Обзор. Применение принципов нулевого доверия к сети Azure

Эта серия статей поможет применить принципы нулевого доверия к сетевой инфраструктуре в Microsoft Azure на основе многодисциплинарного подхода. "Никому не доверяй" — это стратегия безопасности. Это не продукт или услуга, но подход к проектированию и реализации следующего набора принципов безопасности:

  • Явная проверка
  • Использование доступа с минимальными привилегиями
  • Предполагайте наличие бреши в системе безопасности

Реализация подхода "нулевое доверие", который предполагает нарушение, исключает доверие и требует постоянной проверки, требует изменений в инфраструктуре облачных сетей, стратегии развертывания и реализации.

В следующих статьях показано, как применить подход нулевого доверия к сети для часто развернутых служб инфраструктуры Azure:

Внимание

В этом руководстве по нулю доверия описывается использование и настройка нескольких решений и функций безопасности, доступных в Azure для эталонной архитектуры. Некоторые другие ресурсы также предоставляют рекомендации по обеспечению безопасности для этих решений и функций, в том числе:

Чтобы описать применение подхода нулевого доверия, это руководство предназначено для общего шаблона, используемого в рабочей среде многими организациями: приложение на основе виртуальных машин, размещенное в виртуальной сети (и приложении IaaS). Это распространенный подход для компаний, переносящих локально размещенные приложения в Azure, который иногда называют "lift-and-shift".

Защита от угроз с помощью Microsoft Defender для облака

Для принципа "Предполагать нарушение" в рамках концепции нулевого доверия для сети Azure, Microsoft Defender for Cloud — это расширенное решение (XDR) для выявления и реагирования, которое автоматически собирает, сопоставляет и анализирует данные о сигналах, угрозах и оповещениях из вашей среды. Defender для облака предназначен для использования вместе с Microsoft Defender XDR для обеспечения более расширенной коррелированной защиты вашей среды, как показано на следующей схеме.

Схема логической архитектуры Microsoft Defender для облака и XDR в Microsoft Defender, которая обеспечивает защиту от угроз для сети Azure.

На схеме:

  • Defender для облака включена для группы управления, включающей несколько подписок Azure.
  • XDR в Microsoft Defender активирован для приложений и данных Microsoft 365, SaaS приложений, интегрированных с Microsoft Entra ID, и серверов доменных служб Active Directory (AD DS) локально.

Дополнительные сведения о настройке групп управления и включении Defender для облака см. в следующем разделе:

Дополнительные ресурсы

Дополнительные статьи о применении принципов нулевого доверия к Azure IaaS см. в следующих статьях: