configuratie.
  2. Selecteer Nee als u gatewayroutes wilt doorgeven.
  3. Selecteer Opslaan.

Schermopname van het instellen van gatewayroutes doorgeven op Nee.

Uw standaardroute stuurt nu verkeer door dat is bedoeld voor de gateway naar de Azure Firewall.

Stap 4: Bedreigingsbeveiliging configureren

Microsoft Defender voor Cloud kunt uw hub-VNet beveiligen dat is gebouwd op Azure, net als andere resources uit uw IT-bedrijfsomgeving die wordt uitgevoerd in Azure of on-premises.

Microsoft Defender voor Cloud is een Cloud Security Posture Management (CSPM) en CWP (Cloud Workload Protection) die een beveiligingsscoresysteem biedt om uw bedrijf te helpen een IT-omgeving te bouwen met een betere beveiligingspostuur. Het bevat ook functies om uw netwerkomgeving te beschermen tegen bedreigingen.

In dit artikel wordt Microsoft Defender voor Cloud niet uitvoerig besproken. Het is echter belangrijk om te begrijpen dat Microsoft Defender voor Cloud werkt op basis van Azure-beleid en logboeken die worden opgenomen in een Log Analytics-werkruimte.

U schrijft Azure-beleid in JavaScript Object Notation (JSON) om verschillende analyses van Azure-resource-eigenschappen op te slaan, waaronder netwerkservices en resources. Dat gezegd hebbende, is het eenvoudig voor Microsoft Defender voor Cloud om een eigenschap onder een netwerkresource te controleren en een aanbeveling te geven aan uw abonnement als u bent beveiligd of blootgesteld aan een bedreiging.

Alle netwerkaankopen controleren die beschikbaar zijn via Microsoft Defender voor Cloud

Als u alle Azure-beleidsregels wilt weergeven die netwerkaan aanbevelingen bieden die worden gebruikt door Microsoft Defender voor Cloud:

Voorbeeldschermopnamevoorbeeld van aanbevolen Azure-beleid in Microsoft Defender voor Cloud.

  1. Open Microsoft Defender voor Cloud door het pictogram Microsoft Defender voor Cloud in het linkermenu te selecteren.

  2. Selecteer Omgevingsinstellingen.

  3. Selecteer Beveiligingsbeleid.

  4. Als u in de ASC-standaardinstelling selecteert, kunt u alle beschikbare beleidsregels bekijken, inclusief het beleid dat netwerkbronnen evalueert.

  5. Daarnaast worden er netwerkresources geëvalueerd door andere naleving van regelgeving, waaronder PCI, ISO en de Microsoft Cloud Security Benchmark. U kunt deze inschakelen en bijhouden voor netwerkaan aanbevelingen.

Netwerkaanbevelingen

Volg deze stappen om enkele van de aanbevelingen voor het netwerk weer te geven, op basis van de Microsoft Cloud Security-benchmark:

Voorbeeldschermopname van netwerkaan aanbevelingen in Microsoft Defender voor Cloud.

  1. Open Microsoft Defender voor Cloud.

  2. Selecteer Naleving van regelgeving.

  3. Selecteer Microsoft Cloud Security Benchmark.

  4. Vouw NS uit. Netwerkbeveiliging om het aanbevolen netwerkbeheer te controleren.

Het is belangrijk om te begrijpen dat Microsoft Defender voor Cloud andere netwerkaankopen biedt voor verschillende Azure-resources, zoals virtuele machines en opslag. U kunt deze aanbevelingen bekijken in het linkermenu, onder Aanbevelingen.

Selecteer in het linkermenu van de Microsoft Defender voor Cloud-portal beveiligingswaarschuwingen om waarschuwingen te controleren op basis van netwerkbronnen, zodat u bepaalde typen bedreigingen kunt voorkomen. Deze waarschuwingen worden automatisch gegenereerd door Microsoft Defender voor Cloud op basis van logboeken die zijn opgenomen in de Log Analytics-werkruimte en worden bewaakt door Microsoft Defender voor Cloud.

Uw Azure-netwerkomgeving toewijzen en beveiligen via Microsoft Defender voor Cloud

U kunt ook opties controleren om een betere beveiligingspostuur te krijgen door uw netwerkomgeving op een moeiteloos manier te beveiligen door uw netwerkomgeving toe te passen voor een beter begrip van uw netwerktopologie. Deze aanbevelingen worden gedaan via de optie Workloadbeveiliging in het linkermenu, zoals hier wordt weergegeven.

Schermopname van een voorbeeldtoewijzing van Azure-netwerken door Microsoft Defender voor Cloud.

Azure Firewall-beleid beheren via Microsoft Defender voor Cloud

Azure Firewall wordt aanbevolen voor een hub-VNet, zoals beschreven in dit artikel. Microsoft Defender voor Cloud kan meerdere Azure Firewall-beleidsregels centraal beheren. Naast Azure Firewall-beleid kunt u andere functies met betrekking tot Azure Firewall beheren, zoals hier wordt weergegeven.

Voorbeeldschermopname van het beheren van Azure-firewallbeleid via Microsoft Defender voor Cloud.

Zie Wat is Microsoft Defender voor Cloud voor meer informatie over hoe Microsoft Defender voor Cloud uw netwerkomgeving beschermt tegen bedreigingen?

Zie deze resources in de Microsoft-catalogus voor meer training over beveiliging in Azure:
Beveiliging in Azure | Microsoft Learn

Volgende stappen

Zie deze aanvullende artikelen voor het toepassen van Zero Trust-principes op Azure:

Technische illustraties

Deze poster biedt in één oogopslag een overzicht van de onderdelen van Azure IaaS als referentie- en logische architecturen, samen met de stappen om ervoor te zorgen dat voor deze onderdelen de principes 'nooit vertrouwen, altijd verifiëren' van het Zero Trust-model worden toegepast.

Item Beschrijving
Miniatuurafbeelding voor de poster Zero Trust toepassen op Azure IaaS-infrastructuur.
PDF | Visio
Bijgewerkt in maart 2024
Gebruik deze afbeelding samen met dit artikel: Zero Trust-principes toepassen op azure IaaS-overzicht

Verwante oplossingsgidsen

Deze poster bevat de referentie- en logische architecturen en de gedetailleerde configuraties van de afzonderlijke onderdelen van Zero Trust voor Azure IaaS. Gebruik de pagina's van deze poster voor afzonderlijke IT-afdelingen of specialiteiten of pas met de Microsoft Visio-versie van het bestand de diagrammen voor uw infrastructuur aan.

Item Beschrijving
Miniatuurafbeelding voor de diagrammen voor het toepassen van Zero Trust op de Azure IaaS-infrastructuurposter.
PDF | Visio
Bijgewerkt in maart 2024
Gebruik deze diagrammen samen met de artikelen die hier beginnen: Zero Trust-principes toepassen op azure IaaS-overzicht

Verwante oplossingsgidsen

Klik hier voor aanvullende technische illustraties.

Verwijzingen

Raadpleeg deze koppelingen voor meer informatie over de verschillende services en technologieën die in dit artikel worden genoemd.