Condividi tramite


Transizione a un perimetro di sicurezza di rete in Azure

Questo articolo illustra le diverse modalità di accesso e come eseguire la transizione a un perimetro di sicurezza di rete in Azure. Le modalità di accesso controllano il comportamento di accesso e registrazione della risorsa.

Punto di configurazione della modalità di accesso nelle associazioni di risorse

Il punto di configurazione della modalità di accesso fa parte di un'associazione di risorse nel perimetro e pertanto può essere impostato dall'amministratore del perimetro.

La proprietà accessMode può essere impostata in un'associazione di risorse per controllare l'accesso alla rete pubblica della risorsa.

I valori possibili di accessMode sono attualmente Applicati e Learning.

Modalità di accesso Descrizione
Apprendimento Si tratta della modalità di accesso predefinita. La valutazione in questa modalità userà la configurazione del perimetro di sicurezza di rete come linea di base, ma nel caso di non trovare una regola corrispondente, la valutazione eseguirà il fallback alla configurazione del firewall delle risorse che può quindi approvare l'accesso con le impostazioni esistenti.
Applicato Se impostata in modo esplicito, la risorsa rispetta solo le regole di accesso perimetrale della sicurezza di rete.

Evitare interruzioni della connettività durante l'adozione del perimetro di sicurezza di rete

Abilitare la modalità di apprendimento

Per evitare interruzioni indesiderate della connettività durante l'adozione del perimetro di sicurezza di rete alle risorse PaaS esistenti e garantire una transizione uniforme alle configurazioni sicure, gli amministratori possono aggiungere risorse PaaS al perimetro di sicurezza di rete in modalità di apprendimento. Anche se questo passaggio non protegge le risorse PaaS, sarà:

  • Consente di stabilire le connessioni in base alla configurazione del perimetro di sicurezza di rete. Inoltre, le risorse in questa configurazione fallback per rispettare le regole del firewall definite dalle risorse e il comportamento di accesso attendibile quando le connessioni non sono consentite dalle regole di accesso perimetrale della sicurezza di rete.
  • Quando i log di diagnostica sono abilitati, genera log che illustrano in dettaglio se le connessioni sono state approvate in base alla configurazione perimetrale della sicurezza di rete o alla configurazione della risorsa. Gli amministratori possono quindi analizzare tali log per identificare le lacune nelle regole di accesso, le appartenenze perimetrali mancanti e le connessioni indesiderate.

Importante

Le risorse PaaS operative in modalità learning devono fungere solo da passaggio transitorio. Gli attori malintenzionati possono sfruttare risorse non protette per esfiltrare i dati. Pertanto, è fondamentale passare a una configurazione completamente sicura il prima possibile con la modalità di accesso impostata su Imponi.

Transizione alla modalità applicata per le risorse esistenti

Per proteggere completamente l'accesso pubblico, è essenziale passare alla modalità applicata nel perimetro di sicurezza di rete. Gli aspetti da considerare prima di passare alla modalità applicata sono l'impatto sull'accesso pubblico, privato, attendibile e perimetrale. In modalità applicata, il comportamento dell'accesso alla rete nelle risorse PaaS associate in diversi tipi di risorse PaaS può essere riepilogato come segue:

  • Accesso pubblico: l'accesso pubblico si riferisce alle richieste in ingresso o in uscita effettuate tramite reti pubbliche. Le risorse PaaS protette da un perimetro di sicurezza di rete hanno l'accesso pubblico in ingresso e in uscita disabilitato per impostazione predefinita, ma le regole di accesso perimetrale della sicurezza di rete possono essere usate per consentire in modo selettivo il traffico pubblico corrispondente.
  • Accesso perimetrale: l'accesso perimetrale fa riferimento alle richieste in ingresso o in uscita tra le risorse che fanno parte dello stesso perimetro di sicurezza di rete. Per evitare l'infiltrazione e l'esfiltrazione dei dati, tale traffico perimetrale non attraverserà mai limiti perimetrali, a meno che non venga approvato in modo esplicito come traffico pubblico sia in modalità di origine che di destinazione in modalità applicata. L'identità gestita deve essere assegnata alle risorse per l'accesso perimetrale.
  • Accesso attendibile: l'accesso al servizio attendibile fa riferimento a una funzionalità di alcuni servizi di Azure che consentono l'accesso tramite reti pubbliche quando l'origine è servizi di Azure specifici considerati attendibili. Poiché il perimetro di sicurezza di rete offre un controllo più granulare rispetto all'accesso attendibile, l'accesso attendibile non è supportato in modalità applicata.
  • Accesso privato: l'accesso tramite collegamento privato non è interessato dal perimetro di sicurezza di rete.

Spostamento di nuove risorse nel perimetro di sicurezza di rete

Il perimetro di sicurezza di rete supporta il comportamento sicuro per impostazione predefinita introducendo una nuova proprietà in publicNetworkAccess denominata SecuredbyPerimeter. Quando impostato, blocca l'accesso pubblico e impedisce che le risorse PaaS vengano esposte alle reti pubbliche.

Al momento della creazione della risorsa, se publicNetworkAccess è impostato su SecuredByPerimeter, la risorsa viene creata nella modalità di blocco anche quando non è associata a un perimetro. Se configurata, sarà consentito solo il traffico di collegamento privato. Una volta associato a un perimetro, il perimetro di sicurezza di rete regola il comportamento di accesso alle risorse. La tabella seguente riepiloga il comportamento di accesso in varie modalità e la configurazione dell'accesso alla rete pubblica:

Modalità di accesso all'associazione Non associato Modalità di apprendimento Modalità applicata
Accesso alla rete pubblica
Abilitato In ingresso: regole

delle risorse consentite in uscita
In ingresso: perimetro di sicurezza di rete + Regole delle risorse Regole
perimetrali della sicurezza di rete in uscita + Consentito
In ingresso: regole perimetrali di sicurezza di rete regole
perimetrali di sicurezza in uscita
Disabilitato In ingresso: negato in uscita: consentito

In ingresso: regole perimetrali
di sicurezza di rete in uscita: regole perimetrali di sicurezza di rete + Consentito
In ingresso: regole perimetrali
di sicurezza di rete in uscita: regole perimetrali di sicurezza di rete
SecuredByPerimeter Inbound: Denied Outbound: Denied

In ingresso: regole perimetrali

di sicurezza di rete in uscita:
regole perimetrali di sicurezza di rete
- In ingresso: regole perimetrali
- di sicurezza di rete in uscita:
regole perimetrali di sicurezza di rete

Procedura per configurare le proprietà publicNetworkAccess e accessMode

Entrambe le publicNetworkAccess proprietà e accessMode possono essere impostate usando il portale di Azure seguendo questa procedura:

  1. Passare alla risorsa perimetrale di sicurezza di rete nella portale di Azure.

  2. Selezionare Impostazioni>Risorse per visualizzare l'elenco delle risorse associate al perimetro.

  3. Selezionare ... (puntini di sospensione) accanto alla risorsa da configurare.

    Screenshot della pagina delle risorse con le opzioni di gestione selezionate per la risorsa.

  4. Dal menu a discesa selezionare Configura accesso alla rete pubblica e quindi selezionare la modalità di accesso desiderata tra le tre opzioni disponibili: Abilitato, Disabilitato o ProtettoByPerimeter.

    Screenshot delle impostazioni di accesso alla rete pubblica con le opzioni della modalità di accesso.

  5. Per impostare la modalità di accesso, selezionare Configura modalità di accesso dal menu a discesa e quindi selezionare la modalità di accesso desiderata dalle due opzioni disponibili: Learning o Enforced.

    Screenshot delle impostazioni della modalità di accesso con le opzioni della modalità di accesso.

Passaggi successivi