跳转到主要内容

热门内容

今日:

  • 运营GRC
  • 高质量网站收藏
  • 【SCADA】监控和数据采集(SCADA)详述
  • 【数据治理框架】数据治理框架-示例、模板、标准、最佳实践&如何创建数据治理框架?
  • 【大模型架构】Agent架构的演变
  • 【数据架构】什么是数据流程图(DFD)?如何绘制DFD?
  • 【数据库选型】ClickHouse vs PostgreSQL vs TimescaleDB
  • 【微服务架构】微服务已死——迷你服务万岁
  • 【事件流架构】物联网(IoT)和ApacheKafka和MQTT的大规模事件流
  • 【安全战略】2019年12项最佳网络安全实践

总体:

  • 【数据集成】用于数据集成的10个最佳开源ETL工具
  • 【管理】热尔韦原理综述
  • 【Java框架】2022 年 17 个流行的 Java 框架:优缺点等
  • 【开源许可】从开源到免费和开源,MinIO现在在GNU AGPLv3许可
  • 【SAP】如何开始使用Sap AFS和Sap FMS。
  • 【数据治理】开源数据治理-2023年需要考虑的7个最佳工具
  • 【数据目录】OpenMetadata与DataHub:比较架构、功能、集成等
  • 【开源合规】使用MySQL许可:开源许可与商业许可
  • 【微服务架构】微服务已死——迷你服务万岁
  • 【SAP GUI】什么是SAP GUI(图形用户界面)以及如何使用它

最近浏览:

  • 【应用架构】高可扩展性工作流引擎Zeebe已准备就绪
  • 【工业物联网】工控协议解析:EtherNet/IP
  • LangChain的工具调用
  • 【数据库架构】设置 PostgreSQL 多主复制:变得简单
  • 【数据库选型】ClickHouse vs PostgreSQL vs TimescaleDB
  • 【AI智能体框架】选择正确的AI智能体框架:LangGraph vs CrewAI vs OpenAI Swarm
  • 【SAP WM】SAP中的SAP WM和SAP EWM之间有什么区别?
  • 【数据屏蔽】2023年11款最佳数据屏蔽工具和软件
  • 【数据治理框架】数据治理框架-示例、模板、标准、最佳实践&如何创建数据治理框架?
  • 【机密计算】关于机密计算的五大须知

热门内容

今日:

  • 数字化
  • 数字化运营
  • 智能化转型
  • 中台转型
  • 云计算
  • 万物互联
  • 大数据时代
  • 区块链
  • 软件架构
  • 安全,风险和合规

总体:

  • 语言和框架
  • 【容器架构】Minikube vs.kind vs.k3s-我应该用哪一个?
  • 【数据集成】用于数据集成的10个最佳开源ETL工具
  • 【Java框架】2022 年 17 个流行的 Java 框架:优缺点等
  • 【技术选型】Keras、TensorFlow和PyTorch的区别
  • 【深度学习】45测试深度学习基础知识的数据科学家的问题(以及解决方案)
  • 【数据架构】什么是实体关系图(ERD)?
  • 【Rust架构】Rust web框架比较
  • 【知识】DIKW(数据,信息,知识,智慧)金字塔
  • 【技术选型】AMQP vs MQTT

最近浏览:

  • 【数据加密】什么是数据加密:类型、算法、技术和方法
  • 【应用架构】高可扩展性工作流引擎Zeebe已准备就绪
  • 【工业物联网】工控协议解析:EtherNet/IP
  • LangChain的工具调用
  • 【数据库架构】设置 PostgreSQL 多主复制:变得简单
  • 【AWS】AWS合规常见问题
  • 【数据库选型】ClickHouse vs PostgreSQL vs TimescaleDB
  • 【数据库架构】使用pgpool II的PostgreSQL高可用性
  • 【数据质量】十大数据质量工具
  • 【SAP财务基础】SAP FICO基础知识综合指南

首页
x

Main navigation

  • 主页
  • 数字化 +
    • 数字业务自动化
    • 数字化方案
    • 数字化转型战略
    • 数字化转型治理
    • 数字化运营
    • 数字化客户
      • 客户
    • 数字化研发
      • 研发
    • 数字化制造
    • 数字化生产
    • 数字化供应链
    • 数字化销售
    • 数字化服务
    • 数字化营销
      • 营销
    • 数字化财务
    • 人力资源
    • 数字化法务
  • 企业架构 +
    • 企业安全架构
    • 企业架构框架
    • 方案架构
  • 企业业务架构
  • 企业技术架构
  • 企业应用架构
  • 企业数据架构
  • 数据应用架构 +
    • 主数据架构
    • 大数据架构
    • 数据仓库架构
    • 数据保护
    • 数据库架构
    • 数据建模
    • 数据枢纽架构
    • 数据湖架构
    • 数据编制架构
    • 数据网格架构
    • 数据虚拟化架构
  • 集成架构 +
  • 架构质量 +
  • 软件架构 +
  • 大数据架构 +
    • Hadoop 生态
    • Saprk生态
    • 大数据战略
  • 数据和分析 +
    • 机器学习
    • 数据分析
    • 数据可视化
    • 数据工程
    • 数据战略
    • 数据挖掘
    • 数据科学
    • 商务智能
  • 数据库架构 +
    • MySql架构
    • PostgreSql架构
    • 云数据库
    • 内存数据库
    • 列式数据库
    • 图形数据库
    • 搜索引擎
    • 文档数据库
  • 数据治理
  • 数据管理 +
    • 数据仓库
    • 数据湖
  • 企业合规管理
  • 企业治理 +
  • 企业风险管理
  • 隐私保护
  • 智能转型 +
  • 云计算 +
    • AWS 平台
    • SaaS云
    • Salesforce
    • 云原生
    • 云架构
    • 云治理
    • 云转型战略
    • 容器云
    • 微软云
    • 私有云
  • 人工智能 +
  • 生成式人工智能 +
    • 多模态模型
    • 大视觉模型
    • 大语言模型
    • 大音频模型
  • 万物互联 +
    • 工业控制系统
    • 工业物联网
    • 物联网(IoT)安全
    • 物联网(IoT)架构
    • 物联网战略
    • 边缘计算
  • 元宇宙
  • 区块链 +
  • 安全 +
    • 云安全
    • 安全工具
    • 安全战略
    • 安全运营
    • 应用安全
    • 数据安全
    • 终端安全
    • 网络安全
    • 隐私保护
  • 基础设施 +
  • 软件开发 +
    • 开发管理
    • 需求分析
    • 低代码开发
  • 软件测试 +
  • 软件设计
  • DevOps +
  • 敏捷
  • 项目 +
  • 平台和工具 +
    • DevOps工具
    • 云计算平台
    • 企业事件枢纽
    • 其他工具
    • 分布式平台
    • 大数据平台
    • 应用中间件
    • 开发工具
    • 数据工具
    • 集成平台
  • 语言和框架 +
    • Go语言
    • Javascript开发
    • Java开发
    • Python开发
    • Rust语言
    • TypeScript开发
    • 前端技术和框架
    • 算法和数据结构
  • 硬件和设备 +
  • 产品 +
    • 产品管理
    • 产品设计
  • 技术 +
    • 技术趋势
    • 技术选型
  • 用户体验 +
  • IT管理 +
  • 商业 +
    • 商业模型
    • 商业管理
    • 商业结构
    • 商业计划
    • 商务沟通
    • 创业
      • 创业管理
    • 国际商务
    • 经济
  • 战略 +
  • 管理 +
  • 解决方案
  • 关注
  • 社区
  • 职业
  • 职业和职位 +
  • 咨询服务
  • 微软专栏

【Azure云】Azure上对Azure虚拟机访问的多层保护

  1. 首页 ⟶
  2. 云计算 ⟶
  3. 微软云 ⟶
  4. 【Azure云】Azure上对Azure虚拟机访问的多层保护
Chinese, Simplified
SEO Title
Multilayered protection for Azure virtual machine access on Azure

category

  • 云计算
解决方案思路
这篇文章是一个解决方案。如果您希望我们用更多信息来扩展内容,例如潜在的用例、替代服务、实施注意事项或
定价指导,请通过提供GitHub反馈让我们知道。

此解决方案提供了一种多层方法来保护Azure中的虚拟机(VM)。出于管理和管理目的,用户需要连接到虚拟机。最大限度地减少连接造成的攻击面是至关重要的。

此解决方案通过结合多种保护机制实现了对虚拟机的非持久细粒度访问。它符合最低特权原则和职责分离的概念。为了减少受到攻击的风险,此解决方案锁定了虚拟机的入站流量,但在需要时可以访问虚拟机连接。实现这种类型的保护可以最大限度地降低对虚拟机的许多流行网络攻击的风险,如暴力攻击和分布式拒绝服务(DDoS)攻击。

此解决方案使用许多Azure服务和功能,包括:

  • Microsoft Entra特权身份管理(PIM)。
  • Microsoft Defender for Cloud的实时(JIT)虚拟机访问功能。
  • Azure堡垒。
  • Azure基于角色的访问控制(Azure RBAC)自定义角色。
  • Microsoft Entra条件访问(可选)。
     

潜在用例


纵深防御是该体系结构背后的主要思想。在授予用户访问虚拟机的权限之前,此策略向用户提出了几道防线的挑战。目标是确保:

  • 每个用户都是合法的。
  • 每个用户都有合法的意图。
  • 通信是安全的。
  • 只有在需要时才提供对Azure中虚拟机的访问。


本文中的纵深防御策略和解决方案适用于许多场景:

在以下情况下,管理员需要访问Azure虚拟机:

  • 管理员需要解决问题、调查行为或应用关键更新。
    • 管理员使用远程桌面协议(RDP)访问Windows虚拟机,或使用安全外壳(SSH)访问Linux虚拟机。
    • 访问权限应包括工作所需的最小权限数。
    • 访问权限应仅在有限的时间内有效。
    • 访问到期后,系统应锁定VM访问,以防止恶意访问尝试。
  • 员工需要访问作为虚拟机托管在Azure中的远程工作站。以下条件适用:
    • 员工只能在工作时间访问虚拟机。
    • 安全系统应考虑在工作时间之外访问虚拟机的请求是不必要的和恶意的。
  • 用户希望连接到Azure VM工作负载。系统应批准仅来自受管理和兼容设备的连接。
  • 一个系统经历了大量的暴力攻击:
    • 这些攻击的目标是RDP和SSH端口3389和22上的Azure虚拟机。
    • 攻击试图猜测凭据。
    • 该解决方案应防止3389和22等接入端口暴露在互联网或内部环境中。
       

架构


显示用户如何获得Azure VM的临时访问权限的体系结构图。

下载此体系结构的Visio文件。

数据流


  • 身份验证和访问决策:根据Microsoft Entra ID对用户进行身份验证,以访问Azure门户、Azure REST API、Azure PowerShell或Azure CLI。如果身份验证成功,Microsoft Entra条件访问策略将生效。该策略验证用户是否符合某些条件。例如,使用托管设备或从已知位置登录。如果用户满足条件,条件访问将授予用户通过Azure门户或其他接口访问Azure的权限。
  • 基于身份的实时访问:在授权期间,Microsoft Entra PIM会为用户分配一个符合条件的自定义角色。资格仅限于所需资源,是一个有时限的角色,而不是一个永久的角色。在指定的时间范围内,用户通过Azure PIM接口请求激活此角色。该请求可以触发其他操作,例如启动审批工作流或提示用户进行多因素身份验证以验证身份。在审批工作流中,另一个人需要审批该请求。否则,用户将不会被分配自定义角色,并且无法继续执行下一步。
  • 基于网络的实时访问:经过身份验证和授权后,自定义角色将临时链接到用户的身份。然后,用户请求JIT VM访问。该访问为RDP打开端口3389上的Azure Bastion子网连接,为SSH打开端口22上的连接。该连接直接运行到VM网络接口卡(NIC)或VM NIC子网。Azure Bastion通过使用该连接打开内部RDP会话。该会话仅限于Azure虚拟网络,并且不暴露于公共互联网。
  • 连接到Azure虚拟机:用户通过使用临时令牌访问Azure堡垒。通过此服务,用户建立到Azure VM的间接RDP连接。连接只在有限的时间内有效。

组件


此解决方案使用以下组件:

  • Azure虚拟机是一种基础设施即服务(IaaS)产品。您可以使用虚拟机来部署按需、可扩展的计算资源。在使用此解决方案的生产环境中,将工作负载部署在Azure虚拟机上。然后消除对虚拟机和Azure资产的不必要暴露。
  • Microsoft Entra ID是一种基于云的身份服务,用于控制对Azure和其他云应用程序的访问。
  • PIM是一种Microsoft Entra服务,用于管理、控制和监视对重要资源的访问。在此解决方案中,此服务:
    • 限制管理员对标准和自定义特权角色的永久访问权限。
    • 提供对自定义角色的基于身份的即时访问。
  • JIT虚拟机访问是Defender for Cloud的一项功能,它提供对虚拟机的实时网络访问。此功能将拒绝规则添加到Azure网络安全组,该组保护VM网络接口或包含VM网络接口的子网。该规则通过阻止与虚拟机的不必要通信,最大限度地减少了虚拟机的攻击面。当用户请求访问VM时,该服务会向网络安全组添加临时允许规则。因为允许规则的优先级高于拒绝规则,所以用户可以连接到VM。Azure Bastion最适合连接到虚拟机。但是用户也可以使用直接的RDP或SSH会话。
  • Azure RBAC是一种授权系统,提供对Azure资源的细粒度访问管理。
  • Azure RBAC自定义角色提供了一种扩展Azure RBAC内置角色的方法。您可以使用它们在满足组织需求的级别上分配权限。这些角色支持PoLP。它们只授予用户为实现其目的所需的权限。要访问此解决方案中的VM,用户将获得以下权限:
    • 使用Azure堡垒。
    • 正在Defender for Cloud中请求JIT VM访问。
    • 读取或列出虚拟机。
  • Microsoft Entra条件访问是Microsoft Entra ID用于控制对资源的访问的工具。条件访问策略支持零信任安全模型。在此解决方案中,策略确保只有经过身份验证的用户才能访问Azure资源。
  • Azure Bastion为网络中的虚拟机提供安全无缝的RDP和SSH连接。在此解决方案中,Azure Bastion连接使用Microsoft Edge或其他互联网浏览器进行HTTPS或端口443上的安全流量的用户。Azure Bastion设置到VM的RDP连接。RDP和SSH端口不会暴露于互联网或用户的来源。
    • Azure堡垒在此解决方案中是可选的。用户可以使用RDP协议直接连接到Azure虚拟机。如果您在Azure虚拟网络中配置Azure Bastion,请设置一个名为AzureBastionSubnet的单独子网。然后将网络安全组与该子网相关联。在该组中,指定HTTPS流量的源,例如用户的本地IP无类域间路由(CIDR)块。通过使用此配置,可以阻止非来自用户本地环境的连接。


Next steps

  • Activate my Azure resource roles in Privileged Identity Management
  • Understanding just-in-time (JIT) VM access
  • Configure Bastion and connect to a Windows VM through a browser
  • Secure user sign-in events with Microsoft Entra multifactor authentication

Related resources

  • Hybrid security monitoring via Microsoft Defender for Cloud and Microsoft Sentinel
  • Security considerations for highly sensitive IaaS apps in Azure
  • Microsoft Entra IDaaS in Security Operations
 
 

本文地址
https://architect.pub
  • 适合打印版本
  • 登录 发表评论
  • 10 次浏览
发布日期
星期六, June 8, 2024 - 15:45
最后修改
星期六, June 8, 2024 - 15:45

Tags

  • Azure架构
  • Azure云
  • Azure

书籍遍历链接: 【Azure云】Azure上对Azure虚拟机访问的多层保护

  • ← 【Azure 云】虚拟网络服务端点
  • ⤊ 向上
  • 【Azure云】Azure上的多区域N层应用程序 →
Article
Read more

最新内容

  • 【Gen UI】生成式用户界面与结果导向设计的范式革命​
    2 weeks ago
  • 测试Bolt.new:开发者亲测AI应用构建工具​
    2 weeks ago
  • 生成式用户界面(Gen UI)是什么?它重要吗?
    2 weeks ago
  • Pedersen承诺
    2 weeks 3 days ago
  • 【AI认证】我的CAIS™认证备考十步法:从AI基础到战略部署
    2 weeks 3 days ago
  • 我的认证人工智能科学家(CAIS)通关全记录
    2 weeks 3 days ago
  • 2025全球22大AI认证全景图鉴
    2 weeks 3 days ago
  • 【AI认证课】2025年AI认证课程终极指南:免费与付费最优选
    2 weeks 4 days ago
  • 2025年商业领袖必读:6大AI认证课程深度解析
    2 weeks 4 days ago
  • 【大语言模型】大语言模型评估器(LLM-as-Judge)效能深度评测
    2 weeks 4 days ago

网站备案号:京ICP备2022026098号-2

友情链接

  • CPO宝典
  • 全球IT瞭望
  • 开发者开聊
  • 智能化转型智库
  • 架构师研究会

知识星球

知识星球:首席架构师圈

 

抖音直播

抖音:cea_cio(超级架构师)
干货直播,干货分享

 

微信小号

超级架构师
超级架构师小号:加群,私聊

 

微信公众号

超级架构师公众号

 

QQ群:超级架构师

QQ Group

Tags

Tags

  • Azure架构
  • Azure云
  • Azure
© 2025 架构师研究会, All rights reserved.
↑