Aracılığıyla paylaş


Azure'da sanal makinelere Sıfır Güven ilkeleri uygulama

Not

Yaklaşan Canlı Akış Bu makaleyi tartışan Azure FastTrack ekibine katılın. 23 Ekim 2024 | 10:00 - 11:00 (UTC-07:00) Pasifik Saati (ABD ve Kanada). Buradan kaydolun.

Özet: Azure sanal makinelerine Sıfır Güven ilkeleri uygulamak için ayrılmış kaynak gruplarıyla mantıksal yalıtım yapılandırmanız, Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanmanız, sanal makine önyükleme bileşenlerini güvenli hale getirmeniz, müşteri tarafından yönetilen anahtarları ve çift şifrelemeyi etkinleştirmeniz, yüklü uygulamaları denetlemeniz, sanal makinelerin güvenli erişimini ve bakımını yapılandırmanız ve gelişmiş tehdit algılama ve korumayı etkinleştirmeniz gerekir.

Bu makalede Azure'daki sanal makinelere Sıfır Güven ilkelerini uygulama adımları sağlanır:

Sıfır Güven ilkesi Tanım Met by
Açıkça doğrula Tüm kullanılabilir veri noktalarına göre her zaman kimlik doğrulaması ve yetkilendirme. Güvenli erişim kullanın.
En az ayrıcalıklı erişim kullan Tam Zamanında ve Yeterli Erişim (JIT/JEA), risk tabanlı uyarlamalı ilkeler ve veri koruması ile kullanıcı erişimini sınırlayın. Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanın ve sanal makinelerde çalışan uygulamaları denetleyin.
İhlal varsay Patlama yarıçapı ve segment erişimini en aza indirin. Uçtan uca şifrelemeyi doğrulayın ve görünürlük elde etmek, tehdit algılamayı yönlendirmek ve savunmayı geliştirmek için analiz kullanın. Sanal makineleri kaynak gruplarıyla yalıtma, bileşenlerinin güvenliğini sağlama, çift şifreleme kullanma ve gelişmiş tehdit algılama ve koruma özelliklerini etkinleştirme.

Bu makale, sanal makine tabanlı iş yükünü barındıran uç sanal ağı (VNet) içeren azure ortamında Sıfır Güven ilkelerinin nasıl uygulanacağını gösteren bir dizi makalenin parçasıdır. Genel bakış için bkz. Azure altyapısına Sıfır Güven ilkeleri uygulama.

Sanal makineler için mantıksal mimari

Sanal makineler için Sıfır Güven ilkeleri, kiracı ve dizin düzeyinden her sanal makine içindeki veri ve uygulama katmanına kadar mantıksal mimariye uygulanır.

Aşağıdaki diyagramda mantıksal mimari bileşenleri gösterilmektedir.

Microsoft Entra ID kiracısı içindeki bir aboneliği, kaynak grubunu ve sanal makine bileşenlerini gösteren bir Azure sanal makinesine Sıfır Güven uygulamaya yönelik mantıksal mimarinin diyagramı.

Bu diyagramda:

  • A , Azure aboneliğinde bulunan ayrılmış bir kaynak grubu içinde yalıtılmış bir sanal makine kümesidir.
  • B , şu bileşenlere sahip tek bir sanal makinenin mantıksal mimarisidir: uygulamalar, işletim sistemi, diskler, önyükleme yükleyicileri, işletim sistemi çekirdeği, sürücüler ve Güvenilen Platform Modülü (TPM) bileşeni.

Bu makalede, bu adımları kullanarak bu mantıksal mimaride Sıfır Güven ilkelerini uygulama adımları adım adım izlenmektedir.

Bu makalenin beş adımında Azure sanal makinesine Sıfır Güven uygulamaya yönelik mantıksal mimarinin diyagramı.

Adımlar Görev uygulanan Sıfır Güven ilkeleri
1 Sanal makineleri ayrılmış bir kaynak grubuna dağıtarak mantıksal yalıtımı yapılandırın. İhlal varsay
2 Rol Tabanlı Erişim Denetimi'ni (RBAC) kullanın. Açıkça doğrula
En az ayrıcalıklı erişim kullan
3 Önyükleme yükleyicileri, işletim sistemi çekirdekleri ve sürücüler dahil olmak üzere güvenli sanal makine önyükleme bileşenleri. Güvenilen Platform Modülü'nde (TPM) anahtarları, sertifikaları ve gizli dizileri güvenli bir şekilde koruyun. İhlal varsay
4 Müşteri tarafından yönetilen anahtarları ve çift şifrelemeyi etkinleştirin. İhlal varsay
5 Sanal makinelere yüklenen uygulamaları denetleme. En az ayrıcalıklı erişim kullan
6 Güvenli erişimi yapılandırın (mantıksal mimaride gösterilmez). Açıkça doğrula
En az ayrıcalıklı erişim kullan
İhlal varsay
7 Sanal makinelerin güvenli bakımını ayarlayın (mantıksal mimari biçiminde gösterilmez). İhlal varsay
8 Gelişmiş tehdit algılama ve korumayı etkinleştirin (mantıksal mimaride gösterilmez). İhlal varsay

1. Adım: Sanal makineler için mantıksal yalıtımı yapılandırma

Ayrılmış bir kaynak grubu içindeki sanal makineleri yalıtarak başlayın. Sanal makineleri, izinleri ve izlemeyi denetleme gereksinimi gibi amaç, veri sınıflandırması ve idare gereksinimlerine göre farklı kaynak gruplarına ayırabilirsiniz.

Ayrılmış kaynak gruplarını kullanmak, kaynak grubundaki tüm sanal makineler için geçerli olan ilkeleri ve izinleri ayarlamanıza olanak tanır. Ardından, kaynak grubunda yer alan Azure kaynaklarına en az ayrıcalıklı erişim oluşturmak için rol tabanlı erişim denetimini (RBAC) kullanabilirsiniz.

Kaynak gruplarını oluşturma ve yönetme hakkında daha fazla bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.

Burada gösterildiği gibi, sanal makineyi ilk oluşturduğunuzda bir kaynak grubuna bir sanal makine atarsınız.

Bir kaynak grubuna sanal makine atama işleminin ekran görüntüsü.

2. Adım: Rol Tabanlı Erişim Denetiminden (RBAC) Yararlanma

Sıfır Güven en az ayrıcalıklı erişimin yapılandırılmasını gerektirir. Bunu yapmak için kullanıcı erişimini rolüne, iş yüküne ve veri sınıflandırmasına göre tam zamanında ve yeterli erişimle (JIT/JEA) sınırlamanız gerekir.

Aşağıdaki yerleşik roller genellikle sanal makine erişimi için kullanılır:

  • Sanal Makine Kullanıcı Oturumu: Portalda sanal makineleri görüntüleyin ve normal kullanıcı olarak oturum açın.
  • Sanal Makine Yönetimi Oturum Açma Bilgileri: Portalda sanal makineleri görüntüleyin ve sanal makinelerde Yönetici olarak oturum açın.
  • Sanal Makine Katkıda Bulunanı: Kök kullanıcının parolasını ve yönetilen diskleri sıfırlama dahil olmak üzere sanal makineler oluşturun ve yönetin. Yönetim sanal ağına (VNet) erişim veya kaynaklara izin atama olanağı vermez.

Sanal makineyi bir sanal ağa eklemek için özel bir rol oluşturmak için Microsoft.Network/virtualNetworks/subnets/join/action özel iznini kullanabilirsiniz.

Bu özel rol Yönetilen Kimlik ve Koşullu Erişim İlkesi ile kullanıldığında, çok faktörlü kimlik doğrulamasını zorlamak ve doğrulanmış güven temelinde erişime ayrıntılı olarak izin vermek için cihaz durumu, veri sınıflandırması, anomaliler, konum ve kimlik kullanabilirsiniz.

Denetim alanınızı sistemin ötesine genişletmek ve güvenli erişimi desteklemek üzere Microsoft Akıllı Güvenlik Grafı ile Microsoft Entra ID kiracınıza izin vermek için sanal makinenin Yönetim dikey penceresine gidin ve burada gösterildiği gibi Sistem Tarafından Atanan Yönetilen Kimlik'i açın.

Sistem tarafından atanan yönetilen kimliği etkinleştirme işleminin ekran görüntüsü.

Not

Bu özellik yalnızca sertifika tabanlı erişim kullanan Azure Sanal Masaüstü, Windows Server 2019, Windows 10 ve Linux Dağıtımları için kullanılabilir.

3. Adım: Sanal makine önyükleme bileşenlerinin güvenliğini sağlama

Şu adımları izleyin:

  • Sanal makineyi oluşturduğunuzda, önyükleme bileşenleri için güvenliği yapılandırdığınızdan emin olun. Sanal makinelerin gelişmiş dağıtımı, güvenlik türünü seçmenize ve Güvenli önyükleme ile vTPM kullanmanıza olanak tanır.
  • "Kök" oluşturmak için güvenilen yayımcılar tarafından imzalanan doğrulanmış önyükleme yükleyicileri, işletim sistemi çekirdekleri ve sürücülerle sanal makineleri güvenli bir şekilde dağıtın. Görüntü güvenilir bir yayımcı tarafından imzalanmazsa sanal makine önyüklenmez.
  • Güvenilen Platform Modülü'nde sanal makinelerdeki anahtarları, sertifikaları ve gizli dizileri güvenli bir şekilde koruyun.
  • Tüm önyükleme zincirinin bütünlüğü hakkında içgörüler ve güvenilirlik elde edin.
  • İş yüklerinin güvenilir ve doğrulanabilir olduğundan emin olun. vTPM, sanal makinenizin tüm önyükleme zincirini (UEFI, işletim sistemi, sistem ve sürücüler) ölçerek kanıtlamaya olanak tanır.

Sanal makinelerin gelişmiş dağıtımı, burada gösterildiği gibi güvenlik türünü seçmenize ve bunları oluştururken güvenli önyükleme ve vTPM kullanmanıza olanak tanır.

Sanal makine için güvenlik özelliklerini belirtme işleminin ekran görüntüsü.

4. Adım: Müşteri tarafından yönetilen anahtarları ve çift şifrelemeyi etkinleştirme

Müşteri tarafından yönetilen anahtarların ve çift şifrelemenin kullanılması, bir disk dışarı aktarılırsa diskin okunabilir olmamasını veya çalışmamasını sağlar. Anahtarların özel olarak tutulmasını ve disklerin çift şifrelenmesini sağlayarak, disk bilgilerini ayıklamaya çalışan ihlallere karşı koruma sağlarsınız.

Azure Key Vault ile müşteri tarafından yönetilen bir şifreleme anahtarını yapılandırma hakkında bilgi için bkz . Yönetilen diskler için müşteri tarafından yönetilen anahtarlarla sunucu tarafı şifrelemeyi etkinleştirmek için Azure portalını kullanma. Azure Key Vault kullanmanın ek bir maliyeti vardır.

Azure Disk Depolama'nın sunucu tarafı şifrelemesini etkinleştirmek için:

Sanal makine verilerinizin uçtan uca şifrelenmesini sağlamak için konakta sunucu tarafı şifrelemeyi etkinleştirin.

Bu yordamları tamamladıktan sonra, sanal makinenizdeki diskleri şifrelemek için müşteri tarafından yönetilen şifreleme anahtarınızı kullanırsınız.

Sanal makine yapılandırması için Diskler dikey penceresinde şifreleme türünü seçersiniz. Şifreleme türü için, burada gösterildiği gibi platform tarafından yönetilen ve müşteri tarafından yönetilen anahtarlarla çift şifreleme'yi seçin.

Sanal makine için şifreleme türünü seçmeye yönelik ekran görüntüsü.

5. Adım: Sanal makinelere yüklenen uygulamaları denetleme

Sanal makinelerinize yüklenen uygulamaları denetlemek önemlidir:

  • Tarayıcı uzantılarının (API' ler) güvenliğini sağlamak zordur ve bu da kötü amaçlı URL teslimine yol açabilir.
  • Tasdik edilmemiş uygulamalar, gölge BT nesneleri olduklarından (BT ekipleri hazır olmadığından veya bunların yüklendiğine dair hiçbir bilgiye sahip olmadığından) eşleşmez hale gelebilir.

Sanal makinelerde yüklü olan uygulamaları denetlemek için Sanal Makine Uygulamaları özelliğini kullanabilirsiniz. Bu özellik sayesinde yüklenecek sanal makine uygulamalarını seçersiniz. Bu özellik, sanal makineler için uygulamaların yönetimini basitleştirmek için Azure İşlem Galerisi'ni kullanır. RBAC ile birlikte kullanıldığında, kullanıcılar için yalnızca güvenilen uygulamaların kullanılabilir olduğundan emin olabilirsiniz.

Burada gösterildiği gibi, sanal makine yapılandırması için Gelişmiş dikey penceresinde sanal makine uygulamalarını seçersiniz.

Sanal makinenin uygulamalarını yapılandırma ekran görüntüsü.

6. Adım: Güvenli erişimi yapılandırma

Güvenli erişimi yapılandırmak için:

  • Sanal makinelere doğrudan erişen bileşenler arasında Azure ortamında güvenli iletişimi yapılandırma
  • Koşullu erişim ile çok faktörlü kimlik doğrulamasını ayarlama
  • Ayrıcalıklı erişim iş istasyonlarını (PAW) kullanma

Sanal makineye güvenli erişim yapılandırmaya yönelik mantıksal mimarinin diyagramı.

Diyagramda:

  • Koşullu erişim ile çok faktörlü kimlik doğrulaması, Microsoft Entra Id ve ilgili portallar içinde ayarlanır.
  • Yöneticiler, sanal makinelere doğrudan erişmek için ayrıcalıklı erişim iş istasyonları (PAW) kullanır.

Sanal makineler için Azure ortamında güvenli iletişimi yapılandırma

İlk olarak, Azure ortamındaki bileşenler arasındaki iletişimin güvenli olduğundan emin olun.

Azure Bastion, başvuru mimarisinde sanal makinelere güvenli bağlantılar sağlar. Azure Bastion bir RDP/SSH aracısı işlevi görür ve fiziksel sisteminizin RDP protokolüyle etkileşim kurmaz. Bu, genel kullanıma yönelik IP adreslerinin sayısını azaltmanızı da sağlar.

Aşağıdaki diyagramda sanal makineler için güvenli iletişim bileşenleri gösterilmektedir.

Azure IaaS başvuru mimarisi içindeki sanal makineler için güvenli iletişim bileşenlerinin diyagramı.

Koşullu erişim ile çok faktörlü kimlik doğrulamasını ayarlama

2. Adımda. Rol Tabanlı Erişim Denetimi'nden yararlanarak Microsoft Entra tümleştirmesini ve yönetilen kimliği yapılandırmışsınız. Bu, Azure Sanal Masaüstü veya Windows Server 2019 veya daha yeni sürümünü çalıştıran sunucular için Azure çok faktörlü kimlik doğrulamasını ayarlamanıza olanak tanır. Ayrıca, Microsoft Entra kimlik bilgileriyle Linux VM'de oturum açabilirsiniz. Bunun ek avantajı, sanal makineye bağlanan makinenin bağlanmasına izin verebilmek için Microsoft Entra ID kiracınıza da kaydedilmesi gerekir.

Koşullu erişim ve ilgili ilkelerle çok faktörlü kimlik doğrulamasını yapılandırırken, kılavuz olarak Sıfır Güven için önerilen ilke kümesini kullanın. Bu, cihazların yönetilmesini gerektirmeyen Başlangıç noktası ilkelerini içerir. İdeal olarak, sanal makinelerinize erişen cihazlar yönetilir ve Sıfır Güven için önerilen Kurumsal ilkeleri uygulayabilirsiniz. Daha fazla bilgi için bkz. Ortak Sıfır Güven kimlik ve cihaz erişim ilkeleri.

Aşağıdaki diyagramda Sıfır Güven için önerilen ilkeler gösterilmektedir.

Üç koruma düzeyi için Sıfır Güven kimlik ve cihaz erişim ilkelerinin diyagramı: Başlangıç noktası, Kurumsal ve Özel güvenlik.

Kullanıcı adlarının ve parolaların %100 risk altında olabileceğini unutmayın. Çok faktörlü kimlik doğrulamasını kullanarak risk riskinizi %99,9 azaltırsınız. Bunun için Microsoft Entra Id P1 lisansları gerekir.

Not

Azure'daki sanal makinelere bağlanmak için kullanılan VPN'leri de kullanabilirsiniz. Ancak, açıkça doğrulamak için yöntemleri kullandığınızdan emin olmalısınız. Nasıl kullanıldıklarından bağımsız olarak "güvenilir" bir tünel oluşturmak, yüksek oranda doğrulanmış belirli bağlantılara sahip olmaktan daha riskli olabilir.

Güvenilir, doğrulanmış ve güvenli bir kaynaktan gelmiyorsanız Ağ, Aktarım veya Uygulama katmanlarında hiçbir güvenlik önemli değildir.

PAW'ları kullanma

Sanal makinelere erişen cihazların iyi durumda olduğundan emin olmak için Privileged Access workstations (PAW) kullanın. PAW'lar ayrıcalıklı erişim için özel olarak yapılandırılır, böylece yöneticiler aşağıdakilere sahip bir cihaz kullanır:

  • Yerel yönetim erişimini kısıtlayan güvenlik denetimleri ve ilkeleri.
  • Saldırı yüzeyini yalnızca hassas yönetim görevlerini gerçekleştirmek için kesinlikle gerekenlere en aza indirmek için üretkenlik araçları.

Dağıtım seçenekleri hakkında daha fazla bilgi için bkz . Ayrıcalıklı erişim dağıtımı.

7. Adım: Sanal makinelerin güvenli bakımını ayarlama

Sanal makinelerin güvenli bakımı şunları içerir:

  • Kötü amaçlı yazılımdan koruma kullanma
  • Sanal makine güncelleştirmelerini otomatikleştirme

Sanal makinelerde kötü amaçlı yazılımdan koruma kullanma

Kötü amaçlı yazılımdan koruma, sanal makinenizi kötü amaçlı dosyalar ve adware gibi tehditlere karşı korumaya yardımcı olur. Microsoft, Symantec, Trend Micro ve Kaspersky gibi satıcıların bir seçeneğinden kötü amaçlı yazılımdan koruma yazılımı kullanabilirsiniz.

Microsoft Kötü Amaçlı Yazılımdan Koruma, kötü amaçlı yazılımları, casus yazılımları ve virüsleri algılamaya, geçici hale getirmeye ve temizlemeye yardımcı olmak için gerçek zamanlı koruma özelliği sağlayan ücretsiz bir kaynaktır:

  • Kullanıcı etkileşimi gereksinimiyle arka planda çalışır
  • İstenmeyen veya kötü amaçlı yazılımlar indirildiğinde, yüklendiğinde veya çalıştırıldığında uyarılar sağlar
  • Varsayılan olarak güvenli yapılandırma ve kötü amaçlı yazılımdan koruma izlemesi sunar
  • Zamanlanmış tarama
  • İmza güncelleştirmeleri
  • Kötü Amaçlı Yazılımdan Koruma Altyapısı ve Platform güncelleştirmeleri
  • Etkin Koruma
  • Örnek raporlama
  • Hariç tutulanlar
  • Kötü amaçlı yazılımdan koruma olay koleksiyonu

Sanal makine güncelleştirmelerini otomatikleştirme

Sistemlerde güncelleştirmeleri otomatikleştirmek, en son kötü amaçlı yazılımlardan ve yanlış yapılandırma açıklarından korunmalarını sağlar. Güvenilir platform doğrulama sürecinde yardım ile otomatik güncelleştirme vardır.

Sistemlerinizin yapılandırma güvensizliklerine karşı sağlamlaştırıldığından emin olmak için Azure Sanal Makine Bakımı ve Güncelleştirmelerine odaklanin:

  • Azure Otomasyonu Güncelleştirme Yönetimi, güncelleştirme işleminizin yönetimine yardımcı olabilir. Bu yardımcı program ile sistemlerinizin güncelleştirme durumunu denetleyebilir, sunucuları yönetebilir, zamanlayabilir ve yeniden başlatabilirsiniz.
  • Azure Sanal Makine Aracısı , sanal makinelerinizi yönetmek için kullanılır ve yönetim için uzantıları kullanmanıza olanak sağlar.

Güncelleştirme Yönetimi tarafından desteklenen işletim sistemleri şunlardır:

  • Her Windows sanal makinesi - Güncelleştirme Yönetimi her makine için günde iki kez tarama yapar.
  • Her Linux sanal makinesi - Güncelleştirme Yönetimi saatte bir tarama yapar.

Bu ek kılavuza bakın:

8. Adım: Gelişmiş tehdit algılama ve korumayı etkinleştirme

Azure altyapısı için tehdit koruması Bulut için Microsoft Defender tarafından sağlanır. Bu koruma, aşağıdaki diyagramda gösterildiği gibi Sunucular için Microsoft Defender'ı sağladığınızda sanal makinelere genişletilir.

Sunucular için Microsoft Defender'da Bulut için Microsoft Defender sanal makineler için tehdit algılama ve koruma sağlama şeklini gösteren mantıksal mimari diyagramı.

Diyagramda:

  • Azure IaaS'ye Sıfır Güven ilkeleri uygulama genel bakış makalesinde açıklandığı gibi, Bulut için Defender bir Azure aboneliği düzeyinde veya birden çok Azure aboneliği içeren bir Azure yönetim grubu düzeyinde etkinleştirilir.
  • Bulut için Defender etkinleştirmeye ek olarak Sunucular için Defender sağlanır.

Gelişmiş tehdit koruması, Microsoft'un tehdit bilgilerini temel alarak sanal makinelerde gerçekleşen etkinlikleri doğrular. Bir ihlal olabileceğine işaret eden belirli yapılandırmaları ve etkinlikleri arar. Açıkça doğrula ve İhlal varsay Sıfır Güven ilkelerini etkinleştirir.

Sunucular için Microsoft Defender aşağıdakileri içerir:

Teknik çizimler

Bu çizimler, bu makalelerdeki başvuru çizimlerinin çoğaltmalarıdır. Bunları kendi kuruluşunuz ve müşterileriniz için indirin ve özelleştirin. Contoso logosunu kendi logonuzla değiştirin.

Öğe Açıklama
küçük resim 1Visio'yu indirin
Ekim 2024'de güncelleştirildi
Azure IaaS'ye Sıfır Güven ilkeleri uygulama
Bu çizimleri şu makalelerle kullanın:
- Genel bakış
- Azure depolama alanı
- Sanal makineler
- Azure uç sanal ağları
- Azure hub sanal ağları
küçük resim 2Visio'yu indirin
Ekim 2024'de güncelleştirildi
Azure IaaS'ye Sıfır Güven ilkeleri uygulama — Bir sayfa posteri
Azure IaaS ortamlarına Sıfır Güven ilkelerini uygulama sürecine tek sayfalık genel bakış.

Ek teknik çizimler için bkz. BT mimarları ve uygulayıcıları için Sıfır Güven çizimler.

Azure sanal makine disklerinizin güvenliğini sağlama

Eğitim Azure sanal makine disklerinizin güvenliğini sağlama
Mevcut ve yeni sanal makinelerde işletim sistemini ve veri disklerini şifrelemek için Azure Disk Şifrelemesi (ADE) kullanmayı öğrenin.
Bu modülde şunların nasıl yapılacağını öğreneceksiniz:
  • Sanal makineniz için en uygun şifreleme yöntemini belirleyin.
  • Azure portalını kullanarak mevcut sanal makine disklerini şifreleyin.
  • PowerShell kullanarak mevcut sanal makine disklerini şifreleyin.
  • Yeni sanal makinelerde disk şifrelemesini otomatikleştirmek için Azure Resource Manager şablonlarını değiştirin.
  • Azure hakkında daha fazla eğitim için microsoft kataloğunun tamamına bakın:
    Tümüne göz atın - Eğitim | Microsoft Learn

    Azure’da sanal makine konak güvenliği uygulama

    Eğitim Azure'da sanal makine konak güvenliğini uygulama
    Bu öğrenme yolunda Azure'da sanal makinelerinizi korumayı ve sağlamlaştırmayı öğrenin.

    Azure'daki sanal makineler hakkında daha fazla eğitim için Microsoft kataloğundaki şu kaynaklara bakın:
    Azure'da sanal makineler | Microsoft Learn

    Sonraki Adımlar

    Azure'a Sıfır Güven ilkeleri uygulamak için şu ek makalelere bakın:

    Başvurular