Bezpieczeństwo Azure IaaS: ochrona warstwowa
Podsumowanie
Microsoft przedstawił, jak Azure IaaS stosuje ochronę warstwową w obszarach sprzętu, mocy obliczeniowej, sieci, pamięci masowej i operacji, opierając się na zasadach secure-by-design, secure-by-default i secure-in-operation. Ta aktualizacja jest istotna, ponieważ wyjaśnia, które zabezpieczenia są domyślnie wbudowane w platformę oraz gdzie zespoły IT powinny dostosować własne konfiguracje VM, sieci i tożsamości.
Wprowadzenie
Microsoft opublikował nowe wytyczne wyjaśniające, że bezpieczeństwo Azure IaaS jest zbudowane jako system warstwowy, a nie pojedynczy punkt kontroli. Dla administratorów IT zarządzających maszynami wirtualnymi i obciążeniami infrastrukturalnymi w Azure to przydatne przypomnienie, że bezpieczeństwo w IaaS zależy od współdziałania zabezpieczeń platformy z konfiguracją dzierżawy.
Co nowego w wytycznych dotyczących bezpieczeństwa Azure IaaS
W publikacji podkreślono model defense-in-depth stosowany w Azure i powiązano go z zasadami Secure Future Initiative firmy Microsoft:
- Secure by design: Zabezpieczenia są projektowane w Azure od warstwy sprzętowej wzwyż.
- Secure by default: Kluczowe zabezpieczenia są włączane automatycznie, aby ograniczyć ryzyko błędnej konfiguracji.
- Secure in operation: Monitorowanie, wykrywanie i reagowanie działają również po wdrożeniu.
Kluczowe zabezpieczenia platformy wymienione w publikacji
- Zaufanie do sprzętu i hosta dzięki TPM, secure boot, measured boot i walidacji firmware.
- Ochrona warstwy VM poprzez wzmocnioną izolację hypervisor oraz Trusted Launch dla obsługiwanych VM Gen2.
- Możliwości confidential computing dla wrażliwych obciążeń z użyciem trusted execution environments.
- Domyślne zabezpieczenia sieciowe, takie jak izolowane sieci wirtualne, blokowanie ruchu przychodzącego, jeśli nie został jawnie dozwolony, oraz obsługa Private Link i private endpoints.
- Szyfrowanie domyślnie dla Azure Storage, dysków i ruchu w szkielecie sieciowym Azure.
- Monitoring środowiska uruchomieniowego przez Azure Monitor i Microsoft Defender for Cloud do wykrywania błędnej konfiguracji i zagrożeń.
- Kontrola dostępu oparta na tożsamości z użyciem Microsoft Entra ID oraz zasad least privilege.
Dlaczego ma to znaczenie dla administratorów
Te wytyczne jasno pokazują, że Azure już egzekwuje kilka zabezpieczeń na poziomie hosta i platformy, ale klienci nadal muszą zabezpieczać konfiguracje obciążeń. Domyślne zabezpieczenia zmniejszają ekspozycję, jednak administratorzy wciąż odpowiadają za kontrolę dostępu, reguły sieciowe, utwardzanie VM i nadzór nad danymi.
W organizacjach objętych wymaganiami zgodności lub obsługujących bardzo wrażliwe obciążenia funkcje takie jak Trusted Launch, szyfrowanie dysków, łączność prywatna i confidential computing mogą pomóc wzmocnić poziom zabezpieczeń bez przeprojektowywania całego środowiska.
Zalecane kolejne kroki
Administratorzy powinni przejrzeć bieżące wdrożenia Azure IaaS i potwierdzić zgodność z tymi wbudowanymi mechanizmami bezpieczeństwa:
- Sprawdź wdrożenia VM, aby ustalić, czy tam, gdzie to obsługiwane, włączono Trusted Launch.
- Przejrzyj NSG i dostęp przychodzący, aby wyeliminować niepotrzebnie wystawione porty zarządzania.
- Zweryfikuj ustawienia szyfrowania dla dysków, kont storage oraz wymagań dotyczących customer-managed keys.
- Korzystaj z Defender for Cloud, aby identyfikować niebezpieczne konfiguracje i priorytetyzować działania naprawcze.
- Zaostrz kontrolę tożsamości za pomocą przypisań ról w Entra ID, zasad least privilege i Conditional Access tam, gdzie ma to zastosowanie.
- Wdróż łączność prywatną dla usług, które nie wymagają publicznej ekspozycji do internetu.
Najważniejszy wniosek
Najnowsze wytyczne dotyczące bezpieczeństwa Azure IaaS wzmacniają dobrze znany przekaz: silne bezpieczeństwo w chmurze wynika z warstwowych mechanizmów ochrony, bezpiecznych ustawień domyślnych i ciągłych działań operacyjnych. Platforma zapewnia wiele z tych zabezpieczeń od razu, ale administratorzy powinni zweryfikować, czy ich wdrożenia w pełni z nich korzystają.
Potrzebujesz pomocy z Azure?
Nasi eksperci pomogą Ci wdrożyć i zoptymalizować rozwiązania Microsoft.
Porozmawiaj z ekspertemBądź na bieżąco z technologiami Microsoft