Azure 安全网络篇 - DMZ 区域设计实践

时间:2021-07-15 | 标签: | 作者:Q8 | 来源:Kang Wei网络

小提示:您能找到这篇{Azure 安全网络篇 - DMZ 区域设计实践}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的Azure 安全网络篇 - DMZ 区域设计实践内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

< ">应广大看官要求,今天为大家介绍如何在Azure上搭建DMZ区域。为什么讲这个话题,安全无小事,很多用户在上云的时候并没有做好安全的前期规划导致后期埋下了安全隐患。为什么专挑DMZ网络安全设计讲,要想富先修路,在云端跟IDC相同,要想富先修路,网络先行,同时DMZ区域是整个网络安全设计中的重点,流量属性最复杂,安全重要性最高。其次关于云原生,很多用户上云后希望更多采用云平台第一方的托管服务,过去一年多的时间Azure在安全产品上有很多新产品发布,也希望通过这篇文章,帮助用户了解Azure上有哪些牌,并将这副牌打好。在此次DMZ区域设计实践中,我们会涉及到Azure云上几个重要的安全产品,Azure VNET(虚拟网络服务),Azure DDoS(拒绝服务攻击防御服务),Azure WAF(WEB安全防火墙服务),Azure Firewall(防火墙服务),Azure NSG(网络安全组服务),Azure Bastion(跳啥叫危机公关板机服务)。

< font-size: 16px;">“DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,外贸网站推广营销比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。”摘自百度百科。

< font-size: 16px;">简单来讲DMZ的概念就是分而治之,如果我们把运行在云端的应用服务按照服务对象来分类的话,一类是暴露给互联网用户使用的外网应用,一类是暴露给内网用户使用的内网应用。如果我们按照相同的安全策略进行管理,外网应用处于众矢之的,一旦被攻破其会成为渗透内网的跳板。其实整个网络安全中分而治之的概念贯穿在方方面面,Zero-Trust Sercurity(零信任安全)中做了任何人,应用都可能成为安全潜在危险的假设,所以在进行网络安全涉及的时候我们应该以按需分配的原则,为用户,应用系统进行分类,以最小权限分配原则将安全策略分配到用户,应用系统上。在承载系统的Azure VNet中外网应用和内网应用首先通过子网划分的方式将VNet拆分为多个Segment(分段),通过分段便于我们对分段内的系统使能不同的安全策略,在这里我们定义外网应用分段为DMZ-Subnet,内网应用分段为Others-Subnet。

< font-size: 16px;">

< font-size: 16px;">当拥有分段后,按照外网应用分段(DMZ-Subnet)和内网应用分段(Others-Subnet)来定义不同的访问安全策略。在传统数据中心中DMZ区域通常通过防火墙来实现,通过定义不同的区域(Zone),来实现访问的隔离。在Azure VNet中没有区域的概念,我们可以不同的分段即Subnet映射为传统的区域即(Zone)的概念。在DMZ实践中,通过定义访问策略来实现安全隔离,一般的策略逻辑为:允许互联网访问DMZ区域,允许内网区域访问DMZ区域,不允许DMZ区域访问内网区域。上述逻辑的实现可以通过Azure NSG(网络安全组服务)来实现,在NSG中我们可以定义访问策略规则,逻辑与传统防火墙ACL一致。Azure NSG规则可以使能在Subnet上或虚拟主机的Nic上,从使用实践上对于整个分段即Subnet内所有虚拟主机一致的策略建议配置在Subnet上,对于个别主机的特殊策略配置在Nic上,这样简单且易于管理。

< font-size: 16px;">

< font-size: 16px;">在上述的NSG访问策略规则规划中,我们还有很多留白的区域,如DMZ-DMZ即DMZ区域内部的互访,Others-Others即内网区域内部的互访,以及DMZ,Others到Internet的访问。我们先来看下内网场景,多组应用系统虽然同时归属在相同分段但它们之间未必存在依赖(即不存在互访需求),按照零信任网络模型最小访问权限原则,在同分段内不同应用系统之间也需要进行访问控制策略隔离。如法炮制,分段!前面我们通过Subnet实现了分段,在Subnet内的系统我们继续分段,这里我们称之为微分段(Micro-Segment)。在传统网络实践中通常是对同Subnet内的主机设置基于IP地址的明细访问规则,这种做法可以达到安全目标但不易于维护,随着主机数量的增多,规则数量将成比例激增,后期不宜与维护管理。Azure中的Application Security Group功能为微分段的实现带来了便利,用户可以将虚拟主机按照微分段创建相应的Application Security Group,然后在NSG策略中直接通过Application Security Group来定义访问策略,访问安全策略的定义剥离了IP的依赖,使后期维护变得简单快捷。

< font-size: 16px;">

< font-size: 16px;">通过微分段实现分段内部的安全访问控制,可以进一步加固网络安全。下面我们来看一下DMZ和Others分段访问Internet的安全设计。在传统数据中心内这部分我们称之为互联网边缘(Internet Edge),通过防火墙来实现DMZ和Others向互联网的访问,随着安全产品的不断发展演进,从三四层防御到应用感知的七层防御,从静态策略到动态策略,不断的来加固和提升企业网络的安全等级。在Azure中可以通过Azure Firewall(防火墙服务)来实现,Azure Firewall可以提供访问日志审计,FQDN访问控制策略,基于IP信誉的安全策略等功能,实现VNet内向Internet访问的安全防护。

< font-size: 16px;">

< font-size: 16px;">前面我们的设计中所有的安全访问策略主要针对的都是对于与业务流量的策略,当今很多安全事件都是从控制层面发起了渗透,比如主机被破解SSH/RDP登录等。所以从整个安全设计上,外网区域,内网区域的隔离其实体现最小范围的将应用暴露在公网,那么不具备公网访问的主机如何进行管理?市场上有很多成熟的跳板机解决方案解决的就是远程登陆管理的问题,在Azure中Bastion服务可以提供跳板机服务,可以帮助管理员用户通过指定的入口对VNet内的主机进行管理。Bastion服务作为托管的跳板机服务,将管理员用户的访问聚合到统一入口,对于VNet内部的主机只需要放行对于Bastion服务地址的登录访问即可。



< font-size: 16px;">除此之外Web七层安全防御以及DDoS防御也是受到普遍关注的安全实践,Azure WAF(Web安全防火墙服务)和Azure DDoS服务(拒绝服务攻击防御服务)可以帮助用户实现防御。Azure WAF支持在Azure FrontDoor服务以及Azure Ap桂林网站推广plication Gateway服务上开启,对于面向互联网2C应用,WAF on FrontDoor可以借助FrontDoor服务的全球接入点实现全球分布式近缘防御。Azure DDoS服务借助微软云全球丰富的网络带宽资源,结合基于机器学习的自适应流量策略模型为用户提供全球性的DDoS保护服务。

< font-size: 16px;">

< font-size: 16px;">通过上述的介绍,DMZ的设计就完成了,我们借助Azure第一方的网络安全组件以零信任网络模型为基准构建了安全可靠的网络环境。希望对大家有所帮助,安全无小事,后续有机会再为大家介绍身份安全,数据安全等话题。

< font-size: 16px;">架构图参考图标:



< font-size: 16px;">

< font-size: 16px;">欲了解更多微软云安全,请访问:

< font-size: 16px;">https://www.microsoft.com/zh-cn/security/business/cloud-security

Azure 安全网络篇 - DMZ 区域设计实践

上一篇:如何通过WhatsApp使用脸书信使房间快捷方式?
下一篇:教你超实用4步法,变身Google Ads出价达人!


版权声明:以上主题为“Azure 安全网络篇 - DMZ 区域设计实践"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
推荐内容
扫码咨询
    Azure 安全网络篇 - DMZ 区域设计实践
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“Azure 安全网络篇 - DMZ 区域设计实践”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通Azure 安全网络篇 - DMZ 区域设计实践的相关事宜。

关键词:Azure,安全网络篇,-,DMZ,区域

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:sales@1330.com.cn
电话:400-021-1330 | 客服QQ:865612759
沪ICP备12034177号 | 沪公网安备31010702002418号