Delen via


Zero Trust-principes toepassen op een Azure Virtual Desktop-implementatie

Dit artikel bevat stappen voor het toepassen van de principes van Zero Trust op een Azure Virtual Desktop-implementatie op de volgende manieren:

Zero Trust-principe Definitie Ontmoet door
Expliciet verifiëren Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten. Controleer de identiteiten en eindpunten van Azure Virtual Desktop-gebruikers en beveilig de toegang tot sessiehosts.
Toegang met minimale bevoegdheden gebruiken Beperk gebruikerstoegang met Just-In-Time en Just-Enough-Access (JIT/JEA), op risico gebaseerd adaptief beleid en gegevensbeveiliging.
  • Beperk de toegang tot sessiehosts en hun gegevens.
  • Opslag: Gegevens beveiligen in alle drie de modi: data-at-rest, gegevens in transit, gegevens die in gebruik zijn.
  • Virtuele netwerken (VNets): Geef toegestane netwerkverkeersstromen op tussen hub- en spoke-VNets met Azure Firewall.
  • Virtuele machines: Op rollen gebaseerd toegangsbeheer (RBAC) gebruiken.
Stel dat er sprake is van een schending Minimaliseer straal en segmenttoegang. Controleer end-to-end-versleuteling en gebruik analyse om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.
  • De onderdelen van een Azure Virtual Desktop-implementatie isoleren.
  • Opslag: Defender for Storage gebruiken voor geautomatiseerde detectie en beveiliging van bedreigingen.
  • VNets: Verkeer tussen workloads voorkomen met Azure Firewall.
  • Virtuele machines: gebruik dubbele versleuteling voor end-to-end-versleuteling, schakel versleuteling op de host in, beveilig onderhoud voor virtuele machines en Microsoft Defender voor Servers voor detectie van bedreigingen.
  • Azure Virtual Desktop: gebruik azure Virtual Desktop-beveiligings-, governance-, beheer- en bewakingsfuncties om verdediging te verbeteren en sessiehostanalyses te verzamelen.

Zie het overzicht Zero Trust toepassen op Azure IaaS voor meer informatie over het toepassen van de principes van Zero Trust in een Azure IaaS-omgeving.

Referentiearchitectuur

In dit artikel gebruiken we de volgende referentiearchitectuur voor Hub en Spoke om een algemeen geïmplementeerde omgeving te demonstreren en hoe we de principes van Zero Trust voor Azure Virtual Desktop met toegang van gebruikers via internet kunnen toepassen. Azure Virtual WAN-architectuur wordt ook ondersteund naast privétoegang via een beheerd netwerk met RDP Shortpath voor Azure Virtual Desktop.

Diagram van de referentiearchitectuur voor Azure Virtual Desktop.

De Azure-omgeving voor Azure Virtual Desktop omvat:

Onderdeel Beschrijving
A Gebruikersprofielen voor Azure Storage Services voor Azure Virtual Desktop.
B Een connectiviteitshub-VNet.
E Een spoke-VNet met Azure Virtual Desktop-sessie host op virtuele machines gebaseerde workloads.
D Een besturingsvlak van Azure Virtual Desktop.
E Een Beheervlak van Azure Virtual Desktop.
F Afhankelijke PaaS-services, waaronder Microsoft Entra-id, Microsoft Defender voor Cloud, op rollen gebaseerd toegangsbeheer (RBAC) en Azure Monitor.
G Azure Compute Gallery.

Gebruikers of beheerders die toegang hebben tot de Azure-omgeving, kunnen afkomstig zijn van internet, kantoorlocaties of on-premises datacenters.

De referentiearchitectuur is afgestemd op de architectuur die wordt beschreven in de landingszone op ondernemingsniveau voor Azure Virtual Desktop Cloud Adoption Framework.

Logische architectuur

In dit diagram bevindt de Azure-infrastructuur voor een Azure Virtual Desktop-implementatie zich in een Microsoft Entra ID-tenant.

Diagram van de onderdelen van Azure Virtual Desktop in een Microsoft Entra ID-tenant.

De elementen van de logische architectuur zijn:

  • Azure-abonnement voor uw Azure Virtual Desktop

    U kunt de resources in meer dan één abonnement distribueren, waarbij elk abonnement verschillende rollen kan hebben, zoals netwerkabonnement of beveiligingsabonnement. Dit wordt beschreven in Cloud Adoption Framework en Azure Landing Zone. De verschillende abonnementen kunnen ook verschillende omgevingen bevatten, zoals productie-, ontwikkelings- en testomgevingen. Het hangt af van hoe u uw omgeving wilt scheiden en het aantal resources dat u in elke omgeving hebt. Een of meer abonnementen kunnen samen worden beheerd met behulp van een beheergroep. Hiermee kunt u machtigingen met RBAC- en Azure-beleid toepassen op een groep abonnementen in plaats van elk abonnement afzonderlijk in te stellen.

  • Azure Virtual Desktop-resourcegroep

    Een Azure Virtual Desktop-resourcegroep isoleert Key Vaults, Azure Virtual Desktop-serviceobjecten en privé-eindpunten.

  • Opslagresourcegroep

    Een opslagresourcegroep isoleert privé-eindpunten en gegevenssets van de Azure Files-service.

  • Resourcegroep voor virtuele machines van sessiehost

    Een toegewezen resourcegroep isoleert de virtuele machines voor hun sessiehosts virtuele machines, schijfversleutelingsset en een toepassingsbeveiligingsgroep.

  • Spoke-VNet-resourcegroep

    Een toegewezen resourcegroep isoleert de spoke-VNet-resources en een netwerkbeveiligingsgroep, die netwerkspecialisten in uw organisatie kunnen beheren.

Wat staat er in dit artikel?

In dit artikel worden de stappen beschreven voor het toepassen van de principes van Zero Trust in de referentiearchitectuur van Azure Virtual Desktop.

Stap Taak Zero Trust-principe(en) toegepast
1 Beveilig uw identiteiten met Zero Trust. Expliciet verifiëren
2 Beveilig uw eindpunten met Zero Trust. Expliciet verifiëren
3 Zero Trust-principes toepassen op Azure Virtual Desktop-opslagbronnen. Expliciet verifiëren
Toegang met minimale bevoegdheden gebruiken
Stel dat er sprake is van een schending
4 Pas Zero Trust-principes toe op hub- en spoke-VNets van Azure Virtual Desktop. Expliciet verifiëren
Toegang met minimale bevoegdheden gebruiken
Stel dat er sprake is van een schending
5 Pas Zero Trust-principes toe op azure Virtual Desktop-sessiehost. Expliciet verifiëren
Toegang met minimale bevoegdheden gebruiken
Stel dat er sprake is van een schending
6 Implementeer beveiliging, governance en naleving in Azure Virtual Desktop. Stel dat er sprake is van een schending
7 Veilig beheer en bewaking implementeren in Azure Virtual Desktop. Stel dat er sprake is van een schending

Stap 1: Uw identiteiten beveiligen met Zero Trust

Zero Trust-principes toepassen op de identiteiten die worden gebruikt in Azure Virtual Desktop:

  • Azure Virtual Desktop ondersteunt verschillende typen identiteiten. Gebruik de informatie in Identiteit beveiligen met Zero Trust om ervoor te zorgen dat uw gekozen identiteitstypen voldoen aan zero Trust-principes.
  • Maak een toegewezen gebruikersaccount met minimale bevoegdheden om sessiehosts toe te voegen aan een Microsoft Entra Domain Services- of AD DS-domein tijdens de implementatie van de sessiehost.

Stap 2: Uw eindpunten beveiligen met Zero Trust

Eindpunten zijn de apparaten waarmee gebruikers toegang hebben tot de Azure Virtual Desktop-omgeving en sessiehost-VM's. Gebruik de instructies in het overzicht van eindpuntintegratie en gebruik Microsoft Defender voor Eindpunt en Microsoft Endpoint Manager om ervoor te zorgen dat uw eindpunten voldoen aan uw beveiligings- en nalevingsvereisten.

Stap 3: Zero Trust-principes toepassen op Azure Virtual Desktop-opslagbronnen

Implementeer de stappen in Zero Trust-principes toepassen op Storage in Azure voor de opslagbronnen die worden gebruikt in uw Azure Virtual Desktop-implementatie. Deze stappen zorgen ervoor dat u:

  • Beveilig uw Azure Virtual Desktop-gegevens in rust, in transit en in gebruik.
  • Controleer gebruikers en beheer de toegang tot opslaggegevens met de minste bevoegdheden.
  • Implementeer privé-eindpunten voor opslagaccounts.
  • Kritieke gegevens logisch scheiden met netwerkbesturingselementen. Zoals afzonderlijke opslagaccounts voor verschillende hostgroepen en andere doeleinden, zoals bij MSIX-app bestandsshares koppelen.
  • Gebruik Defender for Storage voor geautomatiseerde beveiliging tegen bedreigingen.

Notitie

In sommige ontwerpen is Azure NetApp-bestanden de opslagservice die u kunt kiezen voor FSLogix-profielen voor Azure Virtual Desktop via een SMB-share. Azure NetApp Files biedt ingebouwde beveiligingsfuncties met gedelegeerde subnetten en beveiligingsbenchmarks.

Stap 4: Zero Trust-principes toepassen op hub- en spoke-VNets van Azure Virtual Desktop

Een hub-VNet is een centraal verbindingspunt voor meerdere virtuele spoke-netwerken. Implementeer de stappen in Zero Trust-principes toepassen op een virtueel hubnetwerk in Azure voor het hub-VNet dat wordt gebruikt om uitgaand verkeer van uw sessiehosts te filteren.

Een spoke-VNet isoleert de Azure Virtual Desktop-workload en bevat de virtuele machines van de sessiehost. Implementeer de stappen in Zero Trust-principes toepassen op een virtueel spoke-netwerk in Azure voor het spoke-VNet dat de sessiehost/virtuele machines bevat.

Isoleren van verschillende hostgroepen op afzonderlijke VNets met behulp van NSG met de vereiste URL die nodig is voor Azure Virtual Desktop voor elk subnet. Wanneer u de privé-eindpunten implementeert, plaatst u deze in het juiste subnet in het VNet op basis van hun rol.

Azure Firewall of een NVA-firewall (network virtual appliance) kan worden gebruikt om uitgaand verkeer van Azure Virtual Desktop-sessiehosts te beheren en te beperken. Gebruik de instructies hier voor Azure Firewall om sessiehosts te beveiligen. Dwing het verkeer via de firewall af met door de gebruiker gedefinieerde routes (UDR's) die zijn gekoppeld aan het subnet van de hostgroep. Bekijk de volledige lijst met vereiste Azure Virtual Desktop-URL's om uw firewall te configureren. Azure Firewall biedt een FQDN-tag van Azure Virtual Desktop om deze configuratie te vereenvoudigen.

Stap 5: Zero Trust-principes toepassen op Azure Virtual Desktop-sessiehosts

Sessiehosts zijn virtuele machines die worden uitgevoerd in een spoke-VNet. Implementeer de stappen in Zero Trust-principes toepassen op virtuele machines in Azure voor de virtuele machines die worden gemaakt voor uw sessiehosts.

Hostgroepen moeten organisatie-eenheden (OE's) hebben gescheiden als ze worden beheerd door groepsbeleid op Active Directory-domein Services (AD DS).

Microsoft Defender voor Eindpunt is een platform voor eindpuntbeveiliging voor ondernemingen dat is ontworpen om bedrijfsnetwerken te helpen geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. U kunt Microsoft Defender voor Eindpunt gebruiken voor sessiehosts. Zie VDI-apparaten (Virtual Desktop Infrastructure) voor meer informatie.

Stap 6: Beveiliging, governance en naleving implementeren in Azure Virtual Desktop

Met de Azure Virtual Desktop-service kunt u Azure Private Link gebruiken om privé verbinding te maken met uw resources door privé-eindpunten te maken.

Azure Virtual Desktop heeft ingebouwde geavanceerde beveiligingsfuncties om sessiehosts te beveiligen. Raadpleeg echter de volgende artikelen om de beveiligingsbeveiliging van uw Azure Virtual Desktop-omgeving en sessiehosts te verbeteren:

Zie bovendien de belangrijkste ontwerpoverwegingen en aanbevelingen voor beveiliging, governance en naleving in Landingszones van Azure Virtual Desktop in overeenstemming met het Cloud Adoption Framework van Microsoft.

Stap 7: Veilig beheer en bewaking implementeren in Azure Virtual Desktop

Beheer en continue bewaking zijn belangrijk om ervoor te zorgen dat uw Azure Virtual Desktop-omgeving geen schadelijk gedrag aangaat. Gebruik Azure Virtual Desktop Insights om gegevens te registreren en diagnostische en gebruiksgegevens te rapporteren.

Zie de volgende aanvullende artikelen:

Een Azure Virtual Desktop-implementatie beveiligen

Training Een Azure Virtual Desktop-implementatie beveiligen
Meer informatie over de beveiligingsmogelijkheden van Microsoft waarmee u uw toepassingen en gegevens veilig kunt houden in uw Microsoft Azure Virtual Desktop-implementatie.

Uw Azure Virtual Desktop-implementatie beveiligen met behulp van Azure

Training Uw Azure Virtual Desktop-implementatie beveiligen met behulp van Azure
Implementeer Azure Firewall, routeer al het netwerkverkeer via Azure Firewall en configureer regels. Routeer het uitgaande netwerkverkeer van de Azure Virtual Desktop-hostgroep naar de service via Azure Firewall.

Toegang en beveiliging beheren voor Azure Virtual Desktop

Training Toegang en beveiliging beheren voor Azure Virtual Desktop
Meer informatie over het plannen en implementeren van Azure-rollen voor Azure Virtual Desktop en het implementeren van beleid voor voorwaardelijke toegang voor externe verbindingen. Dit leertraject is afgestemd op het examen AZ-140: Microsoft Azure Virtual Desktop configureren en gebruiken.

Ontwerpen voor gebruikersidentiteiten en -profielen

Training Ontwerpen voor gebruikersidentiteiten en -profielen
Uw gebruikers hebben toegang nodig tot deze toepassingen zowel on-premises als in de cloud. U gebruikt de Extern bureaublad-client voor Windows Desktop voor toegang tot Windows-apps en -bureaubladen op afstand vanaf een ander Windows-apparaat.

Zie deze resources in de Microsoft-catalogus voor meer training over beveiliging in Azure:
Beveiliging in Azure

Volgende stappen

Zie deze aanvullende artikelen voor het toepassen van Zero Trust-principes op Azure:

Technische illustraties

U kunt de illustraties downloaden die in dit artikel worden gebruikt. Gebruik het Visio-bestand om deze illustraties te wijzigen voor uw eigen gebruik.

PDF | Visio

Klik hier voor aanvullende technische illustraties.

Verwijzingen

Raadpleeg de onderstaande koppelingen voor meer informatie over de verschillende services en technologieën die in dit artikel worden genoemd.