Zagadnienia dotyczące zabezpieczeń usługi Azure Container Apps — akcelerator strefy docelowej
Aplikacje w chmurze często zawierają różne warstwy zabezpieczeń, aby w pełni chronić aplikację przed atakiem. Aby zdecydować, które warstwy są najlepsze dla aplikacji, zapoznaj się z następującymi zasobami:
Zasób | opis |
---|---|
Testy porównawcze zabezpieczeń usługi Container Apps | Punkt odniesienia zabezpieczeń obejmuje zalecenia z testów porównawczych zabezpieczeń w chmurze firmy Microsoft przeznaczonych specjalnie dla usługi Azure Container Apps. Ten test porównawczy zawiera wskazówki dotyczące zabezpieczania rozwiązań w chmurze platformy Azure, skategoryzowanego przez zdefiniowane mechanizmy kontroli zabezpieczeń. |
Test porównawczy zabezpieczeń w chmurze | Test porównawczy zabezpieczeń w chmurze firmy Microsoft (MCSB) oferuje najlepsze rozwiązania i zalecenia dotyczące zwiększania bezpieczeństwa na platformie Azure i w środowiskach wielochmurowych. |
Zabezpieczenia strefy docelowej platformy Azure | Przewodnik Cloud Adoption Framework zawiera wskazówki dotyczące procesów zabezpieczeń i najlepszych rozwiązań. Ta struktura współpracuje z organizacjami, takimi jak NIST, The Open Group i Center for Internet Security (CIS). |
Zabezpieczanie ruchu wychodzącego | Za pomocą tras zdefiniowanych przez użytkownika (UDR) w usłudze Azure Firewall można ograniczyć ruch wychodzący z usługi Container Apps do zasobów zaplecza platformy Azure lub innych zasobów sieciowych. |
Zalecenia
Środowisko usługi Container Apps można skonfigurować tak, aby akceptowały żądania zewnętrzne lub blokowały tylko żądania wewnętrzne .
Zalecenia akceleratora strefy docelowej obejmują:
Tworzenie środowiska wewnętrznego: jeśli chcesz uwidocznić aplikację w publicznej sieci Web, możesz użyć usługi aplikacja systemu Azure Gateway lub azure Front Door do szczegółowej kontroli zabezpieczeń.
Bezpieczny ruch wychodzący: aby zabezpieczyć ruch wychodzący, można skonfigurować tabelę tras, która instruuje ruch wychodzący, aby przechodził przez usługę Azure Firewall wdrożona w sieci koncentratora.
Działanie związane z zabezpieczeniami dzienników: użyj rozbudowanego użycia narzędzi do obserwacji i usługi Log Analytics , aby rejestrować informacje na temat akcji poufnych.
Profile zabezpieczeń: użyj profilu zabezpieczeń usługi Container Apps jako punktu wyjścia do zabezpieczania aplikacji kontenera.