編輯

共用方式為


使用 Azure 安全性服務打造第一道防線

Azure
Microsoft Entra ID

解決方案構想

本文說明解決方案概念。 您的雲端架構師可以使用本指南,協助視覺化此架構的一般實作的主要元件。 以本文為起點,設計符合您工作負載具體要求的完善解決方案。

您可以使用各種 Azure 服務,為您的組織建立完整的 IT 基礎結構。 Azure 也提供可協助您保護基礎結構的安全性服務。 藉由使用 Azure 安全性解決方案,您可以增強 IT 環境的安全性狀態、降低弱點,以及透過架構完善的解決方案,以Microsoft最佳做法為基礎,防範缺口。

雖然某些安全性服務會產生相關聯的成本,但許多服務不需額外費用。 免費服務包括網路安全群組 (NSG)、儲存加密、TLS/SSL、共用存取簽章權杖等。 本文將集中討論這些免費服務。

本文是五個系列中的第三個。 若要回顧本系列的前兩篇文章,包括引言及如何映射 IT 環境的威脅,請參閱下列文章:

潛在使用案例

本文依 Azure 資源組織 Azure 安全性服務,因此除了可能會危害使用者和密碼的攻擊之外,您還可以專注於以虛擬機(VM)、操作系統、Azure 網路或應用程式等資源為目標的特定威脅。 下圖可協助您識別 Azure 安全性服務,以協助保護資源和使用者身分識別免受這些類型的威脅。

架構

內部資源、Microsoft 365 和 Azure 的服務,以及 MITRE ATTACK 矩陣分類的 16 種威脅的圖表。

下載此架構的 Visio 檔案

©2021 MITRE Corporation。 本作品經 MITRE Corporation 授權複製與散佈。

本圖中的 Azure 安全性層基於 Azure 安全性基準 (ASB) v3,這是一套透過 Azure 原則實施的安全規則。 ASB 基於 CIS 網際網路安全中心國家標準暨技術研究院的規則組合。 如需 ASB 的更多資訊,請參閱 Azure 安全性基準 v3 概觀

此圖表不包含每個可用的 Azure 安全性服務,但會反白顯示最常使用的服務。 架構圖中顯示的所有安全性服務都可以結合並設定為與IT環境和組織的特定安全性需求一起運作。

工作流程

本節將介紹圖表中出現的元件和服務。 其中許多元件除了縮寫標示外,還標示了 ASB 控制代碼。 控制代碼對應於控制中列出的控制網域。

  1. Azure 安全性效能評定

    每個安全性控制指的是一個或多個特定的 Azure 安全性服務。 本文中的架構參考根據 ASB 文件顯示了其中一些服務及其控制編號。 這些控制向包括:

    • 網路安全性
    • 身分識別管理
    • 特殊權限存取
    • 資料保護
    • 資產管理
    • 記錄和威脅偵測
    • 事件回應
    • 態勢與弱點管理
    • 端點安全性
    • 備份及復原
    • DevOps 安全性
    • 治理與策略

    如需安全性控制的更多資訊,請參閱 Azure 安全性基準 (v3) 概觀

  2. Network

    下表說明圖表中的網絡服務。

    Label 描述 文件
    NSG 附加到網路介面或子網路的免費服務。 NSG 可讓您使用 IP 位址範圍和連接埠來過濾傳入和傳出連線的 TCP 或 UDP 通訊協定流量。 網路安全性群組
    VPN 虛擬私人網路 (VPN) 閘道,提供具有 IPSEC (IKE v1/v2) 保護的通道。 VPN 閘道
    Azure 防火牆 平台即服務 (PaaS),可在第 4 層提供保護,並附加至整個虛擬網路。 Azure 防火牆是什麼?
    App GW + WAF Azure 應用程式閘道與 Web 應用程式防火牆 (WAF)。 應用程式閘道是網頁流量的負載平衡器,可在第 7 層運作,並加入 WAF 以保護使用 HTTP 和 HTTPS 的應用程式。 什麼是 Azure 應用程式閘道?
    NVA 網路虛擬設備(NVA)。 Azure 上 VM 上布建之市集的虛擬安全性服務。 網路虛擬設備
    DDOS 在虛擬網路上實施 DDoS 保護,協助您減緩不同類型的 DDoS 攻擊。 Azure DDoS 網路保護概觀
    TLS/SSL TLS/SSL 為大部分交換資訊的 Azure 服務 (例如 Azure 儲存空間和 Web Apps) 提供傳輸中加密。 透過 PowerShell 使用應用程式閘道來設定端對端 SSL
    私人連結 為 Azure 服務建立私人網路的服務,可讓您為最初暴露於網際網路的 Azure 服務建立私人網路。 什麼是 Azure Private Link?
    私人端點 建立網路介面並將其附加到 Azure 服務。 私人端點是 Private Link 的一部分。 此設定可讓服務透過使用私人端點,成為您虛擬網路的一部分。 什麼是私人端點?
  3. 基礎結構和端點

    下表描述圖中顯示的基礎結構和端點服務。

    Label 描述 文件
    Bastion 堡壘提供跳轉伺服器功能。 此服務可讓您透過遠端桌面通訊協定 (RDP) 或 SSH 存取虛擬機器,而不會讓虛擬機器暴露於網際網路。 何謂 Azure Bastion?
    反惡意程式碼 Microsoft Defender 提供反惡意代碼服務,且屬於 Windows 10、Windows 11、Windows Server 2016 和 Windows Server 2019 的一部分。 Windows 中的 Microsoft Defender 防毒軟體
    磁碟加密 磁碟加密可讓您加密虛擬機器的磁碟。 適用於 Windows VM 的 Azure 磁碟加密
    Keyvault 金鑰保存庫可儲存 FIPS 140-2 Level 2 或 3 的金鑰、密碼和證書的服務。 Azure 金鑰保存庫基本概念
    RDP Short Azure 虛擬桌面 RDP 短路徑。 此功能可讓遠端使用者從私人網路連線至虛擬桌面服務。 受控網路的 Azure 虛擬桌面 RDP 短路徑
    反向連線 Azure 虛擬桌面的內建安全性功能。 反向連線可保證遠端使用者只接收像素串流,而不會接觸到主機虛擬機器。 了解 Azure 虛擬桌面網路連線能力
  4. 應用程式和數據

    下表描述圖中顯示的應用程式和資料服務。

    Label 描述 文件
    Frontdoor + WAF 內容傳遞網路 (CDN)。 Front Door 結合多個存在點,為存取服務的使用者提供更好的連線,並加入 WAF。 Azure Front Door 是什麼?
    API 管理 為 API 呼叫提供安全性並跨環境管理 API 的服務。 關於 API 管理
    PenTest 在您的環境 (包括 Azure 資源) 中執行滲透測試的一套最佳實務。 滲透測試
    記憶體 SAS 令牌 共用存取權杖,允許其他人存取您的 Azure 儲存體帳戶。 使用共用存取簽章 (SAS) 對 Azure 儲存體資源授與有限存取權
    私人端點 建立網路介面並將其附加到您的儲存體帳戶,以將其設定在 Azure 上的私人網路內。 針對 Azure 儲存體使用私人端點
    記憶體防火牆 防火牆可讓您設定可存取儲存體帳戶的 IP 位址範圍。 設定 Azure 儲存體防火牆和虛擬網路
    加密
    (Azure 儲存體)
    透過靜態加密保護您的儲存體帳戶。 待用資料的 Azure 儲存體加密
    SQL 稽核 會追蹤資料庫事件,並將其寫入 Azure 儲存體帳戶中的稽核記錄。 適用於 Azure SQL 資料庫和 Azure Synapse Analytics 的稽核
    弱點評估 協助您探索、追蹤並修復潛在資料庫弱點的服務。 SQL 弱點評定可協助您識別資料庫弱點
    加密
    (Azure SQL)
    透明資料加密 (TDE) 可在資料靜止時加密,有助於保護 Azure SQL 資料庫服務。 SQL Database、SQL 受控執行個體和 Azure Synapse Analytics 的透明資料加密
  5. 身分識別

    下表說明圖表中顯示的識別服務。

    Label 描述 文件
    RBAC Azure 角色型存取控制 (Azure RBAC) 透過使用基於使用者 Microsoft Entra 認證的細微權限,協助您管理 Azure 服務的存取。 什麼是 Azure 角色型存取控制 (Azure RBAC)?
    MFA 多重要素驗證提供使用者名稱和密碼以外的其他驗證類型。 運作方式:Microsoft Entra 多重要素驗證
    標識碼保護 識別保護是 Microsoft Entra ID 的安全性服務,每天分析數以萬億計的訊號,以辨識並保護使用者免於威脅。 什麼是 Identity Protection?
    PIM Privileged Identity Management (PIM) 是 Microsoft Entra ID 的安全性服務。 它可協助您暫時提供Microsoft Entra ID(例如使用者管理員)和 Azure 訂用帳戶的超級用戶許可權(例如角色型 存取控制 系統管理員或 金鑰保存庫 系統管理員)。 什麼是 Microsoft Entra Privileged Identity Management
    Cond Acc 條件存取是一種智慧型安全性服務,使用您針對各種條件定義的原則來封鎖或授予使用者存取權限。 何謂條件式存取?

元件

本文中的範例架構使用下列 Azure 元件:

  • Microsoft Entra ID 是雲端身分識別和存取權管理服務。 Microsoft Entra ID 可協助您的使用者存取外部資源,例如 Microsoft 365、Azure 入口網站以及數以千計的其他 SaaS 應用程式。 也可協助他們存取內部資源,例如公司內部網路上的應用程式。

  • Azure 虛擬網路 是私人網路在 Azure 中的基本建置組塊。 虛擬網路可讓多種類型的 Azure 資源安全地彼此通訊,包括網際網路和內部部署網路。 虛擬網路提供可受益於 Azure 基礎結構的虛擬網路,例如規模、可用性和隔離。

  • Azure Load Balancer 是一種高效能、超低延遲第 4 層負載平衡服務 (傳入和傳出),適用於所有 UDP 和 TCP 通訊協定。 旨在每秒處理數百萬個要求,同時確保解決方案的高可用性。 Azure Load Balancer 是區域備援,可確保跨可用性區域的高可用性。

  • 虛擬機器是由 Azure 所提供的隨選且可調整的數種運算資源類型之一。 Azure 虛擬機器 (VM) 讓您能夠有彈性地進行虛擬化,而不需購買並維護執行的實體硬體。

  • Azure Kubernetes Service (AKS) 是完全受控 Kubernetes 服務,可用來部署和管理容器化應用程式。 AKS 提供無伺服器 Kubernetes、持續整合/持續傳遞 (CI/CD) 以及企業級安全性與治理。

  • Azure 虛擬桌面是在雲端執行的桌面與應用程式虛擬化服務,可為遠端使用者提供桌面。

  • App Service Web Apps 是 HTTP 型服務,用來裝載 Web 應用程式、REST API 和行動後端。 您可以使用自己喜歡的語言開發,應用程式可以在 Windows 和 Linux 環境中輕鬆執行和擴展。

  • Azure 儲存體是雲端中各種資料物件的高可用性、高度可縮放、耐用且安全性高的儲存體,包括物件、blob、檔案、磁碟、佇列和表格儲存體。 所有寫入 Azure 帳戶儲存體的資料皆會由服務進行加密。 Azure 儲存體在存取您資料的人員控管上,提供更細微的控制。

  • Azure SQL 資料庫是完全受控的 PaaS 資料庫引擎,可處理大部分的資料庫管理功能,例如升級、修補、備份和監視。 該資料庫提供這些功能,無需使用者參與。 SQL 資料庫提供了各式各樣的內建安全性與合規性功能,協助您的應用程式符合安全性與合規性需求。

參與者

本文由 Microsoft 維護。 原始投稿人如下。

主要作者:

其他投稿人:

下一步

Microsoft 有更多可以幫助您保護 IT 環境安全性的說明文件,以下文章對您特別有幫助:

在下列資源中,您可以找到更多有關本文章中提及的服務、技術和術語的資訊:

如需有關此參考架構的詳細資訊,請參閱本系列的其他文章: