Netwerksegmentatie in Azure beschrijven

Voltooid

Segmentatie gaat over het verdelen van iets in kleinere stukken. Een organisatie bestaat bijvoorbeeld meestal uit kleinere bedrijfsgroepen, zoals personeelszaken, verkoop, klantenservice en meer. In een kantooromgeving is het gebruikelijk om te zien dat elke bedrijfsgroep een eigen toegewezen kantoorruimte heeft, terwijl leden van dezelfde groep een kantoor delen. Hierdoor kunnen leden van dezelfde bedrijfsgroep samenwerken, terwijl scheiding van andere groepen wordt gehandhaafd om te voldoen aan de vertrouwelijkheidsvereisten van elk bedrijf.

Hetzelfde concept geldt voor zakelijke IT-netwerken. De belangrijkste redenen voor netwerksegmentatie zijn:

  • De mogelijkheid om gerelateerde assets te groeperen die deel uitmaken van (of ondersteunings)workloadbewerkingen.
  • Isolatie van resources.
  • Governancebeleid dat door de organisatie is ingesteld.

Netwerksegmentatie ondersteunt ook het Zero Trust-model en een gelaagde benadering van beveiliging die deel uitmaakt van een diepgaande verdedigingsstrategie.

Stel dat inbreuk een principe is van het Zero Trust-model, zodat de mogelijkheid om een aanvaller te bevatten essentieel is voor het beveiligen van informatiesystemen. Wanneer workloads (of delen van een bepaalde workload) in afzonderlijke segmenten worden geplaatst, kunt u verkeer van/naar die segmenten beheren om communicatiepaden te beveiligen. Als één segment is gecompromitteerd, kunt u de impact beter bevatten en voorkomen dat het lateraal wordt verspreid via de rest van uw netwerk.

Netwerksegmentatie kan interacties tussen perimeters beveiligen. Deze aanpak kan het beveiligingspostuur van een organisatie versterken, risico's in een schending bevatten en ervoor zorgen dat aanvallers geen toegang meer krijgen tot een volledige workload.

Azure Virtual Network

Azure Virtual Network (VNet) is de fundamentele bouwsteen voor het privénetwerk van uw organisatie in Azure. Een virtueel netwerk is vergelijkbaar met een traditioneel netwerk dat u in uw eigen datacenter zou gebruiken, maar biedt extra voordelen van de infrastructuur van Azure, zoals schaal, beschikbaarheid en isolatie.

Met een virtueel Azure-netwerk kunnen organisaties hun netwerk segmenteren. Organisaties kunnen meerdere virtuele netwerken per regio per abonnement maken en er kunnen binnen elk virtueel netwerk meerdere kleinere netwerken (subnetten) worden gemaakt.

VNets bieden netwerkniveau-insluiting van resources zonder verkeer dat is toegestaan tussen VNets of binnenkomend naar het virtuele netwerk, standaard. Communicatie moet expliciet worden ingericht. Dit maakt meer controle over de manier waarop Azure-resources in een virtueel netwerk communiceren met andere Azure-resources, internet en on-premises netwerken.

Diagram depicting network segmentation using Azure Virtual Networks.