События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!Этот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье рассматриваются основные рекомендации по проектированию и рекомендации по реализации развертываний серверов с поддержкой Azure Arc, а также безопасности, управления и соответствия требованиям. В то время как документация по целевой зоне корпоративного масштаба охватывает "Управление" и "Безопасность" в виде отдельных разделов для серверов с поддержкой Azure Arc, эти критически важные области проектирования объединяются как один раздел.
Определение и применение надлежащих механизмов управления является ключевым в любой облачной реализации, так как это базовый элемент для обеспечения безопасности и соответствия требованиям. В традиционной среде эти механизмы обычно включают процессы проверки и элементы управления вручную. Однако облако ввело новый подход к управлению ИТ с автоматизированными охранниками и проверками. Политика Azure и Microsoft Defender для облака — это облачные средства, которые позволяют реализовать эти элементы управления, отчеты и задачи исправления автоматически. Сочетая их с Azure Arc, вы можете расширить политики управления и безопасность для любого ресурса в общедоступных или частных облаках.
В конце этой статьи вы узнаете о важных областях проектирования для обеспечения безопасности, управления и соответствия четким рекомендациям Майкрософт.
На следующем рисунке показана концептуальная эталонная архитектура, демонстрирующая области проектирования безопасности, соответствия и управления для серверов с поддержкой Azure Arc:
Так как гибридные и многооблачные ресурсы становятся частью Azure Resource Manager, они могут управляться и управляться с помощью средств Azure, как и собственные виртуальные машины Azure.
При использовании субъекта-службы для подготовки серверов с поддержкой Azure Arc рассмотрите возможность безопасного хранения и распространения пароля субъекта-службы.
Агент подключенного компьютера Azure — это ключевой элемент для серверов с поддержкой Azure Arc. Он содержит несколько логических компонентов, которые играют роль в операциях безопасности, управления и управления. Если агент подключенного компьютера Azure перестает отправлять пульс в Azure или переходит в автономный режим, вы не сможете выполнять в нем операционные задачи. Поэтому необходимо разработать план уведомлений и ответов.
Журнал действий Azure можно использовать для настройки уведомлений о работоспособности ресурсов. Оставаться в курсе текущего и исторического состояния работоспособности агента подключенного компьютера Azure, реализуя запрос.
Контроль доступа к агенту подключенного компьютера Azure на серверах с поддержкой Azure Arc. Службы, составляющие этот агент, управляют всеми связями и взаимодействием серверов с поддержкой Azure Arc в Azure. Члены локальной группы администраторов в Windows и пользователей с правами root в Linux имеют разрешения на управление агентом.
Оцените ограничения расширений и возможностей конфигурации компьютера с помощью элементов управления безопасностью локального агента, чтобы разрешить только необходимые действия управления, особенно для заблокированных или конфиденциальных компьютеров.
При создании удостоверение, назначаемое системой Microsoft Entra, можно использовать только для обновления состояния серверов с поддержкой Azure Arc (например, пульс последнего просмотра). При предоставлении этому назначаемого системой удостоверения дополнительный доступ к ресурсам Azure становится возможным разрешить приложению на сервере использовать удостоверение, назначаемое системой, для доступа к ресурсам Azure (например, для запроса секретов из Key Vault). Вы должны:
Рекомендуется использовать Azure Key Vault для управления сертификатами на серверах с поддержкой Azure Arc. Серверы с поддержкой Azure Arc имеют управляемое удостоверение, которое используется подключенным компьютером и другими агентами Azure для проверки подлинности обратно в соответствующие службы. Расширение виртуальной машины хранилища ключей позволяет управлять жизненным циклом сертификатов на компьютерах Windows и Linux .
На следующем рисунке показана концептуальная эталонная архитектура, демонстрирующая интеграцию Azure Key Vault для серверов с поддержкой Azure Arc:
Совет
Узнайте, как использовать управляемые сертификаты Key Vault с серверами Linux с поддержкой Azure Arc в проекте Azure Arc Jumpstart .
Управление на основе политик — это базовый принцип облачных операций и Cloud Adoption Framework. Политика Azure предоставляет механизм для обеспечения соблюдения корпоративных стандартов и оценки соответствия в масштабе. Вы можете реализовать управление для обеспечения согласованности развертываний, соответствия требованиям, управления затратами и повышения уровня безопасности. С помощью панели мониторинга соответствия вы получите агрегированное представление общего состояния и возможностей исправления.
Серверы с поддержкой Azure Arc поддерживают Политика Azure на уровне управления ресурсами Azure, а также в операционной системе компьютера с помощью политик конфигурации компьютера.
Изучите область Политика Azure и где ее можно применить (группу управления, подписку, группу ресурсов или отдельный уровень ресурсов). Создание структуры группы управления в соответствии с рекомендациями, описанными в корпоративном масштабе Cloud Adoption Framework
На следующем рисунке показана концептуальная эталонная архитектура, демонстрирующая области проектирования отчетов о политике и соответствия требованиям для серверов с поддержкой Azure Arc:
Проектирование и планирование развертывания рабочей области Log Analytics. Он будет контейнером, в котором данные собираются, агрегируются и более поздние анализы. Рабочая область Log Analytics представляет географическое расположение данных, изоляции данных и области конфигураций, таких как хранение данных. Вам потребуется определить количество необходимых рабочих областей и их сопоставление со структурой организации. Рекомендуется использовать одну рабочую область Azure Monitor Log Analytics для централизованного управления RBAC для видимости и создания отчетов, как описано в рекомендациях по управлению и мониторингу Cloud Adoption Framework.
Ознакомьтесь с рекомендациями по проектированию развертывания журналов Azure Monitor.
Microsoft Defender для облака предоставляет единую платформу управления безопасностью, сегментированную как управление безопасностью в облаке (CSPM) и платформу защиты облачных рабочих нагрузок (CWPP). Чтобы повысить безопасность гибридной целевой зоны, важно защитить данные и ресурсы, размещенные в Azure и других местах. Microsoft Defender для серверов расширяет эти возможности на серверах с поддержкой Azure Arc и Microsoft Defender для конечной точки предоставляет обнаружение и нейтрализация атак на конечные точки (EDR). Чтобы укрепить безопасность гибридной целевой зоны, рассмотрите следующее:
Централизованные журналы используют отчеты, которые можно использовать в качестве дополнительных уровней безопасности и снижает вероятность пробелов в наблюдаемости. Отслеживание изменений и инвентаризация в служба автоматизации Azure пересылать и собирать данные в рабочей области Log Analytics. При использовании Microsoft Defender для серверов вы получаете мониторинг целостности файлов (FIM) для проверки и отслеживания изменений программного обеспечения для служб Windows и управляющих программ Linux на серверах с поддержкой Azure Arc.
С помощью серверов с поддержкой Azure Arc вы можете управлять корпоративными ресурсами с помощью централизованного управления и мониторинга в масштабе. В частности, он предоставляет оповещения и рекомендации ИТ-командам с полной оперативной видимостью, которая включает управление обновлениями виртуальных машин Windows и Linux.
Оценка и обновление операционных систем должна быть частью общей стратегии управления, чтобы обеспечить соответствие безопасности критически важным и обновлениям системы безопасности по мере их выпуска. Используйте Azure Update Manager в качестве долгосрочного механизма исправления для ресурсов Azure и гибридных ресурсов. Используйте Политика Azure для обеспечения и применения конфигураций обслуживания всех виртуальных машин, включая серверы с поддержкой Azure Arc и развертывание расширенных обновлений безопасности (ESUs) на серверах с поддержкой Azure Arc, имеющих версии Windows, которые достигли окончания поддержки. Дополнительные сведения см. в обзоре Диспетчера обновлений Azure.
После минимального принципа привилегий пользователи, группы или приложения, назначенные ролями, такими как "участник" или "владелец" или "Администратор ресурсов подключенного компьютера Azure", могут выполнять такие операции, как развертывание расширений, которые в основном имеют корневой доступ на серверах с поддержкой Azure Arc. Эти роли следует использовать с осторожностью, чтобы ограничить возможный радиус взрыва или в конечном итоге заменить пользовательскими ролями.
Чтобы ограничить привилегии пользователя и разрешить им подключать серверы к Azure, подходит роль подключения подключенного компьютера Azure. Эта роль может использоваться только для подключения серверов и не может повторно подключить или удалить ресурс сервера. Ознакомьтесь с обзором безопасности серверов с поддержкой Azure Arc для получения дополнительных сведений об элементах управления доступом.
Ознакомьтесь с разделом "Управление удостоверениями и доступом для серверов с поддержкой Azure Arc" в этом руководстве для получения дополнительных удостоверений и доступа к связанному содержимому.
Кроме того, учитывайте конфиденциальные данные, отправляемые в рабочую область Azure Monitor Log Analytics, тот же принцип RBAC должен применяться к самому данным. Серверы с поддержкой Azure Arc предоставляют доступ RBAC к данным журнала, собранным агентом Log Analytics, хранящимся в рабочей области Log Analytics, на котором зарегистрирован компьютер. Узнайте, как реализовать подробный доступ к рабочей области Log Analytics в документации по развертыванию журналов Azure Monitor.
Агент подключенного компьютера Azure использует проверку подлинности с открытым ключом для взаимодействия со службой Azure. После подключения сервера к Azure Arc закрытый ключ сохраняется на диске и используется всякий раз, когда агент взаимодействует с Azure.
В случае кражи закрытый ключ можно использовать для взаимодействия со службой на другом сервере и действовать так, как если бы он был исходным сервером. Это включает в себя получение доступа к назначаемому системой удостоверению и любым ресурсам, к которым имеется доступ.
Файл закрытого ключа защищен, чтобы разрешить доступ только к учетной записи службы метаданных гибридного экземпляра (хидды) для чтения. Чтобы предотвратить автономные атаки, настоятельно рекомендуется использовать полное шифрование дисков (например, BitLocker, dm-crypt и т. д.). На томе операционной системы сервера. Мы рекомендуем использовать Политика Azure конфигурацию компьютера для аудита компьютеров Windows или Linux с установленными указанными приложениями, такими как упомянутые.
Дополнительные рекомендации по внедрению гибридного облака см. в следующих статьях:
События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!