Azure'da sanal makinelere Sıfır Güven ilkeleri uygulama
Not
Yaklaşan Canlı Akış Bu makaleyi tartışan Azure FastTrack ekibine katılın. 23 Ekim 2024 | 10:00 - 11:00 (UTC-07:00) Pasifik Saati (ABD ve Kanada). Buradan kaydolun.
Özet: Azure sanal makinelerine Sıfır Güven ilkeleri uygulamak için ayrılmış kaynak gruplarıyla mantıksal yalıtım yapılandırmanız, Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanmanız, sanal makine önyükleme bileşenlerini güvenli hale getirmeniz, müşteri tarafından yönetilen anahtarları ve çift şifrelemeyi etkinleştirmeniz, yüklü uygulamaları denetlemeniz, sanal makinelerin güvenli erişimini ve bakımını yapılandırmanız ve gelişmiş tehdit algılama ve korumayı etkinleştirmeniz gerekir.
Bu makalede Azure'daki sanal makinelere Sıfır Güven ilkelerini uygulama adımları sağlanır:
Sıfır Güven ilkesi | Tanım | Met by |
---|---|---|
Açıkça doğrula | Tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme. | Güvenli erişim kullanın. |
En az ayrıcalıklı erişim kullan | Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. | Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanın ve sanal makinelerde çalışan uygulamaları denetleyin. |
İhlal varsay | Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analiz kullanın. | Sanal makineleri kaynak gruplarıyla yalıtma, bileşenlerinin güvenliğini sağlama, çift şifreleme kullanma ve gelişmiş tehdit algılama ve koruma özelliklerini etkinleştirme. |
Bu makale, sanal makine tabanlı iş yükünü barındıran uç sanal ağı (VNet) içeren azure ortamında Sıfır Güven ilkelerinin nasıl uygulanacağını gösteren bir dizi makalenin parçasıdır. Genel bakış için bkz. Azure altyapısına Sıfır Güven ilkeleri uygulama.
Sanal makineler için mantıksal mimari
Sanal makineler için Sıfır Güven ilkeleri, kiracı ve dizin düzeyinden her sanal makine içindeki veri ve uygulama katmanına kadar mantıksal mimariye uygulanır.
Aşağıdaki diyagramda mantıksal mimari bileşenleri gösterilmektedir.
Bu diyagramda:
- A , Azure aboneliğinde bulunan ayrılmış bir kaynak grubu içinde yalıtılmış bir sanal makine kümesidir.
- B , şu bileşenlere sahip tek bir sanal makinenin mantıksal mimarisidir: uygulamalar, işletim sistemi, diskler, önyükleme yükleyicileri, işletim sistemi çekirdeği, sürücüler ve Güvenilen Platform Modülü (TPM) bileşeni.
Bu makalede, bu adımları kullanarak bu mantıksal mimaride Sıfır Güven ilkelerini uygulama adımları adım adım izlenmektedir.
Adımlar | Görev | uygulanan Sıfır Güven ilkeleri |
---|---|---|
1 | Sanal makineleri ayrılmış bir kaynak grubuna dağıtarak mantıksal yalıtımı yapılandırın. | İhlal varsay |
2 | Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanın. | Açıkça doğrula En az ayrıcalıklı erişim kullan |
3 | Önyükleme yükleyicileri, işletim sistemi çekirdekleri ve sürücüler dahil olmak üzere güvenli sanal makine önyükleme bileşenleri. Güvenilen Platform Modülü'nde (TPM) anahtarları, sertifikaları ve gizli dizileri güvenli bir şekilde koruyun. | İhlal varsay |
4 | Müşteri tarafından yönetilen anahtarları ve çift şifrelemeyi etkinleştirin. | İhlal varsay |
5 | Sanal makinelere yüklenen uygulamaları denetleme. | En az ayrıcalıklı erişim kullan |
6 | Güvenli erişimi yapılandırın (mantıksal mimaride gösterilmez). | Açıkça doğrula En az ayrıcalıklı erişim kullan İhlal varsay |
7 | Sanal makinelerin güvenli bakımını ayarlayın (mantıksal mimari biçiminde gösterilmez). | İhlal varsay |
8 | Gelişmiş tehdit algılama ve korumayı etkinleştirin (mantıksal mimaride gösterilmez). | İhlal varsay |
1. Adım: Sanal makineler için mantıksal yalıtımı yapılandırma
Ayrılmış bir kaynak grubu içindeki sanal makineleri yalıtarak başlayın. Sanal makineleri, izinleri ve izlemeyi denetleme gereksinimi gibi amaç, veri sınıflandırması ve idare gereksinimlerine göre farklı kaynak gruplarına ayırabilirsiniz.
Ayrılmış kaynak gruplarını kullanmak, kaynak grubundaki tüm sanal makineler için geçerli olan ilkeleri ve izinleri ayarlamanıza olanak tanır. Ardından, kaynak grubunda yer alan Azure kaynaklarına en az ayrıcalıklı erişim oluşturmak için rol tabanlı erişim denetimini (RBAC) kullanabilirsiniz.
Kaynak gruplarını oluşturma ve yönetme hakkında daha fazla bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.
Burada gösterildiği gibi, sanal makineyi ilk oluşturduğunuzda bir kaynak grubuna bir sanal makine atarsınız.
2. Adım: Rol Tabanlı Erişim Denetiminden (RBAC) Yararlanma
Sıfır Güven en az ayrıcalıklı erişimin yapılandırılmasını gerektirir. Bunu yapmak için kullanıcı erişimini rolüne, iş yüküne ve veri sınıflandırmasına göre tam zamanında ve yeterli erişimle (JIT/JEA) sınırlamanız gerekir.
Aşağıdaki yerleşik roller genellikle sanal makine erişimi için kullanılır:
- Sanal Makine Kullanıcı Oturumu: Portalda sanal makineleri görüntüleyin ve normal kullanıcı olarak oturum açın.
- Sanal Makine Yönetimi Oturum Açma Bilgileri: Portalda sanal makineleri görüntüleyin ve sanal makinelerde Yönetici olarak oturum açın.
- Sanal Makine Katkıda Bulunanı: Kök kullanıcının parolasını ve yönetilen diskleri sıfırlama dahil olmak üzere sanal makineler oluşturun ve yönetin. Yönetim sanal ağına (VNet) erişim veya kaynaklara izin atama olanağı vermez.
Sanal makineyi bir sanal ağa eklemek için özel bir rol oluşturmak için Microsoft.Network/virtualNetworks/subnets/join/action özel iznini kullanabilirsiniz.
Bu özel rol Yönetilen Kimlik ve Koşullu Erişim İlkesi ile kullanıldığında, çok faktörlü kimlik doğrulamasını zorlamak ve doğrulanmış güven temelinde erişime ayrıntılı olarak izin vermek için cihaz durumu, veri sınıflandırması, anomaliler, konum ve kimlik kullanabilirsiniz.
Denetim alanınızı sistemin ötesine genişletmek ve güvenli erişimi desteklemek üzere Microsoft Akıllı Güvenlik Grafı ile Microsoft Entra ID kiracınıza izin vermek için sanal makinenin Yönetim dikey penceresine gidin ve burada gösterildiği gibi Sistem Tarafından Atanan Yönetilen Kimlik'i açın.
Not
Bu özellik yalnızca sertifika tabanlı erişim kullanan Azure Sanal Masaüstü, Windows Server 2019, Windows 10 ve Linux Dağıtımları için kullanılabilir.
3. Adım: Sanal makine önyükleme bileşenlerinin güvenliğini sağlama
Şu adımları izleyin:
- Sanal makineyi oluşturduğunuzda, önyükleme bileşenleri için güvenliği yapılandırdığınızdan emin olun. Sanal makinelerin gelişmiş dağıtımı, güvenlik türünü seçmenize ve Güvenli önyükleme ile vTPM kullanmanıza olanak tanır.
- "Kök" oluşturmak için güvenilen yayımcılar tarafından imzalanan doğrulanmış önyükleme yükleyicileri, işletim sistemi çekirdekleri ve sürücülerle sanal makineleri güvenli bir şekilde dağıtın. Görüntü güvenilir bir yayımcı tarafından imzalanmazsa sanal makine önyüklenmez.
- Güvenilen Platform Modülü'nde sanal makinelerdeki anahtarları, sertifikaları ve gizli dizileri güvenli bir şekilde koruyun.
- Tüm önyükleme zincirinin bütünlüğü hakkında içgörüler ve güvenilirlik elde edin.
- İş yüklerinin güvenilir ve doğrulanabilir olduğundan emin olun. vTPM, sanal makinenizin tüm önyükleme zincirini (UEFI, işletim sistemi, sistem ve sürücüler) ölçerek kanıtlamaya olanak tanır.
Sanal makinelerin gelişmiş dağıtımı, burada gösterildiği gibi güvenlik türünü seçmenize ve bunları oluştururken güvenli önyükleme ve vTPM kullanmanıza olanak tanır.
4. Adım: Müşteri tarafından yönetilen anahtarları ve çift şifrelemeyi etkinleştirme
Müşteri tarafından yönetilen anahtarların ve çift şifrelemenin kullanılması, bir disk dışarı aktarılırsa diskin okunabilir olmamasını veya çalışmamasını sağlar. Anahtarların özel olarak tutulmasını ve disklerin çift şifrelenmesini sağlayarak, disk bilgilerini ayıklamaya çalışan ihlallere karşı koruma sağlarsınız.
Azure Key Vault ile müşteri tarafından yönetilen bir şifreleme anahtarını yapılandırma hakkında bilgi için bkz . Yönetilen diskler için müşteri tarafından yönetilen anahtarlarla sunucu tarafı şifrelemeyi etkinleştirmek için Azure portalını kullanma. Azure Key Vault kullanmanın ek bir maliyeti vardır.
Azure Disk Depolama'nın sunucu tarafı şifrelemesini etkinleştirmek için:
- AES 256 şifrelemesi ile FIPS 140-2 uyumlu saydam şifreleme.
- Denetimleri yönetmek için daha fazla esneklik.
- Donanım (HSM) veya yazılım tanımlı şifreleme.
Sanal makine verilerinizin uçtan uca şifrelenmesini sağlamak için konakta sunucu tarafı şifrelemeyi etkinleştirin.
Bu yordamları tamamladıktan sonra, sanal makinenizdeki diskleri şifrelemek için müşteri tarafından yönetilen şifreleme anahtarınızı kullanırsınız.
Sanal makine yapılandırması için Diskler dikey penceresinde şifreleme türünü seçersiniz. Şifreleme türü için, burada gösterildiği gibi platform tarafından yönetilen ve müşteri tarafından yönetilen anahtarlarla çift şifreleme'yi seçin.
5. Adım: Sanal makinelere yüklenen uygulamaları denetleme
Sanal makinelerinize yüklenen uygulamaları denetlemek önemlidir:
- Tarayıcı uzantılarının (API' ler) güvenliğini sağlamak zordur ve bu da kötü amaçlı URL teslimine yol açabilir.
- Tasdik edilmemiş uygulamalar, gölge BT nesneleri olduklarından (BT ekipleri hazır olmadığından veya bunların yüklendiğine dair hiçbir bilgiye sahip olmadığından) eşleşmez hale gelebilir.
Sanal makinelerde yüklü olan uygulamaları denetlemek için Sanal Makine Uygulamaları özelliğini kullanabilirsiniz. Bu özellik sayesinde yüklenecek sanal makine uygulamalarını seçersiniz. Bu özellik, sanal makineler için uygulamaların yönetimini basitleştirmek için Azure İşlem Galerisi'ni kullanır. RBAC ile birlikte kullanıldığında, kullanıcılar için yalnızca güvenilen uygulamaların kullanılabilir olduğundan emin olabilirsiniz.
Burada gösterildiği gibi, sanal makine yapılandırması için Gelişmiş dikey penceresinde sanal makine uygulamalarını seçersiniz.
6. Adım: Güvenli erişimi yapılandırma
Güvenli erişimi yapılandırmak için:
- Sanal makinelere doğrudan erişen bileşenler arasında Azure ortamında güvenli iletişimi yapılandırma
- Koşullu erişim ile çok faktörlü kimlik doğrulamasını ayarlama
- Ayrıcalıklı erişim iş istasyonlarını (PAW) kullanma
Diyagramda:
- Koşullu erişim ile çok faktörlü kimlik doğrulaması, Microsoft Entra Id ve ilgili portallar içinde ayarlanır.
- Yöneticiler, sanal makinelere doğrudan erişmek için ayrıcalıklı erişim iş istasyonları (PAW) kullanır.
Sanal makineler için Azure ortamında güvenli iletişimi yapılandırma
İlk olarak, Azure ortamındaki bileşenler arasındaki iletişimin güvenli olduğundan emin olun.
Azure Bastion, başvuru mimarisinde sanal makinelere güvenli bağlantılar sağlar. Azure Bastion bir RDP/SSH aracısı işlevi görür ve fiziksel sisteminizin RDP protokolüyle etkileşim kurmaz. Bu, genel kullanıma yönelik IP adreslerinin sayısını azaltmanızı da sağlar.
Aşağıdaki diyagramda sanal makineler için güvenli iletişim bileşenleri gösterilmektedir.
Koşullu erişim ile çok faktörlü kimlik doğrulamasını ayarlama
2. Adımda. Rol Tabanlı Erişim Denetimi'nden yararlanarak Microsoft Entra tümleştirmesini ve yönetilen kimliği yapılandırmışsınız. Bu, Azure Sanal Masaüstü veya Windows Server 2019 veya daha yeni sürümünü çalıştıran sunucular için Azure çok faktörlü kimlik doğrulamasını ayarlamanıza olanak tanır. Ayrıca, Microsoft Entra kimlik bilgileriyle Linux VM'de oturum açabilirsiniz. Bunun ek avantajı, sanal makineye bağlanan makinenin bağlanmasına izin verebilmek için Microsoft Entra ID kiracınıza da kaydedilmesi gerekir.
Koşullu erişim ve ilgili ilkelerle çok faktörlü kimlik doğrulamasını yapılandırırken, kılavuz olarak Sıfır Güven için önerilen ilke kümesini kullanın. Bu, cihazların yönetilmesini gerektirmeyen Başlangıç noktası ilkelerini içerir. İdeal olarak, sanal makinelerinize erişen cihazlar yönetilir ve Sıfır Güven için önerilen Kurumsal ilkeleri uygulayabilirsiniz. Daha fazla bilgi için bkz. Ortak Sıfır Güven kimlik ve cihaz erişim ilkeleri.
Aşağıdaki diyagramda Sıfır Güven için önerilen ilkeler gösterilmektedir.
Kullanıcı adlarının ve parolaların %100 risk altında olabileceğini unutmayın. Çok faktörlü kimlik doğrulamasını kullanarak risk riskinizi %99,9 azaltırsınız. Bunun için Microsoft Entra Id P1 lisansları gerekir.
Not
Azure'daki sanal makinelere bağlanmak için kullanılan VPN'leri de kullanabilirsiniz. Ancak, açıkça doğrulamak için yöntemleri kullandığınızdan emin olmalısınız. Nasıl kullanıldıklarından bağımsız olarak "güvenilir" bir tünel oluşturmak, yüksek oranda doğrulanmış belirli bağlantılara sahip olmaktan daha riskli olabilir.
Güvenilir, doğrulanmış ve güvenli bir kaynaktan gelmiyorsanız Ağ, Aktarım veya Uygulama katmanlarında hiçbir güvenlik önemli değildir.
PAW'ları kullanma
Sanal makinelere erişen cihazların iyi durumda olduğundan emin olmak için Privileged Access workstations (PAW) kullanın. PAW'lar ayrıcalıklı erişim için özel olarak yapılandırılır, böylece yöneticiler aşağıdakilere sahip bir cihaz kullanır:
- Yerel yönetim erişimini kısıtlayan güvenlik denetimleri ve ilkeleri.
- Saldırı yüzeyini yalnızca hassas yönetim görevlerini gerçekleştirmek için kesinlikle gerekenlere en aza indirmek için üretkenlik araçları.
Dağıtım seçenekleri hakkında daha fazla bilgi için bkz . Ayrıcalıklı erişim dağıtımı.
7. Adım: Sanal makinelerin güvenli bakımını ayarlama
Sanal makinelerin güvenli bakımı şunları içerir:
- Kötü amaçlı yazılımdan koruma kullanma
- Sanal makine güncelleştirmelerini otomatikleştirme
Sanal makinelerde kötü amaçlı yazılımdan koruma kullanma
Kötü amaçlı yazılımdan koruma, sanal makinenizi kötü amaçlı dosyalar ve adware gibi tehditlere karşı korumaya yardımcı olur. Microsoft, Symantec, Trend Micro ve Kaspersky gibi satıcıların bir seçeneğinden kötü amaçlı yazılımdan koruma yazılımı kullanabilirsiniz.
Microsoft Kötü Amaçlı Yazılımdan Koruma, kötü amaçlı yazılımları, casus yazılımları ve virüsleri algılamaya, geçici hale getirmeye ve temizlemeye yardımcı olmak için gerçek zamanlı koruma özelliği sağlayan ücretsiz bir kaynaktır:
- Kullanıcı etkileşimi gereksinimiyle arka planda çalışır
- İstenmeyen veya kötü amaçlı yazılımlar indirildiğinde, yüklendiğinde veya çalıştırıldığında uyarılar sağlar
- Varsayılan olarak güvenli yapılandırma ve kötü amaçlı yazılımdan koruma izlemesi sunar
- Zamanlanmış tarama
- İmza güncelleştirmeleri
- Kötü Amaçlı Yazılımdan Koruma Altyapısı ve Platform güncelleştirmeleri
- Etkin Koruma
- Örnek raporlama
- Hariç tutulanlar
- Kötü amaçlı yazılımdan koruma olay koleksiyonu
Sanal makine güncelleştirmelerini otomatikleştirme
Sistemlerde güncelleştirmeleri otomatikleştirmek, en son kötü amaçlı yazılımlardan ve yanlış yapılandırma açıklarından korunmalarını sağlar. Güvenilir platform doğrulama sürecinde yardım ile otomatik güncelleştirme vardır.
- Azure Otomasyonu Güncelleştirme Yönetimi, güncelleştirme işleminizin yönetimine yardımcı olabilir. Bu yardımcı program ile sistemlerinizin güncelleştirme durumunu denetleyebilir, sunucuları yönetebilir, zamanlayabilir ve yeniden başlatabilirsiniz.
- Azure Sanal Makine Aracısı , sanal makinelerinizi yönetmek için kullanılır ve yönetim için uzantıları kullanmanıza olanak sağlar.
Güncelleştirme Yönetimi tarafından desteklenen işletim sistemleri şunlardır:
- Her Windows sanal makinesi - Güncelleştirme Yönetimi her makine için günde iki kez tarama yapar.
- Her Linux sanal makinesi - Güncelleştirme Yönetimi saatte bir tarama yapar.
Bu ek kılavuza bakın:
- Azure'da Windows VM'lerini güncelleştirmek için dağıtımı planlama
- Azure Özel Bağlantı kullanarak ağları güvenli bir şekilde Azure Otomasyonu Sanal makinelerin güncelleştirmeler için İnternet üzerinden değil yalıtılmış denetimli bir şekilde bağlanmasını sağlar.
8. Adım: Gelişmiş tehdit algılama ve korumayı etkinleştirme
Azure altyapısı için tehdit koruması Bulut için Microsoft Defender tarafından sağlanır. Bu koruma, aşağıdaki diyagramda gösterildiği gibi Sunucular için Microsoft Defender'ı sağladığınızda sanal makinelere genişletilir.
Diyagramda:
- Azure IaaS'ye Sıfır Güven ilkeleri uygulama genel bakış makalesinde açıklandığı gibi, Bulut için Defender bir Azure aboneliği düzeyinde veya birden çok Azure aboneliği içeren bir Azure yönetim grubu düzeyinde etkinleştirilir.
- Bulut için Defender etkinleştirmeye ek olarak Sunucular için Defender sağlanır.
Gelişmiş tehdit koruması, Microsoft'un tehdit bilgilerini temel alarak sanal makinelerde gerçekleşen etkinlikleri doğrular. Bir ihlal olabileceğine işaret eden belirli yapılandırmaları ve etkinlikleri arar. Açıkça doğrula ve İhlal varsay Sıfır Güven ilkelerini etkinleştirir.
Sunucular için Microsoft Defender aşağıdakileri içerir:
- güvenlik açıklarıyla, yüklü yazılımlarla ve uç noktada algılama ve yanıtlama (EDR) uç noktalarınıza yönelik uyarılarla ilgili Uç Nokta için Microsoft Defender verilerine erişim.
- sunucular için Bulut için Defender tümleşik güvenlik açığı değerlendirme tarayıcısı.
- Uç Nokta için Microsoft Defender ile ve diğer aracılara veya düzenli taramalara gerek kalmadan güvenlik açıklarını ve yanlış yapılandırmaları gerçek zamanlı olarak keşfedin.
- Bulut için Defender'ın Azure ve hibrit makineler için tümleşik Qualys tarayıcısı, Qualys lisansına gerek kalmadan gerçek zamanlı güvenlik açığı belirlemede önde gelen bir aracı kullanmanıza olanak tanır.
- Bulut için Defender'da tam zamanında sanal makine erişimi uygulayın. Bu, RDP/SSH için açık bir reddetme kuralı oluşturur ve gerektiğinde sunucu düzeyinde JIT erişimi sağlar ve erişim süresini sınırlamanıza olanak tanır.
- Bulut için Defender'da dosya bütünlüğünü izleme, işlem sisteminin, uygulama yazılımının ve dosya sistemlerinizin bütünlüğünü doğrulamanıza olanak sağlayan diğer değişikliklerin ve dosyaların izlenmesini değiştirmenizi sağlar.
- Bulut için Defender'deki uyarlamalı uygulama denetimleri, bilinen güvenli uygulamalar için izin verme listesi oluşturmak ve tanımlamak için otomatik bir çözüm sağlar ve güvenli olarak tanımladığınız uygulamalar dışında yeni bir uygulama çalışıyorsa güvenlik uyarıları oluşturur.
- Bulut için Defender uyarlamalı ağ sağlamlaştırma, Ağ Güvenlik Gruplarınızı sağlamlaştırmaya yönelik öneriler sağlamak üzere geçerli trafiğinizi, tehdit zekanızı, güvenlik ihlal göstergelerini ve bilinen güvenilen yapılandırmaları hesaplayan makine öğrenmesi algoritmalarını kullanır.
Teknik çizimler
Bu çizimler, bu makalelerdeki başvuru çizimlerinin çoğaltmalarıdır. Bunları kendi kuruluşunuz ve müşterileriniz için indirin ve özelleştirin. Contoso logosunu kendi logonuzla değiştirin.
Öğe | Açıklama |
---|---|
Visio'yu indirin Ekim 2024'de güncelleştirildi |
Azure IaaS'ye Sıfır Güven ilkeleri uygulama Bu çizimleri şu makalelerle kullanın: - Genel bakış - Azure depolama alanı - Sanal makineler - Azure uç sanal ağları - Azure hub sanal ağları |
Visio'yu indirin Ekim 2024'de güncelleştirildi |
Azure IaaS'ye Sıfır Güven ilkeleri uygulama — Bir sayfa posteri Azure IaaS ortamlarına Sıfır Güven ilkelerini uygulama sürecine tek sayfalık genel bakış. |
Ek teknik çizimler için bkz. BT mimarları ve uygulayıcıları için Sıfır Güven çizimler.
Önerilen eğitim
Azure sanal makine disklerinizin güvenliğini sağlama
Eğitim | Azure sanal makine disklerinizin güvenliğini sağlama |
---|---|
Mevcut ve yeni sanal makinelerde işletim sistemini ve veri disklerini şifrelemek için Azure Disk Şifrelemesi (ADE) kullanmayı öğrenin. Bu modülde şunların nasıl yapılacağını öğreneceksiniz: |
Azure hakkında daha fazla eğitim için microsoft kataloğunun tamamına bakın:
Tümüne göz atın - Eğitim | Microsoft Learn
Azure’da sanal makine konak güvenliği uygulama
Eğitim | Azure'da sanal makine konak güvenliğini uygulama |
---|---|
Bu öğrenme yolunda Azure'da sanal makinelerinizi korumayı ve sağlamlaştırmayı öğrenin. |
Azure'daki sanal makineler hakkında daha fazla eğitim için Microsoft kataloğundaki şu kaynaklara bakın:
Azure'da sanal makineler | Microsoft Learn
Sonraki Adımlar
Azure'a Sıfır Güven ilkeleri uygulamak için şu ek makalelere bakın:
- Azure IaaS'ye genel bakış
- Azure Sanal Masaüstü
- Azure Sanal WAN
- Amazon Web Services'da IaaS uygulamaları
- Microsoft Sentinel ve Microsoft Defender XDR
Başvurular
- Azure portalı ile Azure kaynak gruplarını yönetme
- Güvenli önyükleme
- vTPM'ye genel bakış
- Tasdik
- Azure Disk Depolama'nın sunucu tarafı şifrelemesini etkinleştirme
- AES 256 şifrelemesi
- Azure Bastion
- Azure Sanal Masaüstü için Azure çok faktörlü kimlik doğrulaması
- Windows Server 2019 veya üzeri
- Microsoft Entra kimlik bilgileriyle Linux VM'de oturum açma
- Yaygın Sıfır Güven kimlik ve cihaz erişim ilkeleri
- Ayrıcalıklı Erişim İş İstasyonları (PAW)
- Ayrıcalıklı erişim dağıtımı
- Microsoft Kötü Amaçlı Yazılımdan Koruma
- Sanal Makine Aracısı
- Azure'da Windows VM'lerini güncelleştirmek için dağıtımı planlama - Azure Örnek Senaryoları
- Ağları Azure Otomasyonu'na güvenle bağlamak için Azure Özel Bağlantı'yı kullanma
- Sunucular için Microsoft Defender
- Uç Nokta için Microsoft Defender
- Bulut için Defender tümleşik güvenlik açığı değerlendirmesi