Azure'daki bir konuş sanal ağına Sıfır Güven ilkelerini uygulayın.

Özet: Azure'da uç sanal ağına Sıfır Güven ilkeleri uygulamak için Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanmanız, alt ağları ve sanal makineleri (kaynak grupları, ağ güvenlik grupları ve uygulama güvenlik grupları), sanal ağ ve sanal makine uygulamalarındaki trafiği ve kaynakları güvenli hale getirmeniz ve gelişmiş tehdit algılama, uyarı ve korumayı etkinleştirmeniz gerekir.

Bu makale, Azure'daki IaaS iş yükleri için uç sanal ağına (VNet) aşağıdaki yollarla Sıfır Güven ilkelerini uygulamanıza yardımcı olur:

Sıfır Güven ilkesi Tanım Karşılanan
Açıkça doğrula Her zaman tüm kullanılabilir veri noktalarına göre kimlik doğrulama ve yetkilendirme yapılmalıdır. Tek tek NIC'lerin belirli kanallar üzerinden iletişim kurma izinlerine sahip olduğunu doğrulamak için uygulama güvenlik gruplarını kullanın.
En az ayrıcalıklı erişim kullan Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. Herhangi bir kanalda varsayılan olarak 3389/RDP erişimini etkinleştirmeyin. Uç bağlamı için doğru rol izinlerini kullanın.
İhlal varsay Patlama etki alanını ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analiz kullanın. Kaynaklar arasındaki gereksiz iletişimi sınırlayın. Ağ güvenlik gruplarında oturum açabildiğinizi ve anormal trafikte uygun görünürlüğe sahip olduğunuzdan emin olun. Ağ güvenlik gruplarında yapılan değişiklikleri izleyin.

Bu makale, Sıfır Güven ilkelerinin sanal makine tabanlı iş yükü barındıran uç sanal ağı içeren azure ortamında nasıl uygulanacağını gösteren bir dizi makalenin bir parçasıdır. Daha fazla bilgi için bkz. Azure IaaS'ye Sıfır Güven ilkeleri uygulama genel bakış.

Referans mimarisi

Aşağıdaki diyagramda IaaS tabanlı iş yükleri için ortak başvuru mimarisi gösterilmektedir.

Azure uç sanal ağı (spoke VNet) yapısındaki sanal makinelerde çalışan tipik bir üç katmanlı uygulamanın bileşenleri için referans mimari diyagramı.

Diyagramda:

  • Spoke VNet (uç sanal ağı), sanal makinelerden oluşan bir IaaS uygulamasını destekleyen bileşenler içerir.
  • IaaS uygulaması, her katman için iki sanal makineden oluşan üç katmanlı bir uygulamadır: ön uç, uygulama ve veriler.
  • Her katman, ayrılmış bir ağ güvenlik grubuna sahip ayrılmış bir alt ağ içinde yer alır.
  • Her sanal makine rolü, rolüne karşılık gelen bir uygulama güvenlik grubuna atanır.
  • Uygulamaya erişim, kendi alt akında yer alan bir Application Gateway aracılığıyla sağlanır.

Başvuru mimarisinde gösterilen uygulama N katmanlı mimari stiline uyar

Aşağıdaki diyagram, merkez sanal ağı için olan abonelikten ayrı bir Azure aboneliğinde bulunan uç VNet için bir kaynak grubunun bileşenlerini göstermektedir.

Microsoft Entra ID kiracısında abonelikleri, kaynak gruplarını ve Azure bileşenlerini gösteren bir Azure uç sanal ağına Sıfır Güven'in uygulanmasına yönelik mantıksal mimari diyagramı.

Diyagramda spoke VNet'in tüm bileşenleri ayrılmış bir kaynak grubunda yer almaktadır.

  • Bir VNet
  • Azure Uygulama Geçidi (App GW), bir Web Uygulama Güvenlik Duvarı (WAF) dahil olmak üzere
  • Her uygulama katmanı için bir tane olan üç ağ güvenlik grubu
  • Her uygulama katmanı için bir tane olan üç uygulama güvenlik grubu

Bu makaledekiler

Sıfır Güven ilkeleri, kiracı ve dizin düzeyinden sanal makinelerin uygulama güvenlik gruplarına atanma aşamasına kadar mimari genelinde uygulanır. Aşağıdaki tabloda bu mimarinin güvenliğini sağlamaya yönelik öneriler açıklanmaktadır.

Adımlar Görev Sıfır Güven ilkeler uygulandı
1 Microsoft Entra rol tabanlı erişim denetimini (RBAC) kullanın veya ağ kaynakları için özel roller ayarlayın. En az ayrıcalıklı erişim kullan
2 Altyapıyı kendi kaynak grubuna yalıtma. İhlal varsay
3 Her alt ağ için bir ağ güvenlik grubu oluşturun. En az ayrıcalıklı erişim kullan
İhlal varsay
4 Her sanal makine rolü için bir uygulama güvenlik grubu oluşturun. Açıkça doğrula
En az ayrıcalıklı erişim kullan
İhlal varsay
5 Sanal ağ içindeki trafiğin ve kaynakların güvenliğini sağlama:
  • Ağ güvenlik grupları için temel reddet kurallarını uygulama.
  • Uygulama güvenlik grupları için uygulamaya özgü kuralları dağıtma
  • Sanal ağa gelen yönetim trafiğini planlama
  • Ağ güvenlik grubu akış günlüğünü etkinleştirme
  • IDPS ile gelen web trafiğini koruma
  • Açıkça doğrula
    En az ayrıcalıklı erişim kullan
    İhlal varsay
    6 Sanal ağa ve uygulamaya güvenli erişim. En az ayrıcalıklı erişim kullan
    İhlal varsay
    7 Gelişmiş tehdit algılama, uyarı ve korumayı etkinleştirin. İhlal varsay

    1. Adım: Microsoft Entra RBAC kullanma veya ağ kaynakları için özel roller ayarlama

    Ağ katkıda bulunanları için Microsoft Entra RBAC yerleşik rollerini kullanabilirsiniz. Ancak başka bir yaklaşım da özel roller kullanmaktır. Kanat ağ yöneticilerinin Microsoft Entra RBAC Ağ Katkı Sağlayıcısı rolü tarafından verilen ağ kaynaklarına tam erişime ihtiyacı yoktur, ancak diğer yaygın rollerden daha fazla izne ihtiyaç duyarlar. Erişimi yalnızca gerekli olanla kapsamak için özel bir rol kullanabilirsiniz.

    Bunu uygulamanın kolay yollarından biri, Azure Giriş Bölgesi Başvuru Mimarisi'nde bulunan özel rolleri dağıtmaktır.

    Belirli rol, Ağ Yönetimi özel rolünün aşağıdaki izinlere sahip olmasıdır:

    • Kapsamdaki tümünü oku
    • Ağ sağlayıcısıyla yapılan tüm eylemler
    • Destek sağlayıcısıyla yapılan tüm eylemler
    • Kaynaklar sağlayıcısıyla yapılan tüm eylemler

    Bu rolü, özel roller için betikleri kullanarak veya Azure özel rolleri - Azure RBAC bölümünde açıklanan işlemle Microsoft Entra Id aracılığıyla oluşturabilirsiniz.

    2. Adım: Altyapıyı kendi kaynak grubuna yalıtma

    Ağ kaynaklarını işlem, veri veya depolama kaynaklarından yalıtarak izinlerin taşma olasılığını azaltırsınız. Ayrıca, tüm ilgili kaynakların tek bir kaynak grubunda olduğundan emin olarak, tek bir güvenlik görevlendirmesi yapabilir ve bu kaynaklara yönelik kayıt tutma ve izlemeyi daha iyi yönetebilirsiniz.

    Uç ağ kaynaklarının paylaşılan bir kaynak grubunda birden çok bağlamda kullanılabilir olması yerine, bunun için ayrılmış bir kaynak grubu oluşturun. Bu makalenin desteklediği başvuru mimarisi bu kavramı göstermektedir.

    Sıfır Güven ilkeleri uygulanmış spoke VNet için ayrılmış bir kaynak grubu ve bileşenlerini gösteren mantıksal mimari diyagramı.

    Şekilde, başvuru mimarisindeki kaynaklar ve bileşenler sanal makineler, depolama hesapları, merkez VNet kaynakları ve uç VNet kaynakları için özel kaynak gruplarına ayrılmıştır.

    Ayrılmış bir kaynak grubuyla, aşağıdaki işlemi kullanarak özel bir rol atayabilirsiniz: Öğretici: Azure portalını kullanarak azure kaynaklarına kullanıcı erişimi verme - Azure RBAC.

    Ek öneriler:

    • Adlandırılmış kişiler yerine rol için bir güvenlik grubuna başvurun.
    • Kurumsal kimlik yönetimi desenleriniz aracılığıyla güvenlik grubuna erişimi yönetin.

    Kaynak gruplarında günlük iletmeyi zorunlu kılan ilkeler kullanmıyorsanız, bunu kaynak grubunun Etkinlik günlüğünde yapılandırın: Etkinlik günlüğü Dışa Aktarma Etkinlik Günlükleri'ne gidin ve ardından + Tanılama ayarı ekle'yi seçin.

    Tanılama ayarı ekranında tüm günlük kategorilerini (özellikle Güvenlik) seçin ve bunları gözlemlenebilirlik için Log Analytics çalışma alanı veya uzun vadeli depolama için depolama hesabı gibi uygun günlük kaynaklarına gönderin.

    Aboneliği Demokratikleştirme

    Ağ ile doğrudan ilgili olmasa da, aboneliğinizin RBAC'sini benzer şekilde planlamanız gerekir. Kaynakları kaynak grubuna göre mantıksal olarak yalıtmaya ek olarak, aboneliği iş alanlarına ve portföy sahiplerine göre de yalıtmalısınız. Yönetim birimi olarak aboneliğin kapsamı dar kapsamlı olmalıdır.

    Aboneliği demokratikleştirme hakkında daha fazla bilgi için bkz. Azure giriş bölgesi tasarım ilkeleri - Bulut Benimseme Çerçevesi.

    Azure İzleyici'deki Tanılama ayarının Güvenlik kategorisinden, burada gösterildiği gibi, yapılandırabilirsiniz.

    Azure İzleyici'de güvenlik için tanılama ayarlarının ekran görüntüsü.

    Bu günlükleri gözden geçirmeyi ve bunlarla ilgili uyarıyı anlamak için Tanılama Ayarları'na bakın.

    3. Adım: Her alt ağ için bir ağ güvenlik grubu oluşturma

    Azure ağ güvenlik grupları, azure sanal ağındaki Azure kaynakları arasındaki ağ trafiğini filtrelemek için kullanılır. Azure Giriş Bölgeleri dağıtılırken varsayılan olarak Azure ilkesi aracılığıyla uygulanan her alt ağa bir ağ güvenlik grubu uygulamanız önerilir. Ağ güvenlik grupları, farklı Azure kaynaklarına gelen ya da bu kaynaklardan dışarı giden ağ trafiğine izin veren veya bu trafiği reddeden güvenlik kuralları içerir. Her kural için kaynak, hedef, bağlantı noktası ve protokol belirtebilirsiniz.

    Çok katmanlı sanal makine tabanlı bir uygulama için, bir sanal makine rolünü barındıran her alt ağ için ayrılmış bir ağ güvenlik grubu (aşağıdaki şekilde NSG) oluşturulması önerilmektedir.

    Sanal makine rolünü barındıran her alt ağ için ayrılmış ağ güvenlik grupları için örnek başvuru mimarisinin diyagramı.

    Diyagramda:

    • Uygulamanın her katmanı, ön uç katmanı, uygulama katmanı ve veri katmanı gibi ayrılmış bir alt ağda barındırılır.
    • Bu alt ağların her biri için bir ağ güvenlik grubu yapılandırılır.

    Şekilde gösterilenden farklı bir şekilde ağ güvenlik gruplarının yapılandırılması, ağ güvenlik gruplarının bazılarının veya tümünün yanlış yapılandırılmasını sağlayabilir ve sorun giderme sorunları oluşturabilir. Ayrıca izlemeyi ve günlüğe kaydetmeyi zorlaştırabilir.

    Bu işlemi kullanarak ağ güvenlik grubu oluşturma: Azure ağ güvenlik grubu oluşturma, değiştirme veya silme

    Ortamın güvenliğini sağlamak için bunları nasıl kullanabileceğinizi anlamak için bkz . ağ güvenlik grupları .

    4. Adım: Her sanal makine rolü için bir uygulama güvenlik grubu oluşturma

    Uygulama güvenlik grupları ağ güvenliğini uygulamanın yapısının doğal bir uzantısı olarak yapılandırmanıza imkan vererek sanal makineleri gruplamanızı ve ağ güvenlik ilkelerini bu gruplara göre tanımlamanızı sağlar. Açık IP adreslerinin bakımını el ile yapmanıza gerek kalmadan güvenlik ilkesini farklı ölçeklerde yeniden kullanabilirsiniz. Platform açık IP adreslerinin ve birden fazla kural kümesinin karmaşık süreçlerini üstlenerek iş mantığınıza odaklanmanızı sağlar.

    İş yükünüzün içinde belirli sanal makine rollerini belirleyin. Ardından, her rol için bir uygulama güvenlik grubu oluşturun. Başvuru mimarisinde üç uygulama güvenlik grubu temsil edilir.

    Farklı sanal makine rolleri için ayrı uygulama güvenlik grupları için örnek başvuru mimarisinin diyagramı.

    Diyagramda:

    • Bu uygulamayı desteklemek için her katman için bir tane olmak üzere üç uygulama güvenlik grubu oluşturulur: ön uç, uygulama ve veriler.
    • Her sanal makine, rolü için ilgili uygulama güvenlik grubuna atanır (diyagramdaki kırmızı metin).

    Uygulama güvenlik grupları ve bunları sanal makinelere atama hakkında daha fazla bilgi için bkz . Azure uygulama güvenlik gruplarına genel bakış.

    Not

    Yük dengeleyici kullanıyorsanız, uygulama güvenlik grupları bir yük dengeleyicinin kapsamını belirleyemediğiniz için ağ güvenlik gruplarındaki yük dengeleyicinin IP adresini kullanmak gerekir.

    5. Adım: Sanal ağ içindeki trafiğin ve kaynakların güvenliğini sağlama

    Bu bölüm aşağıdaki önerileri kapsar:

    • Ağ güvenlik grupları için temel reddetme kurallarını uygula
    • Uygulama güvenlik grupları için uygulamaya özgü kuralları dağıtma
    • VNet'te yönetim trafiğini planlama
    • Ağ güvenlik grubu akış kaydını etkinleştirme

    Ağ güvenlik grupları için temel reddetme kurallarını uygulama

    Sıfır Güven temel öğesi gereken en düşük erişim düzeyini kullanmaktır. Varsayılan olarak, ağ güvenlik gruplarının izin verilen kuralları vardır. Reddetme kurallarının temelini ekleyerek, en düşük erişim düzeyini zorunlu kılabilirsiniz.

    Sağlama yapıldıktan sonra, gelen ve giden trafiği için her bir kuralda önceliği 4096 olan bir reddetme kuralı oluşturun. Bu, kullanılabilir son özel önceliktir; bu da İzin ver eylemlerini yapılandırmak için kalan kapsama sahip olduğunuz anlamına gelir.

    Ağ güvenlik grubunda Giden Güvenlik Kuralları'na gidin ve Ekle'yi seçin. Aşağıdakileri doldurun:

    • Kaynak: Herhangi biri
    • Kaynak bağlantı noktası aralıkları: *
    • Hedef: Herhangi bir yer
    • Hizmet: Özel
    • Hedef Bağlantı Noktası Aralıkları: *
    • Protokol: Tümü
    • Eylem: Reddet
    • Öncelik: 4096
    • Ad: DenyAllOutbound
    • Açıklama: Özel olarak izin verilmediği sürece tüm giden trafiği reddeder.

    Aşağıda bir örnek verilmiştir.

    Örnek bir giden güvenlik kuralının ekran görüntüsü.

    Gelen kurallarla bu işlemi tekrarlayın ve isim ile açıklamayı uygun şekilde ayarlayın. Gelen güvenlik kuralları sekmesinde, burada gösterildiği gibi kuralda bir uyarı işareti olduğunu fark edeceksiniz.

    Örnek gelen güvenlik kurallarının ekran görüntüsü.

    Kurala tıklayıp en alta kaydırdığınızda, burada gösterildiği gibi daha fazla ayrıntı görürsünüz.

    Örnek kural ayrıntılarının ekran görüntüsü.

    Bu ileti aşağıdaki iki uyarıyı verir:

    • Azure Load Balancer'lar varsayılan olarak bu ağ güvenlik grubunu kullanarak kaynaklara erişemez.
    • Bu sanal ağ üzerindeki diğer kaynaklar varsayılan olarak bu ağ güvenlik grubunu kullanarak kaynaklara erişemez.

    Sıfır Güven'daki amacımız için, olması gereken budur. Bir şey sadece bu sanal ağ üzerinde olduğunda, kaynaklarınıza doğrudan erişimi olduğu anlamına gelmez. Her trafik düzeni için açıkça izin veren bir kural oluşturmanız ve bunu en az izinle yapmanız gerekir. Bu nedenle, yönetim için Active Directory Etki Alanı Hizmetleri (AD DS) etki alanı denetleyicilerine, özel DNS sanal makinelerine veya belirli dış web sitelerine giden bağlantılarınız varsa, bunların burada denetlenmesi gerekir.

    Alternatif Reddetme Kuralları

    Giden bağlantılarınızı yönetmek için Azure Güvenlik Duvarı kullanıyorsanız giden bağlantıları reddetmek yerine tüm giden bağlantıları açık bırakabilirsiniz. Azure Güvenlik Duvarı uygulamasının bir parçası olarak, güvenlik duvarına sanal ağ dışındaki trafiği işleyen varsayılan yolu (0.0.0.0/0) gönderen bir yol tablosu ayarlayacaksınız.

    Daha sonra ya tüm sanal ağ dış bağlantılarını reddeden bir kural oluşturabilir ya da bunun yerine tüm gidenlere izin verebilirsiniz (ancak gelen kurallar ile öğeleri güvenli hâle getirebilirsiniz).

    Ortamın güvenliğini daha da artırmak için bunları nasıl kullanabileceğinizi anlamak için Azure Güvenlik Duvarı ve Yönlendirme Tabloları hakkında daha fazla bilgi edinin.

    Sanal makine yönetimi kuralları

    Sanal makineleri Microsoft Entra Login, Anti-Malware ve otomatik güncelleştirmeler etkinleştirilerek yapılandırmak için aşağıdaki giden bağlantılara izin vermeniz gerekir. Bunların çoğu FQDN tarafından yapılır, yani FQDN kuralları için Azure Güvenlik Duvarı gerekir veya daha karmaşık bir plan yaparsınız. Azure Güvenlik Duvarı önerilir.

    Giden bağlantılar şunlardır:

    • 443 numaralı bağlantı noktasında:
      • enterpriseregistration.windows.net
      • settings-win.data.microsoft.com
      • sls.update.microsoft.com
      • v10.events.data.microsoft.com
      • login.microsoftonline.com
      • pas.windows.net
      • 169.254.169.254
    • 80 numaralı bağlantı noktasında:
    • 123 numaralı bağlantı noktasında:
      • time.windows.com
    • 1688 numaralı bağlantı noktasında:
      • Azkms.core.windows.net

    Uygulama güvenlik grupları için uygulamaya özgü kuralları dağıtma

    En az izin miktarına sahip trafik desenlerini tanımlayın ve yalnızca açıkça izin verilen yolları uygulayın. Burada, merkez sanal ağıyla birlikte kullanılan uç sanal ağı için ağ güvenlik gruplarında ağ trafiği desenlerini tanımlamak üzere uygulama güvenlik gruplarının kullanılmasına ilişkin örnek bir diyagram verilmiştir. Bu, önerilen yapılandırmadır.

    Merkez-uç yapılandırmasında üç katmanlı bir web uygulaması için ağ desenlerinin önerilen yapılandırmasının diyagramı.

    Başka bir örnek olarak, Web Uygulama Güvenlik Duvarı'nın uç sanal ağın Application Gateway alt ağına yerleştirildiği bağımsız bir uç sanal ağı için bir yapılandırma.

    Üç katmanlı bir web uygulaması için bağımsız uç yapılandırmasında ağ desenlerinin önerilen yapılandırmasının diyagramı.

    Aşağıdaki ağ güvenlik grubu kurallarına ihtiyacınız vardır:

    1. APP GW alt asına İnternet trafiğine izin verme (HTTPS 443).
    2. APP GW alt ağından ön uç katmanı sanal makinelerine (HTTPS 433) giden trafiğe izin verme.
    3. Ön uç katmanı sanal makinelerinden uygulama katmanı yük dengeleyicisine (HTTPS 443) gelen trafiğe izin verme.
    4. Uygulama katmanı yük dengeleyiciden uygulama katmanı sanal makinelerine (HTTPS 443) gelen trafiğe izin verme.
    5. Uygulama katmanı sanal makinelerinden veri katmanı yük dengeleyicisine (SQL 1433) gelen trafiğe izin verme.
    6. Veri katmanı yük dengeleyiciden veri katmanı sanal makinelerine (SQL 1433) giden trafiğe izin verme.
    7. Veri katmanı sanal makineleri arasında trafiğe izin verme (SQL 1433)

    Önce SQL desenini yapılandırın ve ardından işlemi kalan katmanlarla yineleyin. Aşağıdaki bölümler, tek bir uygulama katmanı için ağ trafiğini sınırlayan kuralların yapılandırmalarıdır.

    Kural 5 - Uygulama katmanı sanal makinelerinden veri katmanı yük dengeleyicisine giden trafiğe izin ver (SQL 1433)

    Uygulama katmanı alt ağının ağ güvenlik grubunda Gelen Güvenlik Kuralları'na gidin ve Ekle'yi seçin. Listeyi aşağıdakilerle doldurun:

    • Kaynak: Uygulama Güvenlik Grubu
    • Kaynak uygulama güvenlik grupları: İş katmanı uygulama güvenlik grubunuzu seçin
    • Kaynak bağlantı noktası aralıkları: 1433 (Bazen kaynak trafik farklı bağlantı noktalarından gelebilir ve bu desen oluşursa, herhangi bir kaynak bağlantı noktasına izin vermek için * öğesine kaynak bağlantı noktası aralıkları ekleyebilirsiniz. Hedef bağlantı noktası daha önemlidir ve bazı öneriler her zaman kaynak bağlantı noktası için * kullanılmasıdır)
    • Hedef: IP adresleri
    • Hedef IP adresleri/CIDR aralıkları: yük dengeleyicinin açık IP'si
      • Bir yük dengeleyiciyi bir uygulama güvenlik grubuyla ilişkilendiremediğiniz için burada açık IP'yi kullanmanız gerekir.
      • IP şemanızı planlayabilir veya yük dengeleyiciyi dağıtabilir ve atandığı IP'ye başvurabilirsiniz.
    • Hizmet: MS SQL
    • Hedef Bağlantı Noktası Aralıkları: Bu, 1433 numaralı bağlantı noktası için otomatik olarak doldurulur
    • Protokol: Tcp için otomatik olarak seçilir
    • Eylem: İzin Ver
    • Öncelik: 100 ile 4096 arasında bir değer. 105 ile başlayabilirsiniz.
    • Adı: Allow-App-Tier-to-Data-LB-Inbound
    • Açıklama: Veri katmanı yük dengeleyiciden uygulama katmanı sanal makinelerine gelen erişime izin verir.

    Tamamlandıktan sonra kuralda bilgilendiren uyarılar için mavi bir simge olduğunu fark edeceksiniz. Kurala tıklanması şu iletiyi verir:

    • "Uygulama güvenlik gruplarını kullanan kurallar yalnızca uygulama güvenlik grupları aynı sanal ağdaki ağ arabirimleriyle ilişkilendirildiğinde uygulanabilir."

    Aşağıda bir örnek verilmiştir.

    Örnek bir bilgilendirme uyarısının ekran görüntüsü.

    Kural yalnızca bu uygulama güvenlik grubu bu ağda kullanıldığında geçerlidir.

    Son olarak, aynı ağ güvenlik grubunda Giden Güvenlik Kuralları'na gidin ve Ekle'yi seçin. "Inbound yerine Outbound yazarak listeyi örneğe benzer şekilde doldurun."

    Kural 6 - Veri katmanı yük dengeleyiciden veri katmanı sanal makinelerine giden trafiğe izin verme (SQL 1433)

    Veri katmanı alt ağının ağ güvenlik grubunda Gelen Güvenlik Kuralları'na gidin ve Ekle'yi seçin. Listeyi aşağıdakilerle doldurun:

    • Kaynak: IP Adresi
    • Kaynak IP Adresi: Yük dengeleyicinin IP adresi
    • Kaynak bağlantı noktası aralıkları: 1433
    • Hedef: Uygulama güvenlik grubu
    • Hedef uygulama güvenlik grupları: Veri katmanı uygulama güvenlik grubunuzu seçin
    • Hizmet: MS SQL
    • Hedef Bağlantı Noktası Aralıkları: Bu, 1433 numaralı bağlantı noktası için otomatik olarak doldurulur.
    • Protokol: Bu, TCP için otomatik olarak seçilir.
    • Eylem: İzin Ver
    • Öncelik: 100 ile 4096 arasında bir değer. 105 ile başlayabilirsiniz.
    • Adı: Allow-SQL-LB-to-SQL-VM'ler-Giriş
    • Açıklama: Veri katmanı yük dengeleyiciden SQL tabanlı veri katmanı sanal makinelerine gelen erişime izin verir.

    Aynı ağ güvenlik grubunda Giden Güvenlik Kuralları'na gidin ve Ekle'yi seçin. Örnekte olduğu gibi listeyi doldururken Gelen kısmını Giden olarak değiştirin.

    Kural 7 - Veri katmanı sanal makineleri arasında trafiğe izin verme (SQL 1433)

    Veri katmanı alt ağının ağ güvenlik grubunda Gelen Güvenlik Kuralları'na gidin ve Ekle'yi seçin. Listeyi aşağıdakilerle doldurun:

    • Kaynak: Uygulama güvenlik grubu
    • Hedef uygulama güvenlik grupları: Veri katmanı uygulama güvenlik grubunuzu seçin
    • Kaynak bağlantı noktası aralıkları: 1433
    • Hedef: Uygulama güvenlik grupları
    • Hedef uygulama güvenlik grupları: Veri katmanı uygulama güvenlik grubunuzu seçin
    • Hizmet: MS SQL
    • Hedef Bağlantı Noktası Aralıkları: Bu, 1433 numaralı bağlantı noktası için otomatik olarak doldurulur.
    • Protokol: Bu, TCP için otomatik olarak seçilir.
    • Eylem: İzin Ver
    • Öncelik: 100 ile 4096 arasında bir değer. 105 ile başlayabilirsiniz.
    • Ad: Allow-SQL-VM-to-SQL-VM-Inbound
    • Açıklama: SQL tabanlı veri katmanı sanal makineleri arasında gelen erişime izin verir.

    Aynı ağ güvenlik grubunda Giden Güvenlik Kuralları'na gidin ve Ekle'yi seçin. Önceki listedeki şekilde listeyi doldurun, Gelen'i Giden olarak değiştirin.

    Bu üç kuralla, tek bir uygulama katmanı için Sıfır Güven bağlantı desenini tanımlamış olursunuz. Bu işlemi ek akışlar için gerektiği gibi yineleyebilirsiniz.

    VNet'te yönetim trafiğini planlama

    Uygulamaya özgü trafiğe ek olarak, yönetim trafiğini planlamanız gerekir. Ancak, yönetim trafiği genellikle dışarıdan, spoke sanal ağı (VNet) dışından kaynaklanır. Ek kurallar gereklidir. İlk olarak, yönetim trafiğinin geleceği belirli bağlantı noktalarını ve kaynakları anlamanız gerekir. Genel olarak, tüm yönetim trafiği uydu için merkez ağında bulunan bir güvenlik duvarı veya başka bir NVA üzerinden akmalıdır.

    Azure IaaS'ye Sıfır Güven ilkelerini uygulama genel bakış makalesindeki tam başvuru mimarisine bakın.

    Bu, özel yönetim gereksinimlerinize göre değişir. Ancak, güvenlik duvarı gereçlerindeki kurallar ve ağ güvenlik grubundaki kurallar, hem platform ağ tarafında hem de iş yükü ağ tarafında bağlantılara açıkça izin vermek için kullanılmalıdır.

    Ağ güvenlik grubu akış kaydını etkinleştirme

    Ağ güvenlik grubunuz gereksiz trafiği engelliyor olsa bile hedeflerinizin karşılandığı anlamına gelmez. Yine de açık desenlerinizin dışında oluşan trafiği gözlemlemeniz gerekir, böylece bir saldırı gerçekleşip gerçekleşmediğini bilirsiniz.

    Ağ Güvenlik Grubu Akış Günlüğü'nü etkinleştirmek için, mevcut ağ güvenlik grubunu esas alarak Öğretici: Sanal bir makineye giriş ve çıkış yapan ağ trafiğinin akışını günlüğe kaydetme adımlarını izleyebilirsiniz.

    Not

    • Depolama hesabı, Sıfır Güven depolama hesabı yönergelerini izlemelidir.
    • Günlüklere erişim gerektiğinde kısıtlanmalıdır.
    • Ayrıca gerektiği takdirde Log Analytics ve Sentinel'e akması sağlanmalıdır.

    IDPS ile gelen web trafiğini koruma

    Bağlantılı sanal ağınızdaki denetimlere ek olarak, ek inceleme uygulamak için bir Azure Güvenlik Duvarı da kullanabilirsiniz. Azure Front Door ve Application Gateway için Web Uygulaması Güvenlik Duvarı işlevi yaygın web saldırılarına yönelik trafiği incelese de, Azure Güvenlik Duvarı kullanmak daha derin bir denetim düzeyi sağlayabilir.

    Kullanılabilir her sinyali kullanmak ve ağ trafiğine merkezi görünürlüğü korumak için Application Gateway'inizden trafiği Azure Güvenlik Duvarı yönlendirmeniz önerilir. Daha sonra trafiği ek sinyaller için inceleyebilir ve davranışı günlüklerine yakalayabilir. Azure Güvenlik Duvarı ve Application Gateway ile web uygulamaları için sıfır güven ağı makalesinde bu yapılandırma hakkında daha fazla bilgi edinebilirsiniz. Bu davranışı ayarlama hakkında daha fazla bilgi için Sıfır Güven için Azure Güvenlik Duvarı Premium'u yapılandırma.

    6. Adım: Sanal ağa ve uygulamaya güvenli erişim

    Sanal ağa ve uygulamaya erişimin güvenliğini sağlamak şunları içerir:

    • Azure ortamındaki trafiği uygulamaya güvenli hale getirme.
    • Uygulamaya kullanıcı erişimi için çok faktörlü kimlik doğrulaması ve koşullu erişim ilkeleri kullanma.

    Aşağıdaki diyagramda bu erişim modlarının her ikisi de başvuru mimarisinde gösterilmiştir.

    Uç sanal ağında erişimin nasıl güvenli hale getirildiğini gösteren referans mimarisinin diyagramı.

    Sanal ağ ve uygulama için Azure ortamında trafiğin güvenliğini sağlama

    Azure ortamındaki güvenlik trafiğinin büyük bir kısmı zaten tamamlandı. Depolama kaynakları ile sanal makineler arasındaki güvenli bağlantılar Azure depolamaya Sıfır Güven ilkeleri uygulama bölümünde yapılandırılır.

    Hub kaynaklarından VNet'e erişimi güvenli hale getirmek için bkz. Azure'da bir hub sanal ağına Sıfır Güven ilkeleri uygulama.

    Uygulamaya kullanıcı erişimi için çok faktörlü kimlik doğrulaması ve Koşullu Erişim ilkeleri kullanma

    Sanal makinelere Sıfır Güven ilkeleri uygulama makalesi, erişim isteklerinin çok faktörlü kimlik doğrulaması ve koşullu erişim ile doğrudan sanal makinelere nasıl korunacağını önerir. Bu istekler büyük olasılıkla yöneticilerin ve geliştiricilerin istekleridir. Sonraki adım, çok faktörlü kimlik doğrulaması ve koşullu erişim ile uygulamaya erişimin güvenliğini sağlamaktır. Bu, uygulamaya erişen tüm kullanıcılar için geçerlidir.

    İlk olarak, uygulama henüz Microsoft Entra ID ile tümleştirilmemişse, Microsoft kimlik platformu için uygulama türlerine bakın.

    Ardından, uygulamayı kimlik ve cihaz erişim ilkelerinizin kapsamına ekleyin.

    Koşullu erişim ve ilgili ilkelerle çok faktörlü kimlik doğrulamasını yapılandırırken, kılavuz olarak Sıfır Güven için önerilen ilke kümesini kullanın. Bu, cihazların yönetilmesini gerektirmeyen "Başlangıç noktası" ilkelerini içerir. İdeal olarak, sanal makinelerinize erişen cihazlar yönetilir ve Sıfır Güven için önerilen "Kurumsal" düzeyini uygulayabilirsiniz. Daha fazla bilgi için, Ortak Sıfır Güven kimlik ve cihaz erişim ilkeleri'ne bakınız.

    Aşağıdaki diyagramda Sıfır Güven için önerilen ilkeler gösterilmektedir.

    Üç koruma düzeyi için Sıfır Güven kimlik ve cihaz erişim ilkeleri diyagramı: Başlangıç noktası, Kurumsal ve Özel güvenlik.

    7. Adım: Gelişmiş tehdit algılama ve korumayı etkinleştirme

    Azure üzerinde oluşturulan uç sanal ağınız zaten Bulut için Microsoft Defender (MDC) tarafından korunuyor olabilir. Azure'da veya şirket içinde çalışan BT iş ortamınızdaki diğer kaynaklar da korunabilir.

    Bu serinin diğer makalelerinde de belirtildiği gibi Bulut için Microsoft Defender, Bulut Güvenliği yolculuğunuzda ilerlediğinizde size yardımcı olacak Güvenlik Önerileri, Uyarılar ve Uyarlamalı Ağ Sağlamlaştırma gibi gelişmiş özellikler sunan bir Bulut Güvenliği Duruş Yönetimi (CSPM) ve Bulut İş Yükü Koruması (CWP) aracıdır. Bulut için Defender'ın Microsoft güvenlik ortamına nerede uyduğunu daha iyi görselleştirmek için Microsoft Siber Güvenlik Başvuru Mimarileri'ne bkz.

    Bu makalede Bulut için Microsoft Defender ayrıntılı olarak ele alınmıyor, ancak Bulut için Microsoft Defender'nin Log Analytics çalışma alanına alınan Azure İlkelerine ve günlüklere göre çalıştığını anlamak önemlidir. Konuşlandırma Sanal Ağı'nız ve ilişkili kaynaklarla abonelik(ler)de etkinleştirildikten sonra, Güvenlik Duruşunu iyileştirmeye yönelik önerileri görebilirsiniz. Bu Önerileri MITRE taktiğine, Kaynak Grubuna vb. göre daha fazla filtreleyebilirsiniz. Kuruluşunuzun Güvenli puanı üzerinde daha fazla etkiye sahip önerilere öncelik vermeyi göz önünde bulundurun.

    Bulut için Microsoft Defender portalında bir örnek aşağıda verilmiştır.

    Örnek Bulut için Microsoft Defender önerilerinin ekran görüntüsü.

    Gelişmiş İş Yükü Korumaları sunan Bulut için Defender planlarından birini eklemeyi seçerseniz, mevcut ağ güvenlik grubu kurallarınızı geliştirmek için Uyarlamalı Ağ Sağlamlaştırma Önerileri içerir. Aşağıda bir örnek verilmiştir.

    Örnek ağ sağlamlaştırma önerilerinin ekran görüntüsü.

    Yeni bir ağ güvenlik grubu kuralı oluşturmak veya mevcut bir kuralı değiştirmek için Zorla'yı seçerek öneriyi kabul edebilirsiniz.

    Teknik çizimler

    Bu çizimler, bu makalelerdeki başvuru çizimlerinin çoğaltmalarıdır. Bunları kendi kuruluşunuz ve müşterileriniz için indirin ve özelleştirin. Contoso logosunu kendi logonuzla değiştirin.

    Öğe Açıklama
    küçük resim 1 Visio'yu indirin
    Ekim 2024'de güncelleştirildi
    Azure IaaS'ye Sıfır Güven ilkeleri uygulama
    Bu çizimleri şu makalelerle kullanın:
    - Genel bakış
    - Azure depolama alanı
    - Sanal makineler
    - Azure uç bağlantılı sanal ağlar
    - Azure hub sanal ağları
    küçük resim 2 Visio'yu indirin
    Ekim 2024'de güncelleştirildi
    Azure IaaS'ye Sıfır Güven ilkeleri uygulama — Bir sayfa posteri
    Azure IaaS ortamlarına Sıfır Güven ilkelerini uygulama sürecine tek sayfalık genel bakış.

    Ek teknik illüstrasyonlar için, IT mimarları ve uygulayıcıları için Sıfır Güven çizimleri'ne bakın.

    Azure'da güvenlik hakkında daha fazla eğitim için Microsoft kataloğundaki şu kaynaklara bakın:
    Azure'da güvenlik | Microsoft Learn

    Sonraki Adımlar

    Azure'a Sıfır Güven ilkeleri uygulamak için şu ek makalelere bakın:

    Kaynaklar