Что такое Бастион Azure

Завершено

Крайне важно иметь возможность безопасного администрирования удаленных виртуальных машин и управления ими. Для начала определим безопасное удаленное управление, а затем рассмотрим функции Бастиона Azure. Этот обзор поможет вам решить, подходит ли Бастион Azure для ваших требований.

Что такое безопасное удаленное управление?

Безопасное удаленное управление — это возможность подключаться к удаленному ресурсу, не подвергая его угрозам безопасности. Этот тип подключения иногда может быть сложным, особенно если доступ к ресурсу осуществляется через Интернет.

Когда администраторы подключаются к удаленным виртуальным машинам, они обычно используют для достижения своих административных задач протокол RDP или SSH. Проблема заключается в том, что для подключения к размещенной виртуальной машине необходимо подключиться к ее общедоступному IP-адресу. Однако предоставлять порты IP-адресов, используемые протоколами RDP и SSH (3389 и 22), в Интернете крайне нежелательно, так как это связано со значительными рисками безопасности.

Определение Бастиона Azure

Бастион Azure — это полностью управляемая платформа как услуга (PaaS), которая обеспечивает безопасный и удобный доступ по протоколам RDP и SSH к виртуальным машинам Azure напрямую через портал Azure.

Бастион Azure:

  • разработан и настроен таким образом, чтобы выдерживать атаки;
  • предоставляет подключения RDP и SSH к рабочим нагрузкам Azure внутри бастиона.

В следующей таблице описаны функции, доступные после развертывания Бастиона Azure.

Преимущества Description
RDP и SSH через портал Azure Вы можете перейти к сеансу RDP и SSH прямо на портале Azure, используя один щелчок для совместной работы.
Удаленный сеанс по протоколу TLS и обход брандмауэра для RDP и SSH Бастион Azure использует веб-клиент на основе HTML5, который автоматически передается на локальное устройство. Сеанс RDP и SSH работает по протоколу TLS через порт 443. Это позволяет безопаснее перемещать трафик через брандмауэры. Бастион поддерживает TLS 1.2 и выше. Устаревшие версии TLS не поддерживаются.
На виртуальной машине Azure не требуется общедоступный IP-адрес. Бастион Azure открывает подключение RDP и SSH к вашей виртуальной машине Azure, используя частный IP-адрес на виртуальной машине. На вашей виртуальной машине не требуется общедоступный IP-адрес.
Беспроблемное управление группами безопасности сети (NSG) Вам не нужно применять группы безопасности сети в подсети Бастиона Azure. Поскольку Бастион Azure подключается к вашим виртуальным машинам по частному IP-адресу, вы можете настроить свои NSG так, чтобы они разрешали RDP или SSH только из Бастиона Azure. Это устраняет необходимость управлять NSG каждый раз, когда необходимо безопасно подключиться к виртуальным машинам.
Нет необходимости управлять отдельным узлом-бастионом на виртуальной машине Бастион Azure — это полностью управляемая платформа службы PaaS от Azure, которая внутреннее защищена для обеспечения надежного подключения RDP или SSH.
Защита от сканирования портов Ваши виртуальные машины защищены от сканирования портов злоумышленниками, так как вам не нужно предоставлять доступ к виртуальным машинам через Интернет.
Централизованная защита Бастион Azure расположен по периметру виртуальной сети, поэтому не стоит беспокоиться об усилении защиты каждой виртуальной машины в вашей виртуальной сети.
Защита от эксплойтов нулевого дня Платформа Azure защищает от эксплойтов нулевого дня, в результате чего Бастион Azure защищен и всегда актуален для вас.

Как избежать предоставления доступа к портам удаленного управления

Внедрение Бастиона Azure позволяет управлять виртуальными машинами Azure в настроенной виртуальной сети Azure с помощью протокола RDP или SSH без необходимости предоставлять эти порты управления в общедоступном Интернете. Бастион Azure дает вам следующие возможности:

  • Удобное подключение к виртуальным машинам Azure. Вы можете подключать свои сеансы RDP и SSH непосредственно через портал Azure.
  • Отсутствие потребности в предоставлении доступа к портам управления в Интернете. Вы можете войти на виртуальные машины Azure без раскрытия данных в общедоступном Интернете, используя протоколы SSH и RDP только с частными IP-адресами.
  • Предотвращение детальной перенастройки существующей сетевой инфраструктуры. Интеграция и обход существующих брандмауэров и периметров безопасности с помощью современного веб-клиента на основе HTML5 через TLS через порт 443.
  • Упрощение входа в систему. Вы можете использовать ключи SSH для проверки подлинности при входе на виртуальные машины Azure.

Совет

Вы можете сохранить все закрытые ключи SSH в Azure Key Vault для поддержки централизованного хранения ключей.