Compartilhar via


Regras de administrador de segurança no Gerenciador de Rede Virtual do Azure

Neste artigo, você aprenderá sobre as regras de administrador de segurança no Gerenciador de Rede Virtual do Azure. As regras de administrador de segurança são usadas para definir regras globais de segurança de rede que se aplicam a todas as redes virtuais em um grupo de rede. Você aprende sobre o que são regras de administrador de segurança, como elas funcionam e quando usá-las.

O que é uma regra de administrador de segurança?

As regras de administrador de segurança são regras globais de segurança de rede que impõem políticas de segurança definidas na coleção de regras em redes virtuais. Essas regras podem ser usadas para permitir, sempre permitir ou negar o tráfego entre redes virtuais em seus grupos de rede de destino. Esses grupos de rede só podem consistir em redes virtuais dentro do escopo da sua instância do gerenciador de rede virtual. As regras de administração de segurança não podem ser aplicadas a redes virtuais não gerenciadas por um gerenciador de rede virtual.

Aqui estão alguns cenários em que as regras de administrador de segurança podem ser usadas:

Cenário Descrição
Restringir o acesso a portas de rede de alto risco As regras de administrador de segurança podem ser usadas para bloquear o tráfego em portas específicas que normalmente são alvos de invasores, como a porta 3389 para Protocolo de Área de Trabalho Remota (RDP) ou a porta 22 para Secure Shell (SSH).
Impor requisitos de conformidade As regras de administrador de segurança podem ser usadas para impor requisitos de conformidade. Por exemplo, bloquear o tráfego de ou para endereços IP específicos ou blocos de rede.
Proteger dados confidenciais As regras de administrador de segurança podem ser usadas para restringir o acesso a dados confidenciais bloqueando o tráfego de ou para endereços IP específicos ou sub-redes.
Impor a segmentação de rede As regras de administrador de segurança podem ser usadas para impor a segmentação de rede bloqueando o tráfego entre redes virtuais ou sub-redes.
Impor a segurança no nível do aplicativo As regras de administrador de segurança podem ser usadas para impor a segurança no nível do aplicativo bloqueando o tráfego de ou para aplicativos ou serviços específicos.

Com o Gerenciador de Rede Virtual do Azure, você tem um local centralizado para gerenciar regras de administrador de segurança. A centralização permite definir políticas de segurança em escala e aplicá-las a várias redes virtuais ao mesmo tempo.

Observação

Atualmente, as regras de administrador de segurança não se aplicam a pontos de extremidade privados que se enquadram no escopo de uma rede virtual gerenciada.

Como funcionam as regras de administrador de segurança?

As regras de administrador de segurança permitem ou negam o tráfego em portas, protocolos e prefixos IP de origem/destino específicos em uma direção especificada. Ao definir uma regra de administrador de segurança, especifique as seguintes condições:

  • A prioridade da regra
  • A ação a ser tomada (permitir, negar ou sempre permitir)
  • A direção do tráfego (entrada ou saída)
  • O protocolo a ser usado

Para impor políticas de segurança em várias redes virtuais, você cria e implanta uma configuração de administrador de segurança. Essa configuração contém um conjunto de coleções de regras e cada coleção de regras contém uma ou mais regras de administrador de segurança. Depois de criada, você associará a coleção de regras aos grupos de rede que exigem regras de administrador de segurança. Em seguida, as regras são aplicadas a todas as redes virtuais contidas nos grupos de rede quando a configuração é implantada. Uma única configuração fornece uma imposição centralizada e escalonável de políticas de segurança em várias redes virtuais.

Importante

Apenas uma configuração de administração de segurança pode ser implementada em uma região. No entanto, podem existir várias configurações de conectividade em uma região. Para implantar várias configurações de administração de segurança em uma região, você pode criar várias coleções de regras em uma configuração de segurança.

Como as regras de administração de segurança e os grupos de segurança de rede (NSGs) são avaliados

As regras de administrador de segurança e os grupos de segurança de rede (NSGs) podem ser usados para impor políticas de segurança de rede no Azure. No entanto, eles têm escopos e prioridades diferentes.#

As regras de administrador de segurança devem ser usadas por administradores de rede de uma equipe de governança central, delegando regras de NSG para equipes de aplicativo ou serviço individuais para especificar ainda mais a segurança conforme necessário. As regras de administrador de segurança têm uma prioridade maior do que os NSGs e são avaliadas antes das regras de NSG.

Os NSGs, por outro lado, são usados para filtrar o tráfego de rede de e para sub-redes individuais ou interfaces de rede. Eles devem ser usados por equipes de aplicativo ou serviço individuais para especificar ainda mais a segurança conforme necessário. Os NSGs têm uma prioridade menor do que as regras de administrador de segurança e são avaliados após as regras de administrador de segurança.

Atualmente, as regras de administrador de segurança são aplicadas no nível da rede virtual, enquanto os grupos de segurança de rede podem ser associados no nível de sub-rede e NIC. Esta tabela mostra essas diferenças e semelhanças:

Tipo de regra Público-alvo Aplicado em Ordem de avaliação Tipos de ação Parâmetros
Regras de administrador de segurança Administradores de rede, equipe de governança central Redes virtuais Prioridade mais alta Permitir, Negar, Sempre Permitir Prioridade, protocolo, ação, origem, destino
Regras de grupo de segurança de rede Equipes individuais Sub-redes, NICs Prioridade mais baixa, após regras de administrador de segurança Permitir/Negar Prioridade, protocolo, ação, origem, destino

As regras de administrador de segurança podem executar três ações no tráfego: Permitir, Sempre permitir e Negar. Quando criadas, as regras Permitir são avaliadas primeiro, seguidas pelas regras do grupo de segurança de rede. Essa ação permite que as regras do grupo de segurança de rede manipulem o tráfego de forma diferente, se necessário.

Se você criar uma regra Sempre permitir ou Negar, a avaliação de tráfego será encerrada após a avaliação da regra de administrador de segurança. Com uma regra Sempre permitir, o tráfego vai diretamente para o recurso e encerra a avaliação adicional (e possivelmente conflitante) por regras de NSG. Essa ação pode ser útil para impor o tráfego e impedir a negação pelas regras do grupo de segurança de rede. Com uma regra Negar, o tráfego é interrompido sem ser entregue ao destino. As regras de administrador de segurança não dependem de NSGs, portanto, elas podem ser usadas para criar regras de segurança padrão por conta própria.

Diagrama mostrando a ordem de avaliação do tráfego de rede com regras de administrador de segurança e regras de segurança de rede.

Usando regras de administrador de segurança e NSGs juntos, você pode impor políticas de segurança de rede nos níveis global e individual, garantindo que suas redes virtuais estejam seguras e em conformidade com as políticas de segurança da sua organização.

Importante

Quando as regras de administrador de segurança são implantadas, o modelo de consistência eventual é usado. Isso significa que as regras de administrador de segurança serão eventualmente aplicadas aos recursos contidos em uma rede virtual após um pequeno atraso.  Os recursos que são adicionados a uma rede virtual que já tem regras de administrador de segurança aplicadas nele eventualmente receberão essas mesmas regras de administrador de segurança com um atraso também.

Benefícios das regras de administrador de segurança

As regras de administrador de segurança fornecem muitos benefícios para proteger os recursos da sua organização. Usando regras de administrador de segurança, você pode impor o tráfego permitido e impedir a negação, entrando em conflito com regras de grupo de segurança de rede. Você também pode criar regras de administrador de segurança padrão que não dependem de NSGs para existir. Essas regras padrão podem ser especialmente úteis quando os proprietários de aplicativos não configuram ou esquecem de estabelecer NSGs. Além disso, as regras de administrador de segurança fornecem uma maneira de gerenciar a segurança em escala, o que reduz a sobrecarga operacional que vem com um número crescente de recursos de rede.

Proteger portas de alto risco

Com base no estudo do setor e nas sugestões da Microsoft, recomendamos que os clientes restrinjam o tráfego de fora usando regras de administrador de segurança para essa lista de portas de alto risco. Essas portas geralmente são usadas para o gerenciamento de recursos ou transmissão de dados não criptografadas/não criptografadas e não devem ser expostas à Internet. No entanto, há momentos em que determinadas redes virtuais e seus recursos precisam permitir o tráfego para gerenciamento ou outros processos. Você pode criar exceções quando necessário. Saiba como bloquear portas de alto risco com exceções para esses tipos de cenários.

Porta Protocolo Descrição
20 TCP Tráfego FTP não criptografado
21 TCP Tráfego FTP não criptografado
22 TCP SSH. Possível ataque de força bruta
23 TCP O TFTP permite tráfego não autenticado e/ou não criptografado
69 UDP O TFTP permite tráfego não autenticado e/ou não criptografado
111 TCP/UDP RPC. Autenticação não criptografada permitida
119 TCP NNTP para autenticação não criptografada
135 TCP/UDP Mapeador de Ponto de Extremidade, vários serviços de gerenciamento remoto
161 TCP SNMP para não seguro/sem autenticação
162 TCP/UDP Armadilha SNMP – não seguro/sem autenticação
445 TCP SMB - vetor de ataque bem conhecido
512 TCP Rexec no Linux – comandos remotos sem autenticação de criptografia
514 TCP Shell Remoto – comandos remotos sem autenticação ou criptografia
593 TCP/UDP HTTP RPC EPMAP – chamada de procedimento remoto não criptografado
873 TCP Rsync - transferência de arquivo não criptografada
2049 TCP/UDP NFS
3389 TCP RDP – Porta de ataque de força bruta comum
5800 TCP Buffer de Quadro Remoto VNC por HTTP
5900 TCP Buffer de Quadro Remoto VNC por HTTP
11211 UDP Memcached

Gerenciamento em escala

O Gerenciador de Rede Virtual do Azure fornece uma maneira de gerenciar suas políticas de segurança em escala com regras de administrador de segurança. Quando você aplica uma configuração de administração de segurança a um grupo de rede, todas as redes virtuais e seus recursos contidos no escopo dos grupos de rede recebem as regras de administração de segurança na política.

Novos recursos são protegidos junto com os recursos existentes. Por exemplo, se você adicionar novas VMs a uma rede virtual no escopo de uma regra de administrador de segurança, as VMs também serão protegidas automaticamente. Pouco depois de implantar essas VMs, as regras de administrador de segurança serão aplicadas e as protegerão.

Quando novos riscos de segurança são identificados, você pode implantá-los em escala criando uma regra de administrador de segurança para proteger contra o novo risco e aplicá-la aos seus grupos de rede. Depois que essa nova regra for implantada, todos os recursos no escopo dos grupos de rede serão protegidos agora e no futuro.

Não aplicação de regras de administrador de segurança

Na maioria dos casos, as regras de administração de segurança se aplicam a todas as redes virtuais e sub-redes dentro do escopo da configuração de segurança aplicada de um grupo de rede. No entanto, há alguns serviços que não aplicam regras de administrador de segurança devido aos requisitos de rede do serviço. A política de intenção de rede do serviço impõe esses requisitos.

Não aplicação de regras de administrador de segurança no nível da rede virtual

Por padrão, as regras de administrador de segurança não são aplicadas a uma rede virtual que contém os seguintes serviços:

Você pode solicitar a habilitação do Gerenciador de Rede Virtual do Azure para aplicar regras de administração de segurança em redes virtuais com esses serviços enviando uma solicitação usando este formulário.

Quando uma rede virtual contém esses serviços, as regras de administrador de segurança ignoram essa rede virtual. Se você quiser Permitir regras aplicadas a essa rede virtual, crie sua configuração de segurança com o campo AllowRulesOnly definido na classe securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices do .NET. Quando definida, somente as regras Permitir em sua configuração de segurança são aplicadas a essa rede virtual. As regras Negar não estão aplicadas a essa rede virtual. As redes virtuais sem esses serviços podem continuar usando as regras Permitir e Negar.

Você pode criar uma configuração de segurança somente com regras de permissão e implantá-la em suas redes virtuais com o Azure PowerShell e a CLI do Azure.

Observação

Quando várias instâncias do Gerenciador de Rede Virtual do Azure aplicarem configurações diferentes na classe securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices à mesma rede virtual, a configuração da instância do gerenciador de rede com o escopo mais alto será usada. Digamos que você tenha dois gerenciadores de rede virtual. O primeiro gerenciador de rede tem como escopo o grupo de gerenciamento raiz e tem uma configuração de segurança com definido como AllowRulesOnly na classe securityConfiguration.properties.applyOnNetworkIntentPolicyBasedServices. O segundo gerenciador de rede virtual tem o escopo de uma assinatura no grupo de gerenciamento raiz e usa o campo padrão Nenhum em sua configuração de segurança. Quando ambas as configurações aplicam regras de administrador de segurança à mesma rede virtual, a configuração AllowRulesOnly é aplicada à rede virtual.

Não aplicação de regras de administrador de segurança no nível da sub-rede

Da mesma forma, alguns serviços não aplicam regras de administração de segurança no nível da sub-rede quando a rede virtual das sub-redes está dentro do escopo de uma configuração de administração de segurança. Esses serviços incluem:

  • Gateway de Aplicativo do Azure
  • Azure Bastion
  • Firewall do Azure
  • Servidor de Rota do Azure
  • Gateway de VPN do Azure
  • WAN Virtual do Azure
  • Gateway do Azure ExpressRoute

Nesse caso, as regras de administração de segurança não afetam os recursos na sub-rede com esses serviços. Entretanto, outras sub-redes dentro da mesma rede virtual têm regras de administração de segurança aplicadas a elas.

Observação

Se você quiser aplicar regras de administrador de segurança em sub-redes que contêm um Gateway de Aplicativo do Azure, certifique-se de que cada sub-rede contenha apenas gateways que foram provisionados com isolamento de rede habilitado. Se uma sub-rede contiver um Gateway de Aplicativo do Azure sem isolamento de rede, as regras de administrador de segurança não serão aplicadas a essa sub-rede.

Campos de administrador de segurança

Quando você define uma regra de administrador de segurança, há campos obrigatórios e opcionais.

Campos obrigatórios

Prioridade

A prioridade de uma regra de administrador de segurança é um inteiro entre 1 e 4096. Quanto menor o número, mais alta será a prioridade da regra. Por exemplo, uma regra de negação com uma prioridade de 10 substitui uma regra de permissão com uma prioridade de 20.

Ação

Você pode definir uma das três ações para uma regra de segurança:

Ação Descrição
Permitir Permite o tráfego na porta, no protocolo e nos prefixos de IP de origem/destino específicos na direção especificada.
Deny Bloqueia o tráfego na porta, no protocolo e nos prefixos IP de origem/destino especificados na direção especificada.
Sempre permitir Independentemente de outras regras com prioridade mais baixa ou grupos de segurança de rede definidos pelo usuário, permita o tráfego nos prefixos IP de porta, protocolo e origem/destino especificados na direção especificada.

Direção

Você pode especificar a direção do tráfego ao qual a regra se aplica. Você pode definir a entrada ou saída.

Protocolo

Atualmente, os protocolos com suporte nas regras de administrador de segurança são:

  • TCP
  • UDP
  • ICMP
  • ESP
  • AH
  • Todos os protocolos

Campos opcionais

Tipos de origem e destino

  • Endereços IP: você pode fornecer endereços IPv4 ou IPv6 ou blocos de endereços em notação CIDR. Para listar vários endereços IP, separe cada um deles com uma vírgula.
  • Marca de serviço: você pode definir marcas de serviço específicas com base em regiões ou um serviço inteiro. Confira a documentação pública sobre rótulos de serviço disponíveis para obter a lista de rótulos com suporte. Fora dessa lista, as regras de administrador de segurança atualmente não dão suporte aos rótulos de serviço AzurePlatformDNS, AzurePlatformIMDS e AzurePlatformLKM.

Portas de origem e destino

Você pode definir portas comuns específicas para bloquear da origem ou para o destino. Aqui está uma lista de portas TCP comuns:

Portas Nome do serviço
20, 21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
80 HTTP
443 HTTPS
3389 RDP
1433 SQL

Próximas etapas

Saiba como bloquear o tráfego de rede com uma configuração de administrador de segurança.