次の方法で共有


Azure セキュリティ ベンチマーク基盤ブループリント サンプルの概要

重要

2026 年 7 月 11 日に、Blueprints (プレビュー) は非推奨になります。 既存のブループリントの定義と割り当てを Template Specsデプロイ スタックに移行します。 ブループリント アーティファクトは、デプロイ スタックの定義に使用される ARM JSON テンプレートまたは Bicep ファイルに変換されます。 アーティファクトを ARM リソースとして作成する方法については、次を参照してください。

Azure セキュリティ ベンチマーク基盤ブループリント サンプルは、コンプライアンスに準拠している安全な Azure 環境を構築するのに役立つ一連のベースライン インフラストラクチャ パターンを提供します。 このブループリントは、認定またはコンプライアンスの要件があるシナリオにソリューションを提供するクラウドベースのアーキテクチャをデプロイするのに役立ちます。 これにより、Azure セキュリティ ベンチマークで定義されたポリシーとその他のガードレールに沿って、ネットワーク境界、監視、その他のリソースをデプロイして構成できます。

アーキテクチャ

このブループリント サンプルによって作成される基本環境は、ハブ アンド スポーク モデルというアーキテクチャ原則に基づいています。 このブループリントでは、一般的な共通のリソース、サービス、アーティファクトが含まれているハブ仮想ネットワークをデプロイします。たとえば、Azure Bastion や接続用のゲートウェイとファイアウォールのほか、管理、メンテナンス、運用、接続用のその他 (オプション) のインフラストラクチャをホストするための管理およびジャンプ ボックス サブネットなどが含まれます。 1 つ以上のスポーク仮想ネットワークがホスト アプリケーション ワークロード (Web やデータベースのサービスなど) にデプロイされます。 シームレスで安全な接続を実現するために、Azure 仮想ネットワーク ピアリングを使用してスポーク仮想ネットワークがハブ仮想ネットワークに接続されます。 サンプル ブループリントを再割り当てするか、Azure 仮想ネットワークを手動で作成してハブ仮想ネットワークとピアリングするかして、さらにスポークを追加することができます。 スポーク仮想ネットワークとサブネットへのすべての外部接続は、ハブ仮想ネットワーク、ファイアウォール、ゲートウェイ、管理ジャンプ ボックスを通じてルーティングされるよう構成されています。

Azure セキュリティ ベンチマーク基盤ブループリント サンプルのアーキテクチャ図

このブループリントでは、セキュリティで保護され、監視されたエンタープライズ対応の基盤を実現するために、複数の Azure サービスをデプロイします。 この環境は、以下で構成されます。

  • Azure Monitor ログと Azure ストレージ アカウント。クエリ、分析、アーカイブ、アラートを簡単に実行できるように、リソース ログ、アクティビティ ログ、メトリック、ネットワーク トラフィック フローを一元的な場所に確実に格納します。
  • Azure Security Center (標準バージョン)。Azure リソースを脅威から保護します。
  • Azure Virtual Network (ハブ内)。オンプレミス ネットワークに接続するためのサブネット、インターネット接続用のイングレス/エグレス スタック、追加の運用または管理サービスをデプロイするためのオプションのサブネットをサポートします。 スポーク内の仮想ネットワークには、アプリケーション ワークロードをホストするためのサブネットが含まれています。 該当するシナリオに対応するために、必要に応じてデプロイ後に追加のサブネットを作成することができます。
  • Azure Firewall。すべてのアウトバウンド インターネット トラフィックをルーティングして、ジャンプ ボックス経由でインバウンド インターネット トラフィックを有効にします。 (既定のファイアウォール ルールでは、インバウンドとアウトバウンドのインターネット トラフィックがすべてブロックされるため、デプロイ後に適宜、ルールを構成する必要があります。)
  • ネットワーク セキュリティ グループ (NSG)。Azure Bastion、ゲートウェイ、Azure Firewall などのサービス用サブネットを除き、すべてのサブネットに割り当てられます。インバウンドとアウトバウンドのインターネット トラフィックをすべてブロックするよう構成されています。
  • アプリケーション セキュリティ グループ。共通のネットワーク セキュリティ ポリシーを適用するために、Azure 仮想マシンをグループ化します。
  • ルート テーブル。ファイアウォールを通じて、サブネットからのすべてのアウトバウンド インターネット トラフィックをルーティングします。 (デプロイ後、Azure Firewall と NSG ルールは接続を開くために構成する必要があります。)
  • Azure Network Watcher。Azure 仮想ネットワーク内のリソースの監視、診断、メトリックの表示を行います。
  • Azure DDoS Protection。Azure リソースを DDoS 攻撃から保護します。
  • Azure Bastion。パブリック IP アドレス、エージェント、または特別なクライアント ソフトウェアなしでシームレスかつ安全に仮想マシンに接続できるようにします。
  • Azure VPN Gateway。Azure 仮想ネットワークとオンプレミスの場所の間におけるパブリック インターネット経由のトラフィックを暗号化します。

注意

Azure セキュリティ ベンチマーク基盤は、ワークロードの基本アーキテクチャを示します。 上のアーキテクチャ図には、考えられるサブネットの使用方法を示すために現実的でないリソースがいくつか含まれています。 それでも、この基本アーキテクチャに基づいてワークロードをデプロイする必要があります。

次のステップ

Azure セキュリティ ベンチマーク基盤ブループリント サンプルの概要とアーキテクチャを確認しました。

ブループリントとその使用方法に関するその他の記事: