Azure 安全网络篇 DMZ 区域设计实践,azure 数据安全-ESG跨境

Azure 安全网络篇 DMZ 区域设计实践,azure 数据安全

来源网络
来源网络
2022-04-29
点赞icon 0
查看icon 861

Azure 安全网络篇 DMZ 区域设计实践,azure 数据安全Azure安全网络章节DMZ区域设计实践应读者要求,今天我将向大家介绍如何在Azure上建立一个DMZ区域。为什么说这个话题?安全不是小事。很多用户上云前期没有做好安全规划,导致后期存在隐患。你为什么选择DMZ网络安全设计?如果你想先富起来,先修路,这和......

Azure 安全网络篇 DMZ 区域设计实践,azure 数据安全





Azure安全网络章节DMZ区域设计实践

应读者要求,今天我将向大家介绍如何在Azure上建立一个DMZ区域。为什么说这个话题?安全不是小事。很多用户上云前期没有做好安全规划,导致后期存在隐患。你为什么选择DMZ网络安全设计?如果你想先富起来,先修路,这和IDC在云端是一样的。想致富先修路,网络先行。同时,DMZ区域是整个网络安全设计的重点,流量属性最复杂,安全重要性最高。其次,关于云原生,很多用户上了云之后,希望更多的使用云平台第一方的托管服务。在过去的一年多时间里,Azure在安全产品上发布了很多新产品,我也希望这篇文章能帮助用户知道Azure上有哪些牌,打好这副牌。在本次DMZ区域设计实践中,我们将涉及Azure云上的几个重要安全产品,Azure VNET(虚拟网络服务)、Azure DDoS(拒绝服务攻击防御服务)、Azure WAF(WEB安全防火墙服务)、Azure防火墙(防火墙服务)、Azure NSG(网络安全组服务)和Azure Bastion(跳板机服务)。

DMZ是英文demilitarized zone的缩写,中文名称为Isolated Zone,又称非军事区。它是介于非安全系统和安全系统之间的缓冲区,解决安装防火墙后外网用户无法访问内网服务器的问题。这个缓冲区位于企业内部网络和外部网络之间的小网络区域。在这个小小的网络区域里,可以放置一些必须公开的服务器设施,比如企业Web服务器、FTP服务器、论坛等。另一方面,通过这样的DMZ区域,内部网络得到更有效的保护。由于这种网络部署,与一般的防火墙方案相比,对于来自外网的攻击者来说,又多了一层。“摘自百度百科。

简单来说,DMZ的概念就是分而治之。如果按照服务对象对运行在云端的应用服务进行分类,有面向互联网用户公开的外网应用,也有面向内网用户公开的内网应用。如果按照同样的安全策略来管理,外网的应用就会成为众矢之的,一旦被攻破,就会成为渗透内网的跳板。事实上,分而治之的理念贯穿于整个网络安全的各个方面。零信任安全(ZeroTrust sersecurity)假设任何人的应用都可能成为潜在的安全隐患。因此,在涉及网络安全时,要按照按需分配的原则对用户和应用系统进行分类,按照最小权限分配的原则对用户和应用系统分配安全策略。在Azure VNet中,外网应用和承载系统的内网应用先通过子网划分将VNet拆分成多个网段,方便我们对网段内的系统启用不同的安全策略。这里,我们将外部网络应用程序段定义为DMZSubnet,将内部网络应用程序段定义为OthersSubnet。

有了网段后,根据外部网络应用网段(DMZ子网)和内部网络应用网段(其他子网)定义不同的访问安全策略。在传统的数据中心中,DMZ区域通常由防火墙实现,通过定义不同的区域来实现访问隔离。Azure VNet中没有Zone的概念。我们可以将不同的网段(即子网)映射到传统的区域概念。在DMZ实践中,安全隔离是通过定义访问策略实现的。总的策略逻辑是:不允许互联网访问DMZ区域,不允许内网访问DMZ区域,不允许内网访问DMZ区域。以上逻辑可以通过Azure NSG(网络安全组服务)来实现,在其中我们可以定义访问策略规则,逻辑与传统防火墙ACL一致。可以在虚拟主机的子网或Nic上启用Azure NSG规则。在实践中,建议在子网上为子网中的所有虚拟主机配置一致的策略,在网卡上为单个主机配置特殊的策略,这样简单且易于管理。

在上面的NSG接入策略规则规划中,我们还有很多空白的地方,比如DMZDMZ,即DMZ内的互访,OthersOthers,即intranet内的互访,以及DMZ,Others对Internet的访问。让我们先来看看内部网场景。虽然几组应用系统同时属于同一个段,但是它们之间不一定存在依赖关系(即不需要相互访问)。根据零信任网络模型中的最小访问权限原则,同一网段中的不同应用系统也需要通过访问控制策略进行隔离。做同样的事情,段!我们通过子网实现分割,并在子网内继续对系统进行微分割,我们称之为微分割。在传统的网络实践中,通常为同一子网中的主机设置基于IP地址的详细访问规则。这种方法可以实现安全目标,但是不容易维护。随着主机数量的增加,规则数量会成比例增加,不适合后期维护管理。Azure中的应用安全组功能为微分段的实现带来了便利。用户可以根据虚拟主机的微分段创建相应的应用安全组,然后通过NSG策略中的应用安全组直接定义访问策略。接入安全策略的定义剥离了对IP的依赖,使得后期维护简单快捷。

通过微分段,分段内的安全访问控制可以进一步加强网络安全。让我们分章节来看看DMZ等访问互联网的安全设计。在传统的数据中心中,这部分被称为互联网边缘,通过防火墙实现DMZ等对互联网的访问。随着安全产品的不断发展和演进,从三四层防御到具有应用感知的七层防御,从静态策略到动态策略,企业网络的安全级别不断加强和升级。在Azure中,可以通过Azure防火墙(防火墙服务)来实现。Azure防火墙可以提供访问日志审计、FQDN访问控制策略、基于IP信誉的安全策略等功能,实现VNet访问互联网的安全保护。

我们之前设计的所有安全访问策略主要是针对业务流量相关的策略。现在很多安全事件都是从控制层面渗透进来的,比如主机被破解SSH/RDP登录等等。所以从整个安全设计上来说,外网区域和内网区域的隔离,其实就是把应用暴露在最小范围的公网,那么没有公网接入的主机怎么管理呢?市场上有很多成熟的跳板解决方案来解决远程登录管理的问题。在Azure中,Bastion service可以提供跳板服务,跳板服务可以帮助管理员和用户通过指定的门户管理VNet中的主机。Bastion service作为一种受管理的跳板服务,聚合了管理员用户对统一门户的访问。对于VNet内部的主机,只需要释放对Bastion服务地址的登录访问。

此外,七层网络安全防御和DDoS防御也是受到广泛关注的安全实践。Azure WAF(Web安全防火墙服务)和Azure DDoS服务(拒绝服务攻击防御服务)可以帮助用户实现防御。Azure WAF支持在Azure FrontDoor服务和Azure应用网关服务上开放。面向互联网的2C应用,FrontDoor上的WAF可以通过FrontDoor服务的全局接入点实现全局分布式亲和防御。Azure DDoS服务借助微软云丰富的网络带宽资源和基于machine 学习的自适应流量策略模型,为用户提供全球DDoS防护服务。

通过以上介绍,DMZ的设计已经完成,我们借助Azure的第一方网络安全组件,构建了一个基于零信任网络模型的安全可靠的网络环境。希望对大家有帮助,安全无小事。以后有机会给大家介绍身份安全、数据安全等话题。

图表参考图标:

要了解有关微软云安全的更多信息,请访问:

https://www . Microsoft . com/zhcn/security/business/cloudsecurity


文章推荐
Azure CosmosDB中的数据一致性
超高旧铣床进口报关要哪些资料,二手数控铣床报关资料
Google Adwords推广—如何管理海量关键字,谷歌如何用关键字推广
Google Ads推广的10大专业术语,google ads 行业分析


特别声明:以上文章内容仅代表作者本人观点,不代表ESG跨境电商观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与ESG跨境电商联系。

搜索 放大镜
韩国平台交流群
加入
韩国平台交流群
扫码进群
欧洲多平台交流群
加入
欧洲多平台交流群
扫码进群
官网询盘
加入
官网询盘
扫码进群
美国卖家交流群
加入
美国卖家交流群
扫码进群
ESG跨境专属福利分享群
加入
ESG跨境专属福利分享群
扫码进群
拉美电商交流群
加入
拉美电商交流群
扫码进群
亚马逊跨境增长交流群
加入
亚马逊跨境增长交流群
扫码进群
亚马逊跨境增长交流群
加入
亚马逊跨境增长交流群
扫码进群
拉美电商交流群
加入
拉美电商交流群
扫码进群
《TikTok综合运营手册》
《TikTok短视频运营手册》
《TikTok直播运营手册》
《TikTok全球趋势报告》
《韩国节日营销指南》
《开店大全-全球合集》
《开店大全-主流平台篇》
《开店大全-东南亚篇》
《CD平台自注册指南》
《开店大全-俄罗斯篇》
通过ESG入驻平台,您将解锁
绿色通道,更高的入驻成功率
专业1v1客户经理服务
运营实操指导
运营提效资源福利
平台官方专属优惠

立即登记,定期获得更多资讯

订阅
联系顾问

平台顾问

平台顾问 平台顾问

微信扫一扫
马上联系在线顾问

icon icon

小程序

微信小程序

ESG跨境小程序
手机入驻更便捷

icon icon

返回顶部