尤物精品_gay小说高h_成人免费va视频_涩涩18网站

Azure 安全網絡篇 DMZ 區域設計實踐,azure 數據安全-ESG跨境

Azure 安全網絡篇 DMZ 區域設計實踐,azure 數據安全

來源網絡
來源網絡
2022-04-29
點贊icon 0
查看icon 923

Azure 安全網絡篇 DMZ 區域設計實踐,azure 數據安全Azure安全網絡章節DMZ區域設計實踐應讀者要求,今天我將向大家介紹如何在Azure上建立一個DMZ區域。為什么說這個話題?安全不是小事。很多用戶上云前期沒有做好安全規劃,導致后期存在隱患。你為什么選擇DMZ網絡安全設計?如果你想先富起來,先修路,這和......

Azure 安全網絡篇 DMZ 區域設計實踐,azure 數據安全





Azure安全網絡章節DMZ區域設計實踐

應讀者要求,今天我將向大家介紹如何在Azure上建立一個DMZ區域。為什么說這個話題?安全不是小事。很多用戶上云前期沒有做好安全規劃,導致后期存在隱患。你為什么選擇DMZ網絡安全設計?如果你想先富起來,先修路,這和IDC在云端是一樣的。想致富先修路,網絡先行。同時,DMZ區域是整個網絡安全設計的重點,流量屬性最復雜,安全重要性最高。其次,關于云原生,很多用戶上了云之后,希望更多的使用云平臺第一方的托管服務。在過去的一年多時間里,Azure在安全產品上發布了很多新產品,我也希望這篇文章能幫助用戶知道Azure上有哪些牌,打好這副牌。在本次DMZ區域設計實踐中,我們將涉及Azure云上的幾個重要安全產品,Azure VNET(虛擬網絡服務)、Azure DDoS(拒絕服務攻擊防御服務)、Azure WAF(WEB安全防火墻服務)、Azure防火墻(防火墻服務)、Azure NSG(網絡安全組服務)和Azure Bastion(跳板機服務)。

DMZ是英文demilitarized zone的縮寫,中文名稱為Isolated Zone,又稱非軍事區。它是介于非安全系統和安全系統之間的緩沖區,解決安裝防火墻后外網用戶無法訪問內網服務器的問題。這個緩沖區位于企業內部網絡和外部網絡之間的小網絡區域。在這個小小的網絡區域里,可以放置一些必須公開的服務器設施,比如企業Web服務器、FTP服務器、論壇等。另一方面,通過這樣的DMZ區域,內部網絡得到更有效的保護。由于這種網絡部署,與一般的防火墻方案相比,對于來自外網的攻擊者來說,又多了一層。“摘自百度百科。

簡單來說,DMZ的概念就是分而治之。如果按照服務對象對運行在云端的應用服務進行分類,有面向互聯網用戶公開的外網應用,也有面向內網用戶公開的內網應用。如果按照同樣的安全策略來管理,外網的應用就會成為眾矢之的,一旦被攻破,就會成為滲透內網的跳板。事實上,分而治之的理念貫穿于整個網絡安全的各個方面。零信任安全(ZeroTrust sersecurity)假設任何人的應用都可能成為潛在的安全隱患。因此,在涉及網絡安全時,要按照按需分配的原則對用戶和應用系統進行分類,按照最小權限分配的原則對用戶和應用系統分配安全策略。在Azure VNet中,外網應用和承載系統的內網應用先通過子網劃分將VNet拆分成多個網段,方便我們對網段內的系統啟用不同的安全策略。這里,我們將外部網絡應用程序段定義為DMZSubnet,將內部網絡應用程序段定義為OthersSubnet。

有了網段后,根據外部網絡應用網段(DMZ子網)和內部網絡應用網段(其他子網)定義不同的訪問安全策略。在傳統的數據中心中,DMZ區域通常由防火墻實現,通過定義不同的區域來實現訪問隔離。Azure VNet中沒有Zone的概念。我們可以將不同的網段(即子網)映射到傳統的區域概念。在DMZ實踐中,安全隔離是通過定義訪問策略實現的。總的策略邏輯是:不允許互聯網訪問DMZ區域,不允許內網訪問DMZ區域,不允許內網訪問DMZ區域。以上邏輯可以通過Azure NSG(網絡安全組服務)來實現,在其中我們可以定義訪問策略規則,邏輯與傳統防火墻ACL一致。可以在虛擬主機的子網或Nic上啟用Azure NSG規則。在實踐中,建議在子網上為子網中的所有虛擬主機配置一致的策略,在網卡上為單個主機配置特殊的策略,這樣簡單且易于管理。

在上面的NSG接入策略規則規劃中,我們還有很多空白的地方,比如DMZDMZ,即DMZ內的互訪,OthersOthers,即intranet內的互訪,以及DMZ,Others對Internet的訪問。讓我們先來看看內部網場景。雖然幾組應用系統同時屬于同一個段,但是它們之間不一定存在依賴關系(即不需要相互訪問)。根據零信任網絡模型中的最小訪問權限原則,同一網段中的不同應用系統也需要通過訪問控制策略進行隔離。做同樣的事情,段!我們通過子網實現分割,并在子網內繼續對系統進行微分割,我們稱之為微分割。在傳統的網絡實踐中,通常為同一子網中的主機設置基于IP地址的詳細訪問規則。這種方法可以實現安全目標,但是不容易維護。隨著主機數量的增加,規則數量會成比例增加,不適合后期維護管理。Azure中的應用安全組功能為微分段的實現帶來了便利。用戶可以根據虛擬主機的微分段創建相應的應用安全組,然后通過NSG策略中的應用安全組直接定義訪問策略。接入安全策略的定義剝離了對IP的依賴,使得后期維護簡單快捷。

通過微分段,分段內的安全訪問控制可以進一步加強網絡安全。讓我們分章節來看看DMZ等訪問互聯網的安全設計。在傳統的數據中心中,這部分被稱為互聯網邊緣,通過防火墻實現DMZ等對互聯網的訪問。隨著安全產品的不斷發展和演進,從三四層防御到具有應用感知的七層防御,從靜態策略到動態策略,企業網絡的安全級別不斷加強和升級。在Azure中,可以通過Azure防火墻(防火墻服務)來實現。Azure防火墻可以提供訪問日志審計、FQDN訪問控制策略、基于IP信譽的安全策略等功能,實現VNet訪問互聯網的安全保護。

我們之前設計的所有安全訪問策略主要是針對業務流量相關的策略。現在很多安全事件都是從控制層面滲透進來的,比如主機被破解SSH/RDP登錄等等。所以從整個安全設計上來說,外網區域和內網區域的隔離,其實就是把應用暴露在最小范圍的公網,那么沒有公網接入的主機怎么管理呢?市場上有很多成熟的跳板解決方案來解決遠程登錄管理的問題。在Azure中,Bastion service可以提供跳板服務,跳板服務可以幫助管理員和用戶通過指定的門戶管理VNet中的主機。Bastion service作為一種受管理的跳板服務,聚合了管理員用戶對統一門戶的訪問。對于VNet內部的主機,只需要釋放對Bastion服務地址的登錄訪問。

此外,七層網絡安全防御和DDoS防御也是受到廣泛關注的安全實踐。Azure WAF(Web安全防火墻服務)和Azure DDoS服務(拒絕服務攻擊防御服務)可以幫助用戶實現防御。Azure WAF支持在Azure FrontDoor服務和Azure應用網關服務上開放。面向互聯網的2C應用,FrontDoor上的WAF可以通過FrontDoor服務的全局接入點實現全局分布式親和防御。Azure DDoS服務借助微軟云豐富的網絡帶寬資源和基于machine 學習的自適應流量策略模型,為用戶提供全球DDoS防護服務。

通過以上介紹,DMZ的設計已經完成,我們借助Azure的第一方網絡安全組件,構建了一個基于零信任網絡模型的安全可靠的網絡環境。希望對大家有幫助,安全無小事。以后有機會給大家介紹身份安全、數據安全等話題。

圖表參考圖標:

要了解有關微軟云安全的更多信息,請訪問:

https://www . Microsoft . com/zhcn/security/business/cloudsecurity


文章推薦
Azure CosmosDB中的數據一致性
超高舊銑床進口報關要哪些資料,二手數控銑床報關資料
Google Adwords推廣—如何管理海量關鍵字,谷歌如何用關鍵字推廣
Google Ads推廣的10大專業術語,google ads 行業分析


特別聲明:以上文章內容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關于作品內容、版權或其它問題請于作品發表后的30日內與ESG跨境電商聯系。

搜索 放大鏡
韓國平臺交流群
加入
韓國平臺交流群
掃碼進群
歐洲多平臺交流群
加入
歐洲多平臺交流群
掃碼進群
美國賣家交流群
加入
美國賣家交流群
掃碼進群
ESG跨境專屬福利分享群
加入
ESG跨境專屬福利分享群
掃碼進群
拉美電商交流群
加入
拉美電商交流群
掃碼進群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進群
亞馬遜跨境增長交流群
加入
亞馬遜跨境增長交流群
掃碼進群
拉美電商交流群
加入
拉美電商交流群
掃碼進群
ESG獨家招商-PHH GROUP賣家交流群
加入
ESG獨家招商-PHH GROUP賣家交流群
掃碼進群
2025跨境電商營銷日歷
《2024年全球消費趨勢白皮書——美國篇》
《2024TikTok出海達人營銷白皮書》
《Coupang自注冊指南》
《eMAG知識百科》
《TikTok官方運營干貨合集》
《韓國節日營銷指南》
《開店大全-全球合集》
《TikTok綜合運營手冊》
《TikTok短視頻運營手冊》
通過ESG入駐平臺,您將解鎖
綠色通道,更高的入駐成功率
專業1v1客戶經理服務
運營實操指導
運營提效資源福利
平臺官方專屬優惠

立即登記,定期獲得更多資訊

訂閱
聯系顧問

平臺顧問

平臺顧問 平臺顧問

微信掃一掃
馬上聯系在線顧問

icon icon

小程序

微信小程序

ESG跨境小程序
手機入駐更便捷

icon icon

返回頂部