Dela via


Säkerhetsöverväganden för Azure Container Apps – Accelerator för landningszon

Molnprogram har ofta olika säkerhetslager för att helt skydda ett program mot angrepp. Om du vill bestämma vilka lager som passar bäst för dina program läser du följande resurser:

Resurs beskrivning
Säkerhetsmått för Container Apps Säkerhetsbaslinjen innehåller rekommendationer från Microsofts molnsäkerhetsmått specifikt för Azure Container Apps. Det här riktmärket ger vägledning om hur du skyddar Azure-molnlösningar, kategoriserade efter de definierade säkerhetskontrollerna.
Benchmark för molnsäkerhet Microsoft Cloud Security Benchmark (MCSB) erbjuder metodtips och rekommendationer för att förbättra säkerheten i Azure- och multimolnsmiljöer.
Säkerhet i Azure Landing Zone Cloud Adoption Framework ger vägledning om säkerhetsprocesser och metodtips. Det här ramverket samarbetar med organisationer som NIST, Open Group och Center for Internet Security (CIS).
Skydda utgående trafik Du kan använda användardefinierade vägar (UDR) med Azure Firewall för att begränsa utgående trafik från dina Container Apps till Azure-serverdelsresurser eller andra nätverkstillgångar.

Rekommendationer

Du kan konfigurera containerappmiljön så att den accepterar externa begäranden eller att endast låsa till interna begäranden.

Rekommendationerna för acceleratorn för landningszoner är:

  • Skapa en intern miljö: Om du vill exponera programmet för den offentliga webben kan du använda Azure Application Gateway eller Azure Front Door för detaljerad säkerhetskontroll.

  • Skydda utgående trafik: För att skydda utgående trafik kan du konfigurera en routningstabell som instruerar utgående trafik att gå via en Azure Firewall som distribueras i hubbnätverket.

  • Loggsäkerhetsrelaterad aktivitet: Använd omfattande användning av observerbarhetsverktyg och Log Analytics för att registrera information om känsliga åtgärder.

  • Säkerhetsprofiler: Använd säkerhetsprofilen containerappar som utgångspunkt för att skydda dina containerappar.