Regras de administrador de segurança no Gerenciador de Rede Virtual do Azure
Neste artigo, você aprenderá sobre as regras de administrador de segurança no Gerenciador de Rede Virtual do Azure. As regras de administrador de segurança são usadas para definir regras globais de segurança de rede que se aplicam a todas as redes virtuais em um grupo de rede. Você aprende sobre o que são regras de administrador de segurança, como elas funcionam e quando usá-las.
O que é uma regra de administrador de segurança?
As regras de administrador de segurança são regras globais de segurança de rede que impõem políticas de segurança definidas na coleção de regras em redes virtuais. Essas regras podem ser usadas para permitir, sempre permitir ou negar o tráfego entre redes virtuais em seus grupos de rede de destino. Esses grupos de rede só podem consistir em redes virtuais dentro do escopo da sua instância do gerenciador de rede virtual. As regras de administração de segurança não podem ser aplicadas a redes virtuais não gerenciadas por um gerenciador de rede virtual.
Aqui estão alguns cenários em que as regras de administrador de segurança podem ser usadas:
Cenário | Descrição |
---|---|
Restringir o acesso a portas de rede de alto risco | As regras de administrador de segurança podem ser usadas para bloquear o tráfego em portas específicas que normalmente são alvos de invasores, como a porta 3389 para Protocolo de Área de Trabalho Remota (RDP) ou a porta 22 para Secure Shell (SSH). |
Impor requisitos de conformidade | As regras de administrador de segurança podem ser usadas para impor requisitos de conformidade. Por exemplo, bloquear o tráfego de ou para endereços IP específicos ou blocos de rede. |
Proteger dados confidenciais | As regras de administrador de segurança podem ser usadas para restringir o acesso a dados confidenciais bloqueando o tráfego de ou para endereços IP específicos ou sub-redes. |
Impor a segmentação de rede | As regras de administrador de segurança podem ser usadas para impor a segmentação de rede bloqueando o tráfego entre redes virtuais ou sub-redes. |
Impor a segurança no nível do aplicativo | As regras de administrador de segurança podem ser usadas para impor a segurança no nível do aplicativo bloqueando o tráfego de ou para aplicativos ou serviços específicos. |
Com o Gerenciador de Rede Virtual do Azure, você tem um local centralizado para gerenciar regras de administrador de segurança. A centralização permite definir políticas de segurança em escala e aplicá-las a várias redes virtuais ao mesmo tempo.
Observação
Atualmente, as regras de administrador de segurança não se aplicam a pontos de extremidade privados que se enquadram no escopo de uma rede virtual gerenciada.
Como funcionam as regras de administrador de segurança?
As regras de administrador de segurança permitem ou negam o tráfego em portas, protocolos e prefixos IP de origem/destino específicos em uma direção especificada. Ao definir uma regra de administrador de segurança, especifique as seguintes condições:
- A prioridade da regra
- A ação a ser tomada (permitir, negar ou sempre permitir)
- A direção do tráfego (entrada ou saída)
- O protocolo a ser usado
Para impor políticas de segurança em várias redes virtuais, você cria e implanta uma configuração de administrador de segurança. Essa configuração contém um conjunto de coleções de regras e cada coleção de regras contém uma ou mais regras de administrador de segurança. Depois de criada, você associará a coleção de regras aos grupos de rede que exigem regras de administrador de segurança. Em seguida, as regras são aplicadas a todas as redes virtuais contidas nos grupos de rede quando a configuração é implantada. Uma única configuração fornece uma imposição centralizada e escalonável de políticas de segurança em várias redes virtuais.
Importante
Apenas uma configuração de administração de segurança pode ser implementada em uma região. No entanto, podem existir várias configurações de conectividade em uma região. Para implantar várias configurações de administração de segurança em uma região, você pode criar várias coleções de regras em uma configuração de segurança.
Como as regras de administração de segurança e os grupos de segurança de rede (NSGs) são avaliados
As regras de administrador de segurança e os grupos de segurança de rede (NSGs) podem ser usados para impor políticas de segurança de rede no Azure. No entanto, eles têm escopos e prioridades diferentes.#
As regras de administrador de segurança devem ser usadas por administradores de rede de uma equipe de governança central, delegando regras de NSG para equipes de aplicativo ou serviço individuais para especificar ainda mais a segurança conforme necessário. As regras de administrador de segurança têm uma prioridade maior do que os NSGs e são avaliadas antes das regras de NSG.
Os NSGs, por outro lado, são usados para filtrar o tráfego de rede de e para sub-redes individuais ou interfaces de rede. Eles devem ser usados por equipes de aplicativo ou serviço individuais para especificar ainda mais a segurança conforme necessário. Os NSGs têm uma prioridade menor do que as regras de administrador de segurança e são avaliados após as regras de administrador de segurança.
Atualmente, as regras de administrador de segurança são aplicadas no nível da rede virtual, enquanto os grupos de segurança de rede podem ser associados no nível de sub-rede e NIC. Esta tabela mostra essas diferenças e semelhanças:
Tipo de regra | Público-alvo | Aplicado em | Ordem de avaliação | Tipos de ação | Parâmetros |
---|---|---|---|---|---|
Regras de administrador de segurança | Administradores de rede, equipe de governança central | Redes virtuais | Prioridade mais alta | Permitir, Negar, Sempre Permitir | Prioridade, protocolo, ação, origem, destino |
Regras de grupo de segurança de rede | Equipes individuais | Sub-redes, NICs | Prioridade mais baixa, após regras de administrador de segurança | Permitir/Negar | Prioridade, protocolo, ação, origem, destino |
As regras de administrador de segurança podem executar três ações no tráfego: Permitir, Sempre permitir e Negar. Quando criadas, as regras Permitir são avaliadas primeiro, seguidas pelas regras do grupo de segurança de rede. Essa ação permite que as regras do grupo de segurança de rede manipulem o tráfego de forma diferente, se necessário.
Se você criar uma regra Sempre permitir ou Negar, a avaliação de tráfego será encerrada após a avaliação da regra de administrador de segurança. Com uma regra Sempre permitir, o tráfego vai diretamente para o recurso e encerra a avaliação adicional (e possivelmente conflitante) por regras de NSG. Essa ação pode ser útil para impor o tráfego e impedir a negação pelas regras do grupo de segurança de rede. Com uma regra Negar, o tráfego é interrompido sem ser entregue ao destino. As regras de administrador de segurança não dependem de NSGs, portanto, elas podem ser usadas para criar regras de segurança padrão por conta própria.
Usando regras de administrador de segurança e NSGs juntos, você pode impor políticas de segurança de rede nos níveis global e individual, garantindo que suas redes virtuais estejam seguras e em conformidade com as políticas de segurança da sua organização.
Importante
Quando as regras de administrador de segurança são implantadas, o modelo de consistência eventual é usado. Isso significa que as regras de administrador de segurança serão eventualmente aplicadas aos recursos contidos em uma rede virtual após um pequeno atraso. Os recursos que são adicionados a uma rede virtual que já tem regras de administrador de segurança aplicadas nele eventualmente receberão essas mesmas regras de administrador de segurança com um atraso também.
Benefícios das regras de administrador de segurança
As regras de administrador de segurança fornecem muitos benefícios para proteger os recursos da sua organização. Usando regras de administrador de segurança, você pode impor o tráfego permitido e impedir a negação, entrando em conflito com regras de grupo de segurança de rede. Você também pode criar regras de administrador de segurança padrão que não dependem de NSGs para existir. Essas regras padrão podem ser especialmente úteis quando os proprietários de aplicativos não configuram ou esquecem de estabelecer NSGs. Além disso, as regras de administrador de segurança fornecem uma maneira de gerenciar a segurança em escala, o que reduz a sobrecarga operacional que vem com um número crescente de recursos de rede.
Proteger portas de alto risco
Com base no estudo do setor e nas sugestões da Microsoft, recomendamos que os clientes restrinjam o tráfego de fora usando regras de administrador de segurança para essa lista de portas de alto risco. Essas portas geralmente são usadas para o gerenciamento de recursos ou transmissão de dados não criptografadas/não criptografadas e não devem ser expostas à Internet. No entanto, há momentos em que determinadas redes virtuais e seus recursos precisam permitir o tráfego para gerenciamento ou outros processos. Você pode criar exceções quando necessário. Saiba como bloquear portas de alto risco com exceções para esses tipos de cenários.
Porta | Protocolo | Descrição |
---|---|---|
20 | TCP | Tráfego FTP não criptografado |
21 | TCP | Tráfego FTP não criptografado |
22 | TCP | SSH. Possível ataque de força bruta |
23 | TCP | O TFTP permite tráfego não autenticado e/ou não criptografado |
69 | UDP | O TFTP permite tráfego não autenticado e/ou não criptografado |
111 | TCP/UDP | RPC. Autenticação não criptografada permitida |
119 | TCP | NNTP para autenticação não criptografada |
135 | TCP/UDP | Mapeador de Ponto de Extremidade, vários serviços de gerenciamento remoto |
161 | TCP | SNMP para não seguro/sem autenticação |
162 | TCP/UDP | Armadilha SNMP – não seguro/sem autenticação |
445 | TCP | SMB - vetor de ataque bem conhecido |
512 | TCP | Rexec no Linux – comandos remotos sem autenticação de criptografia |
514 | TCP | Shell Remoto – comandos remotos sem autenticação ou criptografia |
593 | TCP/UDP | HTTP RPC EPMAP – chamada de procedimento remoto não criptografado |
873 | TCP | Rsync - transferência de arquivo não criptografada |
2049 | TCP/UDP | NFS |
3389 | TCP | RDP – Porta de ataque de força bruta comum |
5800 | TCP | Buffer de Quadro Remoto VNC por HTTP |
5900 | TCP | Buffer de Quadro Remoto VNC por HTTP |
11211 | UDP | Memcached |
Gerenciamento em escala
O Gerenciador de Rede Virtual do Azure fornece uma maneira de gerenciar suas políticas de segurança em escala com regras de administrador de segurança. Quando você aplica uma configuração de administração de segurança a um grupo de rede, todas as redes virtuais e seus recursos contidos no escopo dos grupos de rede recebem as regras de administração de segurança na política.
Novos recursos são protegidos junto com os recursos existentes. Por exemplo, se você adicionar novas VMs a uma rede virtual no escopo de uma regra de administrador de segurança, as VMs também serão protegidas automaticamente. Pouco depois de implantar essas VMs, as regras de administrador de segurança serão aplicadas e as protegerão.
Quando novos riscos de segurança são identificados, você pode implantá-los em escala criando uma regra de administrador de segurança para proteger contra o novo risco e aplicá-la aos seus grupos de rede. Depois que essa nova regra for implantada, todos os recursos no escopo dos grupos de rede serão protegidos agora e no futuro.
Não aplicação de regras de administrador de segurança
Na maioria dos casos, as regras de administração de segurança se aplicam a todas as redes virtuais e sub-redes dentro do escopo da configuração de segurança aplicada de um grupo de rede. No entanto, há alguns serviços que não aplicam regras de administrador de segurança devido aos requisitos de rede do serviço. A política de intenção de rede do serviço impõe esses requisitos.
Não aplicação de regras de administrador de segurança no nível da rede virtual
Por padrão, as regras de administrador de segurança não são aplicadas a uma rede virtual que contém os seguintes serviços:
- Instâncias Gerenciadas de SQL do Azure
- Azure Databricks
Quando uma rede virtual contém esses serviços, as regras de administrador de segurança ignoram essa rede virtual. Se você quiser Permitir regras aplicadas a essa rede virtual, crie sua configuração de segurança com o campo AllowRulesOnly
definido na classe securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices do .NET. Quando definida, somente as regras Permitir em sua configuração de segurança são aplicadas a essa rede virtual. As regras Negar não estão aplicadas a essa rede virtual. As redes virtuais sem esses serviços podem continuar usando as regras Permitir e Negar.
Você pode criar uma configuração de segurança somente com regras de permissão e implantá-la em suas redes virtuais com o Azure PowerShell e a CLI do Azure.
Observação
Quando várias instâncias do Gerenciador de Rede Virtual do Azure aplicarem configurações diferentes na classe securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices
à mesma rede virtual, a configuração da instância do gerenciador de rede com o escopo mais alto será usada.
Digamos que você tenha dois gerenciadores de rede virtual. O primeiro gerenciador de rede tem como escopo o grupo de gerenciamento raiz e tem uma configuração de segurança com definido como AllowRulesOnly na classe securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices
. O segundo gerenciador de rede virtual tem o escopo de uma assinatura no grupo de gerenciamento raiz e usa o campo padrão Nenhum em sua configuração de segurança. Quando ambas as configurações aplicam regras de administrador de segurança à mesma rede virtual, a configuração AllowRulesOnly é aplicada à rede virtual.
Não aplicação de regras de administrador de segurança no nível da sub-rede
Da mesma forma, alguns serviços não aplicam regras de administração de segurança no nível da sub-rede quando a rede virtual das sub-redes está dentro do escopo de uma configuração de administração de segurança. Esses serviços incluem:
- Gateway de Aplicativo do Azure
- Azure Bastion
- Firewall do Azure
- Servidor de Rota do Azure
- Gateway de VPN do Azure
- WAN Virtual do Azure
- Gateway do Azure ExpressRoute
Nesse caso, as regras de administração de segurança não afetam os recursos na sub-rede com esses serviços. Entretanto, outras sub-redes dentro da mesma rede virtual têm regras de administração de segurança aplicadas a elas.
Observação
Se você quiser aplicar regras de administrador de segurança em sub-redes que contêm um Gateway de Aplicativo do Azure, certifique-se de que cada sub-rede contenha apenas gateways que foram provisionados com isolamento de rede habilitado. Se uma sub-rede contiver um Gateway de Aplicativo do Azure sem isolamento de rede, as regras de administrador de segurança não serão aplicadas a essa sub-rede.
Campos de administrador de segurança
Quando você define uma regra de administrador de segurança, há campos obrigatórios e opcionais.
Campos obrigatórios
Prioridade
A prioridade de uma regra de administrador de segurança é um inteiro entre 1 e 4096. Quanto menor o número, mais alta será a prioridade da regra. Por exemplo, uma regra de negação com uma prioridade de 10 substitui uma regra de permissão com uma prioridade de 20.
Ação
Você pode definir uma das três ações para uma regra de segurança:
Ação | Descrição |
---|---|
Permitir | Permite o tráfego na porta, no protocolo e nos prefixos de IP de origem/destino específicos na direção especificada. |
Deny | Bloqueia o tráfego na porta, no protocolo e nos prefixos IP de origem/destino especificados na direção especificada. |
Sempre permitir | Independentemente de outras regras com prioridade mais baixa ou grupos de segurança de rede definidos pelo usuário, permita o tráfego nos prefixos IP de porta, protocolo e origem/destino especificados na direção especificada. |
Direção
Você pode especificar a direção do tráfego ao qual a regra se aplica. Você pode definir a entrada ou saída.
Protocolo
Atualmente, os protocolos com suporte nas regras de administrador de segurança são:
- TCP
- UDP
- ICMP
- ESP
- AH
- Todos os protocolos
Campos opcionais
Tipos de origem e destino
- Endereços IP: você pode fornecer endereços IPv4 ou IPv6 ou blocos de endereços em notação CIDR. Para listar vários endereços IP, separe cada um deles com uma vírgula.
- Marca de serviço: você pode definir marcas de serviço específicas com base em regiões ou um serviço inteiro. Consulte Marcas de serviço disponíveispara ver a lista de marcas com suporte.
Portas de origem e destino
Você pode definir portas comuns específicas para bloquear da origem ou para o destino. Aqui está uma lista de portas TCP comuns:
Portas | Nome do serviço |
---|---|
20, 21 | FTP |
22 | SSH |
23 | Telnet |
25 | SMTP |
53 | DNS |
80 | HTTP |
443 | HTTPS |
3389 | RDP |
1433 | SQL |
Próximas etapas
Saiba como bloquear o tráfego de rede com uma configuração de administrador de segurança.