Share via


Azure'da merkez sanal ağına Sıfır Güven ilkeleri uygulama

Özet: Azure'daki bir merkez sanal ağına Sıfır Güven ilkeleri uygulamak için Premium Azure Güvenlik Duvarı güvenliğini sağlamalı, Azure DDoS Koruması Standart'ı dağıtmalı, güvenlik duvarına ağ geçidi yönlendirmesini yapılandırmalı ve tehdit korumasını yapılandırmalısınız.

Sıfır Güven için Azure tabanlı merkez sanal ağı (VNet) dağıtmanın en iyi yolu, Azure Giriş Bölgesi malzemelerini kullanarak tam özellik içeren bir merkez sanal ağı dağıtmak ve ardından bunu yapılandırma beklentilerinize göre uyarlamaktır.

Bu makalede, mevcut bir merkez sanal ağından nasıl yararlanabileceğinize ve Sıfır Güven metodolojisine hazır olduğunuzdan emin olmanıza yönelik adımlar sağlanır. AlZ-Bicep hubNetworking modülünü kullanarak hızlı bir şekilde merkez sanal ağı dağıttığınızı veya benzer kaynaklara sahip başka bir merkez sanal ağı dağıttığınızı varsayar. Yalıtılmış iş yeri uçlarına bağlı ayrı bir bağlantı hub'ı kullanmak, Azure güvenli ağındaki bir bağlantı desenidir ve Sıfır Güven ilkelerinin desteklenmesine yardımcı olur.

Bu makalede, Sıfır Güven ilkelerini aşağıdaki yollarla eşleyerek Sıfır Güven için merkez sanal ağ dağıtma açıklanmaktadır.

Sıfır Güven ilkesi Tanım Met by
Açıkça doğrula Tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme. Tüm kullanılabilir verilere göre risk ve tehditleri doğrulamak için Aktarım Katmanı Güvenliği (TLS) denetimiyle Azure Güvenlik Duvarı kullanın.
En az ayrıcalıklı erişim kullan Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. Trafik güvenlik duvarı üzerinden yönlendirilmediği sürece her uç sanal asına diğer uç sanal ağlarına erişim yoktur. Güvenlik duvarı varsayılan olarak reddet olarak ayarlanır ve yalnızca belirtilen kuralların izin verdiği trafiğe izin verir.
İhlal varsay Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analiz kullanın. Bir uygulamanın/iş yükünün güvenliğinin aşılması veya ihlal edilmesi durumunda, trafik denetimi Azure Güvenlik Duvarı ve yalnızca izin verilen trafiği iletme nedeniyle yayılma yeteneği sınırlıdır. Yalnızca aynı iş yükündeki kaynaklar aynı uygulamada ihlale maruz kalabilecek.

Bu makale, Sıfır Güven ilkelerinin Azure'daki bir ortama nasıl uygulanacağını gösteren bir dizi makalenin bir parçasıdır. Bu makalede, uç sanal andaki bir IaaS iş yükünü desteklemek için merkez sanal ağı yapılandırmaya yönelik bilgiler sağlanır. Daha fazla bilgi için bkz. Azure IaaS'ye Sıfır Güven ilkeleri uygulama genel bakış.

Referans mimarisi

Aşağıdaki diyagramda başvuru mimarisi gösterilmektedir. Merkez sanal ağı kırmızı renkle vurgulanır. Bu mimari hakkında daha fazla bilgi için bkz. Azure IaaS'ye Sıfır Güven ilkeleri uygulama genel bakışı.

Sıfır Güven ilkeleri uygulanmış merkez sanal ağının bileşenleri için başvuru mimarisi.

Bu başvuru mimarisi için kaynakları Azure aboneliğinde dağıtmanın birçok yolu vardır. Başvuru mimarisi, ayrılmış bir kaynak grubu içindeki merkez sanal ağı için tüm kaynakları yalıtma önerisini gösterir. Uç sanal ağı için kaynaklar da karşılaştırma için gösterilir. Bu farklı alanlar için farklı ekiplere sorumluluk verilmesi durumunda bu model iyi çalışır.

Diyagramda merkez sanal ağı, Azure ortamındaki diğer uygulama ve hizmetlere erişimi destekleyen bileşenler içerir. Bu kaynaklar şunlardır:

  • Azure Güvenlik Duvarı Premium
  • Azure Bastion
  • VPN Gateway
  • DDOS Koruması, uç sanal ağlarına da dağıtılmalıdır.

Merkez sanal ağı, bu bileşenlerden uç sanal ağındaki sanal makinelerde barındırılan IaaS tabanlı bir uygulamaya erişim sağlar.

Bulut benimsemeyi düzenleme hakkında yönergeler için bkz. Bulut Benimseme Çerçevesi kuruluş hizalamasını yönetme.

Hub sanal ağı için dağıtılan kaynaklar şunlardır:

  • Azure sanal ağı
  • Azure Güvenlik Duvarı ilkesi ve genel IP adresi ile Azure Güvenlik Duvarı
  • Bastion
  • Genel IP adresi ve yönlendirme tablosu ile VPN ağ geçidi

Aşağıdaki diyagramda uç sanal ağı aboneliğinden ayrı bir Azure aboneliğindeki merkez sanal ağından kaynak grubunun bileşenleri gösterilmektedir. Bu, bu öğeleri abonelik içinde düzenlemenin bir yoludur. Kuruluşunuz bunları farklı bir şekilde düzenlemeyi seçebilir.

Bir Entra Id kiracısı içindeki abonelikleri, kaynak gruplarını ve Azure bileşenlerini gösteren bir Azure hub sanal asına Sıfır Güven uygulamaya yönelik mantıksal mimari.

Diyagramda:

  • Hub sanal ağı için kaynaklar ayrılmış bir kaynak grubunda yer alır. Azure DDoS Planı'nı kaynakların bir parçası olarak dağıtıyorsanız, bunu kaynak grubuna eklemeniz gerekir.
  • Uç sanal ağındaki kaynaklar ayrı bir ayrılmış kaynak grubunda yer alır.

Dağıtımınıza bağlı olarak, Özel Bağlantı DNS çözümlemesi için kullanılan Özel DNS Bölgeleri için bir dizi dağıtımı da olabileceğini unutmayın. Bunlar, PaaS kaynaklarının güvenliğini sağlamak için Özel Uç Noktalar ile birlikte kullanılır ve bunlar gelecekteki bir bölümde ayrıntılı olarak açıklanmıştır. Hem VPN Gateway hem de ExpressRoute Ağ Geçidi dağıttığını unutmayın. Her ikisine de ihtiyacınız olmayabilir, bu nedenle senaryonuz için gerekli olmayan bir senaryoyu kaldırabilir veya dağıtım sırasında kapatabilirsiniz.

Bu makalede neler var?

Bu makalede, Sıfır Güven ilkeleri için merkez sanal ağ bileşenlerinin güvenliğini sağlamaya yönelik öneriler sağlanır. Aşağıdaki tabloda bu mimarinin güvenliğini sağlamaya yönelik öneriler açıklanmaktadır.

Adımlar Görev Sıfır Güven ilkeler uygulandı
1 Güvenli Azure Güvenlik Duvarı Premium. Açıkça doğrula
En az ayrıcalıklı erişim kullan
İhlal varsay
2 Azure DDoS Koruması Standard'ı dağıtma. Açıkça doğrula
En az ayrıcalıklı erişim kullan
İhlal varsay
3 Ağ geçidi yönlendirmesini güvenlik duvarına yapılandırın. Açıkça doğrula
En az ayrıcalıklı erişim kullan
İhlal varsay
4 Tehdit korumasını yapılandırın. İhlal varsay

Dağıtımınızın bir parçası olarak, ek maliyetleri nedeniyle otomatik dağıtımlar için varsayılan olmayan belirli seçimler yapmak isteyeceksiniz. Dağıtımdan önce maliyetleri gözden geçirmeniz gerekir.

Bağlantı hub'ını dağıtıldı olarak çalıştırmak yine de yalıtım ve inceleme için önemli bir değer sağlar. Kuruluşunuz bu gelişmiş özelliklerin maliyetlerini ödemeye hazır değilse, azaltılmış bir işlevsellik hub'ı dağıtabilir ve bu ayarlamaları daha sonra yapabilirsiniz.

1. Adım: Azure Güvenlik Duvarı Premium'un güvenliğini sağlama

Azure Güvenlik Duvarı Premium, Sıfır Güven için Azure altyapınızın güvenliğini sağlamada önemli bir rol oynar.

Dağıtımın bir parçası olarak Azure Güvenlik Duvarı Premium kullanın. Bu, oluşturulan yönetim ilkesini premium ilke olarak dağıtmanızı gerektirir. Azure Güvenlik Duvarı Premium'a geçmek, güvenlik duvarını ve genellikle ilkeyi yeniden oluşturmayı içerir. Sonuç olarak, mümkünse Azure Güvenlik Duvarı ile başlayın veya mevcut güvenlik duvarını değiştirmek için yeniden dağıtma etkinliklerine hazır olun.

Neden Premium Azure Güvenlik Duvarı?

Azure Güvenlik Duvarı Premium, trafiği incelemek için gelişmiş özellikler sağlar. En önemlileri aşağıdaki TLS inceleme seçenekleridir:

  • Giden TLS İncelemesi , bir iç istemciden İnternet'e gönderilen kötü amaçlı trafiğe karşı koruma sağlar. Bu, bir istemcinin ne zaman ihlal edildiğini ve ağınızın dışına veri göndermeye mi yoksa uzak bir bilgisayara bağlantı kurmaya mı çalıştığını belirlemeye yardımcı olur.
  • Doğu-Batı TLS İncelemesi , Azure'ın içinden Azure'ın diğer bölümlerine veya Azure dışı ağlarınıza gönderilen kötü amaçlı trafiğe karşı koruma sağlar. Bu, bir ihlalin patlama yarıçapını genişletme ve yayma girişimlerini belirlemeye yardımcı olur.
  • Gelen TLS İncelemesi , Azure'daki kaynakları Azure ağı dışından gelen kötü amaçlı isteklerden korur. Web Uygulaması Güvenlik Duvarı ile Azure Uygulaması Lication Gateway bu korumayı sağlar.

Mümkün olduğunda kaynaklar için Gelen TLS İncelemesi'ni kullanmanız gerekir. Azure Uygulaması lication Gateway yalnızca HTTP ve HTTPS trafiği için koruma sağlar. SQL veya RDP trafiği kullananlar gibi bazı senaryolar için kullanılamaz. Diğer hizmetlerin genellikle bu hizmetler için açık doğrulama denetimleri sağlamak için kullanılabilecek kendi tehdit koruma seçenekleri vardır. Bu hizmetlere yönelik tehdit koruması seçeneklerini anlamak için Azure'a genel bakış için Güvenlik temellerini gözden geçirebilirsiniz.

hub sanal ağı için Azure Uygulaması lication Gateway önerilmez. Bunun yerine uç sanal akında veya ayrılmış bir sanal ağda bulunmalıdır. Daha fazla bilgi için bkz. Azure'da uç sanal ağına Sıfır Güven ilkeleri uygulama web uygulamaları için uç sanal ağı veya Sıfır güven ağı hakkında yönergeler için.

Bu senaryoların belirli dijital sertifika konuları vardır. Daha fazla bilgi için bkz. premium sertifikaları Azure Güvenlik Duvarı.

TLS denetimi olmadan, Azure Güvenlik Duvarı şifrelenmiş TLS tüneline akan verilerde görünürlük yoktur ve bu nedenle daha az güvenlidir.

Örneğin, Azure Sanal Masaüstü SSL sonlandırmayı desteklemez. TLS denetimi sağlamayı anlamak için belirli iş yüklerinizi gözden geçirmeniz gerekir.

Müşteri tarafından tanımlanan izin verme/reddetme kurallarına ek olarak, Azure Güvenlik Duvarı tehdit bilgileri tabanlı filtrelemeyi de uygulayabilir. Tehdit zekası tabanlı filtreleme, risk oluşturan trafiği tanımlamak için bilinen hatalı IP adreslerini ve etki alanlarını kullanır. Bu filtreleme diğer kurallardan önce gerçekleşir; başka bir deyişle, tanımlı kurallarınız tarafından erişime izin verilse bile Azure Güvenlik Duvarı trafiği durdurabilir.

Azure Güvenlik Duvarı Premium, URL filtreleme ve web kategorisi filtreleme için gelişmiş seçeneklere de sahiptir ve bu sayede roller için daha fazla ince ayar yapabilirsiniz.

Tehdit bilgilerini, bu trafik oluştuğunda sizi uyarıyla bilgilendirecek, ancak geçmesine izin verecek şekilde ayarlayabilirsiniz. Ancak Sıfır Güven için Reddet olarak ayarlayın.

Sıfır Güven için Azure Güvenlik Duvarı Premium'ı yapılandırma

Sıfır Güven yapılandırmasında Azure Güvenlik Duvarı Premium yapılandırmak için aşağıdaki değişiklikleri yapın.

  1. Uyarı ve Reddetme Modunda Tehdit Bilgilerini Etkinleştirme:

    1. Güvenlik Duvarı İlkesi'ne gidin ve Tehdit Bilgileri'ni seçin.
    2. Tehdit bilgileri modunda Uyarı ve reddet'i seçin.
    3. Kaydet'i seçin.

    Tehdit bilgileri ve Uyarı ve Reddetme modunu etkinleştirme işleminin ekran görüntüsü.

  2. TLS incelemesini etkinleştirme:

    1. Key Vault'ta depolamak için bir sertifika hazırlayın veya yönetilen kimlikle otomatik olarak sertifika oluşturmayı planlayın. Azure Güvenlik Duvarı Premium sertifikaları için bu seçenekleri gözden geçirerek senaryonuza yönelik seçeneği belirleyebilirsiniz.
    2. Güvenlik Duvarı İlkesi'ne gidin ve TLS İncelemesi'ni seçin.
    3. Etkin'i seçin.
    4. Sertifika oluşturmak için bir Yönetilen Kimlik seçin veya anahtar kasasını ve sertifikayı seçin.
    5. Ardından Kaydet'i seçin.

    TLS incelemesini etkinleştirme işleminin ekran görüntüsü.

  3. İzinsiz Giriş Algılama ve Önleme Sistemini (IDPS) etkinleştirin:

    1. Güvenlik Duvarı İlkesi'ne gidin ve IDPS'yi seçin.
    2. Uyarı ve reddet'i seçin.
    3. Ardından Uygula'yı seçin.

    IDPS'yi etkinleştirme işleminin ekran görüntüsü.

  4. Ardından, trafik için bir uygulama kuralı oluşturmanız gerekir.

    1. Güvenlik Duvarı İlkesi'nde Uygulama Kuralları'na gidin.
    2. Kural koleksiyonu ekle'yi seçin.
    3. Application Gateway alt ağınızın kaynağı ve korunan web uygulamasının etki alanı adının hedefiyle bir uygulama kuralı oluşturun.
    4. TLS incelemesini etkinleştirdiğinizden emin olun.

    Uygulama kuralı oluşturma adımlarını gösteren ekran görüntüsü.

Ek yapılandırma

Azure Güvenlik Duvarı Premium yapılandırıldığında artık aşağıdaki yapılandırmayı gerçekleştirebilirsiniz:

2. Adım: Azure DDoS Koruması Standard'ı dağıtma

Dağıtımın bir parçası olarak bir Azure DDoS Koruması Standart İlkesi dağıtmak isteyeceksiniz. Bu, Azure Platformu'nda sağlanan Sıfır Güven korumayı artırır.

Oluşturulan ilkeyi mevcut kaynaklara dağıtabildiğiniz için, kaynakların yeniden dağıtılmasına gerek kalmadan ilk dağıtımdan sonra bu korumayı ekleyebilirsiniz.

Neden Azure DDoS Koruması Standart?

Azure DDoS Koruması Standart, varsayılan DDoS Koruması'na göre daha fazla avantaja sahiptir. Sıfır Güven için şunları yapabilirsiniz:

  • Azaltma raporlarına, akış günlüklerine ve ölçümlere erişim.
  • Uygulama tabanlı azaltma ilkeleri.
  • DDoS saldırısı oluşursa DDoS hızlı yanıt desteğine erişim.

Otomatik algılama ve otomatik azaltma, varsayılan olarak etkinleştirilen DDoS Koruması Temel'in bir parçası olsa da, bu özellikler yalnızca DDoS Standard ile kullanılabilir.

Azure DDoS Koruması Standard'ı yapılandırma

DDoS Koruması Standardı için Sıfır Güven özgü yapılandırmalar olmadığından, bu çözüm için kaynağa özgü kılavuzları izleyebilirsiniz:

Azure DDoS Koruması'nın geçerli sürümünde sanal ağ başına Azure DDoS Koruması uygulamanız gerekir. DDoS Hızlı Başlangıcı'ndaki ek yönergelere bakın.

Ayrıca, aşağıdaki genel IP adreslerini koruyun:

  • Genel IP adreslerini Azure Güvenlik Duvarı
  • Azure Bastion genel IP adresleri
  • Azure Ağ Geçidi genel IP adresleri
  • Application Gateway genel IP adresleri

3. Adım: Güvenlik duvarına ağ geçidi yönlendirmesini yapılandırma

Dağıtımdan sonra, uç sanal ağlarla şirket içi ağlar arasındaki trafiğin Azure Güvenlik Duvarı tarafından denetlendiğinden emin olmak için çeşitli alt ağlardaki yönlendirme tablolarını yapılandırmanız gerekir. Bu etkinliği mevcut bir ortamda yeniden dağıtma gereksinimi olmadan gerçekleştirebilirsiniz, ancak erişime izin vermek için gerekli güvenlik duvarı kurallarını yazmanız gerekir.

Yalnızca uç alt ağları veya ağ geçidi alt ağları olmak üzere yalnızca bir tarafı yapılandırıyorsanız, bağlantıların çalışmasını engelleyen zaman uyumsuz yönlendirmeniz olur.

Ağ geçidi trafiğini neden güvenlik duvarına yönlendirin?

Sıfır Güven önemli bir öğesi, ortamınızda bir şey olduğu için ortamınızdaki diğer kaynaklara erişimi olması gerektiğini varsaymamaktır. Varsayılan yapılandırma genellikle Azure'daki kaynaklar arasında yalnızca ağ güvenlik grupları tarafından denetlenen şirket içi ağlarınıza yönlendirmeye olanak tanır.

Trafiği güvenlik duvarına yönlendirerek denetim düzeyini artırır ve ortamınızın güvenliğini artırırsınız. Ayrıca şüpheli etkinliklere karşı uyarı alırsınız ve işlem yapabilirsiniz.

Ağ geçidi yönlendirmeyi yapılandırma

Ağ geçidi trafiğinin Azure güvenlik duvarına yönlendirildiğinden emin olmanın iki ana yolu vardır:

  • Azure Ağ Geçidi'ni (VPN veya ExpressRoute bağlantıları için) ayrılmış bir sanal ağa (genellikle Geçiş veya Ağ Geçidi sanal ağı olarak adlandırılır) dağıtın, bunu merkez sanal ağına eşleyin ve ardından planlı Azure ağ adres alanlarınızı güvenlik duvarına yönlendirmeyi kapsayan geniş bir yönlendirme kuralı oluşturun.
  • Merkez sanal ağında Azure Ağ Geçidi'ni dağıtın, ağ geçidi alt ağında yönlendirmeyi yapılandırın ve ardından uç sanal ağ alt ağlarında yönlendirmeyi yapılandırın.

Başvuru mimarisiyle daha uyumlu olduğundan bu kılavuzda ikinci seçenek ayrıntılı olarak anlatılmaktadır.

Not

Azure Sanal Ağ Manager, bu işlemi basitleştiren bir hizmettir. Bu hizmet Genel Kullanılabilir olduğunda, yönlendirmeyi yönetmek için bunu kullanın.

Ağ geçidi alt ağ yönlendirmeyi yapılandırma

Ağ Geçidi Alt Ağı yol tablosunu iç trafiği Azure Güvenlik Duvarı iletecek şekilde yapılandırmak için yeni bir Yol Tablosu oluşturun ve yapılandırın:

  1. Microsoft Azure portalında Rota Tablosu Oluştur'a gidin.

  2. Rota Tablosunu bir kaynak grubuna yerleştirin, bir bölge seçin ve bir ad belirtin.

  3. Gözden Geçir ve Oluştur’u ve sonra Oluştur’u seçin.

    Yol tablosu oluşturma işleminin ekran görüntüsü.

  4. Yeni yol tablosuna gidin ve Yollar'ı seçin.

    Yol tablosu seçme işleminin ekran görüntüsü.

  5. Ekle'yi seçin ve uç sanal ağlarından birine bir yol ekleyin:

    1. Yol adı bölümünde yol alanının adını belirtin.
    2. Adres ön eki hedef açılan listesinde IP Adresleri'ni seçin.
    3. Uç sanal ağdaki adres alanını Hedef IP adresleri/CIDR aralıkları alanında belirtin.
    4. Sonraki atlama türü açılan kutusunda Sanal gereç'i seçin.
    5. sonraki atlama adresi alanında Azure Güvenlik Duvarı özel IP adresini belirtin.
    6. Ekle'yi seçin.

    Örnek yol ekleme ekran görüntüsü.

Yol tablosunu ağ geçidi alt ağıyla ilişkilendirme

  1. Alt ağlar'a gidin ve İlişkili'yi seçin.
  2. Sanal ağ açılan listesinde Hub sanal ağını seçin.
  3. Alt ağ açılan listesinde GatewaySubnet'i seçin.
  4. Tamam'ı seçin.

Aşağıda bir örnek verilmiştir.

Alt ağları ilişkilendirme işleminin ekran görüntüsü.

Ağ geçidi artık uç sanal ağlarına yönelik trafiği Azure Güvenlik Duvarı iletir.

Uç alt ağ yönlendirmeyi yapılandırma

Bu işlem, trafiği Azure Güvenlik Duvarı iletmek için varsayılan bir yol ile uç sanal ağı alt ağlarınıza eklenmiş bir yol tablonuz olduğunu varsayar. Bu genellikle CIDR aralığı 0.0.0.0/0 için trafiği iletir ve genellikle dört sıfır yol olarak adlandırılır.

Aşağıda bir örnek verilmiştir.

Varsayılan yol trafiği için uç alt ağ yönlendirmesini yapılandırma işleminin ekran görüntüsü.

Bu işlem, varsayılan yolun şirket içi ağlara yönelik trafiği almasına olanak tanıyan ağ geçidinden yolların yayılmasını devre dışı bırakır.

Not

İşleve İnternet erişimi gerektiren Application Gateway'ler gibi kaynaklar bu yol tablosunu almamalıdır. Azure Güvenlik Duvarı ve Application Gateway ile web uygulamaları için sıfır güven ağı makalesinde özetlenenler gibi gerekli işlevlerine izin vermek için kendi yol tablolarına sahip olmaları gerekir.

Uç alt ağ yönlendirmesini yapılandırmak için:

  1. Alt ağınızla ilişkilendirilmiş Yol Tablosu'na gidin ve Yapılandırma'yı seçin.
  2. Ağ geçidi yollarını yay için Hayır'ı seçin.
  3. Kaydet'i seçin.

Ağ geçidi yollarını Yay'ı Hayır olarak ayarlamanın ekran görüntüsü.

Varsayılan yolunuz artık ağ geçidi için hedeflenen trafiği Azure Güvenlik Duvarı iletir.

4. Adım: Tehdit korumasını yapılandırma

Bulut için Microsoft Defender, Azure'da veya şirket içinde çalışan BT iş ortamınızdaki diğer kaynaklar gibi Azure üzerinde oluşturulmuş hub sanal ağınızı koruyabilir.

Bulut için Microsoft Defender, şirketinizin daha iyi bir güvenlik duruşuyla BIR BT ortamı oluşturmasına yardımcı olmak için güvenli puan sistemi sunan bir Bulut Güvenliği Duruş Yönetimi (CSPM) ve Bulut İş Yükü Koruması (CWP). Ayrıca ağ ortamınızı tehditlere karşı korumaya yönelik özellikler de içerir.

Bu makale Bulut için Microsoft Defender ayrıntılı olarak ele almayacaktır. Ancak, Bulut için Microsoft Defender Bir Log Analytics çalışma alanına alınan Azure İlkeleri ve günlükleri temelinde çalıştığını anlamak önemlidir.

Ağ hizmetleri ve kaynaklar dahil olmak üzere Azure kaynak özelliklerinin farklı analizini tutmak için JavaScript Nesne Gösterimi'nde (JSON) Azure İlkeleri yazarsınız. Bununla birlikte, Bulut için Microsoft Defender bir ağ kaynağı altındaki bir özelliği kontrol etmek ve bir tehditle karşı karşıyaysanız aboneliğinize bir öneri sağlamak kolaydır.

Bulut için Microsoft Defender aracılığıyla kullanılabilen tüm ağ önerilerini denetleme

Bulut için Microsoft Defender tarafından kullanılan ağ önerileri sağlayan tüm Azure ilkelerini görüntülemek için:

Bulut için Microsoft Defender'da önerilen Azure ilkelerine örnek ekran görüntüsü örneği.

  1. Soldaki menüden Bulut için Microsoft Defender simgesini seçerek Bulut için Microsoft Defender açın.

  2. Ortam ayarları'nı seçin.

  3. Güvenlik ilkesi'ni seçin.

  4. ASC Varsayılanı'nı seçerseniz, ağ kaynaklarını değerlendiren ilkeler de dahil olmak üzere kullanılabilir tüm ilkeleri gözden geçirebilirsiniz.

  5. Ayrıca PCI, ISO ve Microsoft bulut güvenliği karşılaştırması gibi diğer mevzuat uyumluluğu tarafından değerlendirilen ağ kaynakları da vardır. Bunlardan herhangi birini etkinleştirebilir ve ağ önerilerini izleyebilirsiniz.

Ağ önerileri

Microsoft bulut güvenliği karşılaştırmasına göre ağ önerilerinden bazılarını görüntülemek için şu adımları izleyin:

Bulut için Microsoft Defender'daki ağ önerilerinin örnek ekran görüntüsü.

  1. Bulut için Microsoft Defender açın.

  2. Mevzuat uyumluluğu'nu seçin.

  3. Microsoft bulut güvenliği karşılaştırması'ı seçin.

  4. NS'i genişletin . Önerilen ağ denetimini gözden geçirmek için Ağ Güvenliği .

Bulut için Microsoft Defender sanal makineler ve depolama gibi farklı Azure kaynakları için başka ağ önerileri sağladığını anlamak önemlidir. Bu önerileri soldaki menüden Öneriler altında gözden geçirebilirsiniz.

Bulut için Microsoft Defender portalının sol menüsünde Güvenlik Uyarıları'nı seçerek ağ kaynaklarına göre uyarıları gözden geçirin, böylece bazı tehdit türlerinden kaçınabilirsiniz. Bu uyarılar, Log Analytics çalışma alanına alınan günlüklere göre Bulut için Microsoft Defender tarafından otomatik olarak oluşturulur ve Bulut için Microsoft Defender tarafından izlenir.

Bulut için Microsoft Defender aracılığıyla Azure ağ ortamınızı eşleme ve sağlamlaştırma

Ağ topolojinizi daha iyi anlamak için ağ ortamınızı eşleyerek ağ ortamınızı zahmetsiz bir şekilde sağlamlaştırarak daha iyi bir güvenlik duruşu elde etmek için seçenekleri de de kontrol edebilirsiniz. Bu öneriler, burada gösterildiği gibi soldaki menüde yer alan İş yükü koruması seçeneği aracılığıyla yapılır.

Bulut için Microsoft Defender göre Azure ağının örnek eşlemesinin ekran görüntüsü.

Bulut için Microsoft Defender aracılığıyla Azure Güvenlik Duvarı ilkelerini yönetme

Azure Güvenlik Duvarı, bu makalede açıklandığı gibi merkez sanal ağı için önerilir. Bulut için Microsoft Defender birden çok Azure Güvenlik Duvarı ilkelerini merkezi olarak yönetebilir. Azure Güvenlik Duvarı ilkelerine ek olarak, burada gösterildiği gibi Azure Güvenlik Duvarı ile ilgili diğer özellikleri yönetebilirsiniz.

Bulut için Microsoft Defender aracılığıyla Azure güvenlik duvarı ilkelerini yönetmeye ilişkin örnek ekran görüntüsü.

Bulut için Microsoft Defender ağ ortamınızı tehditlere karşı nasıl koruduğu hakkında daha fazla bilgi için bkz. Bulut için Microsoft Defender nedir?

Azure'da güvenlik hakkında daha fazla eğitim için Microsoft kataloğundaki şu kaynaklara bakın:
Azure'da güvenlik | Microsoft Learn

Sonraki Adımlar

Azure'a Sıfır Güven ilkeleri uygulamak için şu ek makalelere bakın:

Teknik çizimler

Bu poster, başvuru ve mantıksal mimariler olarak Azure IaaS bileşenlerinin tek sayfalık ve bir bakışta görünümünün yanı sıra, bu bileşenlerin Sıfır Güven modelinin "asla güvenme, her zaman doğrulama" ilkelerine sahip olmasını sağlama adımları sağlar.

Öğe Açıklama
Azure IaaS altyapısına Sıfır Güven uygula posterinin küçük resim şekli.
PDF | Visio
Mart 2024'de güncelleştirildi
Bu çizimi şu makaleyle birlikte kullanın: Azure IaaS'ye Sıfır Güven ilkeleri uygulama genel bakış

İlgili çözüm kılavuzları

Bu poster, Azure IaaS için ayrı Sıfır Güven bileşenlerinin başvuru ve mantıksal mimarilerini ve ayrıntılı yapılandırmalarını sağlar. Ayrı BT departmanları veya uzmanlık alanları için bu posterin sayfalarını kullanın veya dosyanın Microsoft Visio sürümüyle altyapınız için diyagramları özelleştirin.

Öğe Açıklama
Azure IaaS altyapısı posterine Sıfır Güven uygulama diyagramları için küçük resim resmi.
PDF | Visio
Mart 2024'de güncelleştirildi
Bu diyagramları burada başlayan makalelerle birlikte kullanın: Azure IaaS'ye Sıfır Güven ilkeleri uygulama genel bakış

İlgili çözüm kılavuzları

Ek teknik çizimler için buraya tıklayın.

Başvurular

Bu makalede bahsedilen çeşitli hizmetler ve teknolojiler hakkında bilgi edinmek için bu bağlantılara bakın.