Condividi tramite


Panoramica dell'esempio di progetto Azure Security Benchmark Foundation

Importante

L’11 luglio 2026, Blueprints (anteprima) sarà deprecato. Eseguire la migrazione delle definizioni e delle assegnazioni di progetto esistenti a specifiche di modello e stack di distribuzione. Gli artefatti del progetto devono essere convertiti in modelli JSON ARM o in file Bicep usati per definire gli stack di distribuzione. Per informazioni su come creare un artefatto come risorsa ARM, vedere:

L'esempio di progetto Azure Security Benchmark Foundation fornisce un set di modelli di infrastruttura di base che consentono di creare un ambiente Azure sicuro e conforme. Il progetto consente di distribuire un'architettura basata sul cloud che offre soluzioni a scenari con requisiti di accreditamento o conformità. Distribuisce e configura limiti di rete, monitoraggio e altre risorse in linea con i criteri e altre protezioni definite in Azure Security Benchmark.

Architettura

L'ambiente di base creato da questo esempio di progetto si basa sulle entità di architettura di un modello hub e spoke. Il progetto distribuisce una rete virtuale hub che contiene risorse, servizi e artefatti comuni e condivisi, ad esempio Azure Bastion, gateway e firewall per la connettività, subnet jump box e di gestione per ospitare gestione, manutenzione, amministrazione e infrastruttura di connettività aggiuntive/opzionali. Una o più reti virtuali spoke vengono distribuite per ospitare carichi di lavoro dell'applicazione, ad esempio servizi Web e di database. Le reti virtuali spoke sono connesse alla rete virtuale hub usando il peering di rete virtuale di Azure per una connettività sicura e senza problemi. È possibile aggiungere altri spoke riassegnando il progetto di esempio o creando manualmente una rete virtuale di Azure ed eseguendo il peering con la rete virtuale hub. Tutta la connettività esterna alle reti virtuali spoke e alle subnet è configurata per instradare attraverso la rete virtuale hub e tramite firewall, gateway e jump box di gestione.

Diagramma dell'architettura di esempio del progetto Azure Security Benchmark Foundation

Questo progetto distribuisce diversi servizi di Azure per fornire una base sicura, monitorata e pronta per l'azienda. L'ambiente è costituito da:

  • I log di Monitoraggio di Azure e un account di archiviazione di Azure per garantire che i log delle risorse, i log attività, le metriche e i flussi di traffico delle reti vengano archiviati in una posizione centrale per eseguire facilmente query, analisi, archiviazione e avvisi.
  • Il Centro sicurezza di Azure (versione standard) per fornire la protezione dalle minacce per le risorse di Azure.
  • Rete virtuale di Azure nell'hub che supporta le subnet per la connettività a una rete locale, uno stack in ingresso e in uscita verso/per la connettività Internet e subnet facoltative per la distribuzione di servizi amministrativi o di gestione aggiuntivi. La rete virtuale nello spoke contiene subnet per l'hosting dei carichi di lavoro dell'applicazione. È possibile creare subnet aggiuntive dopo la distribuzione in base alle esigenze per supportare gli scenari applicabili.
  • Firewall di Azure per instradare tutto il traffico Internet in uscita e abilitare il traffico Internet in ingresso tramite jump box. Le regole del firewall predefinite bloccano tutto il traffico e le regole in ingresso e in uscita internet devono essere configurate dopo la distribuzione, secondo quanto applicabile.
  • Gruppi di sicurezza di rete assegnati a tutte le subnet (ad eccezione delle subnet di proprietà del servizio, ad esempio Azure Bastion, Gateway e Firewall di Azure) configurati per bloccare tutto il traffico Internet in ingresso e in uscita.
  • Gruppi di sicurezza delle applicazioni per abilitare il raggruppamento di macchine virtuali di Azure per applicare criteri di sicurezza di rete comuni.
  • Tabelle di route per instradare tutto il traffico Internet in uscita dalle subnet attraverso il firewall. Le regole del firewall di Azure e del gruppo di sicurezza di rete devono essere configurate dopo la distribuzione per aprire la connettività.
  • Azure Network Watcher per monitorare, diagnosticare e visualizzare le metriche delle risorse nella rete virtuale di Azure.
  • Protezione DDoS di Azure per proteggere le risorse di Azure dagli attacchi DDoS.
  • Azure Bastion per fornire connettività semplice e sicura a una macchina virtuale che non richiede un indirizzo IP pubblico, un agente o un software client speciale.
  • Gateway VPN di Azure per inviare traffico crittografato tra una rete virtuale di Azure e una posizione locale tramite Internet pubblico.

Nota

Il progetto di definizione della base di Azure Security Benchmark Foundation predispone un'architettura di base per i carichi di lavoro. Il diagramma dell'architettura precedente include diverse risorse nozionali per illustrare il potenziale uso delle subnet. Sarà comunque necessario distribuire i carichi di lavoro su cui viene definita questa architettura di base.

Passaggi successivi

Sono state esaminate panoramica e architettura dell'esempio di progetto Azure Security Benchmark Foundation.

Altri articoli sui progetti e su come usarli: