Поделиться через


Периметр безопасности сети для Центра событий Azure

Периметр безопасности сети (NSP) — это функция сетевой изоляции, которая позволяет определить логическую сетевую границу для ресурсов Platform as a Service (PaaS), включая Центры событий Azure. Он ограничивает доступ к ресурсам общедоступной сети в периметре, позволяя безопасное взаимодействие между связанными службами PaaS.

Обзор

Периметр безопасности сети обеспечивает дополнительный уровень безопасности для пространства имен Центров событий Azure по следующим причинам:

  • Ограничение общедоступного доступа. По умолчанию ресурсы в периметре защищены от несанкционированного внешнего доступа.
  • Включение безопасного взаимодействия PaaS-to-PaaS: Центры событий могут безопасно взаимодействовать с другими службами Azure, такими как Azure Storage и Azure Key Vault, находясь в одном периметре.
  • Упрощение управления безопасностью сети. Вместо управления отдельными брандмауэрами служб можно определить правила доступа на уровне периметра.
  • Поддержка требований к соответствию: NSP помогает соответствовать нормативным требованиям, предоставляя четкие сетевые границы для данных.

Работая в качестве службы в приватном канале Azure, периметр безопасности сети упрощает безопасное взаимодействие для служб PaaS, развернутых за пределами виртуальной сети. Она поддерживает:

  • Простое взаимодействие между службами PaaS в периметре
  • Обмен данными с внешними ресурсами с помощью тщательно настроенных правил доступа
  • Исходящий доступ к службам, таким как Azure Key Vault для шифрования собственных ключей (BYOK) и хранилища Azure для отслеживания центров событий

Ключевые возможности

При связывании пространства имен Центров событий с периметром безопасности сети вы получите следующие возможности:

Capability Description
Правила входящего доступа Контролируйте, какие внешние ресурсы, IP-адреса или подписки могут отправлять данные в пространство имен Центров событий.
Правила исходящего доступа Определите внешние ресурсы, с которыми может взаимодействовать пространство имен Центров событий (например, учетные записи хранения для записи).
Управление на основе профилей Применение различных наборов правил доступа к разным ресурсам с помощью профилей NSP.
Ведение журнала диагностики Мониторинг попыток доступа к сети и аудит событий безопасности с помощью журналов диагностики NSP.

Поддерживаемые сценарии

Периметр безопасности сети для центров событий поддерживает следующие сценарии:

  • Прием событий из служб Azure. Разрешить другим службам Azure в том же периметре отправлять события в пространство имен Event Hubs.
  • Рабочие нагрузки Kafka: интеграция Центров событий с Kafka в платформе NSP повышает возможности потоковой передачи данных при сохранении надежной безопасности.
  • Сбор данных. Настройте правила исходящего трафика, чтобы центры событий могли записывать захваченные данные в службу хранилища Azure или Azure Data Lake Storage.
  • Управляемые клиентом ключи: включите исходящий доступ к Azure Key Vault для шифрования с помощью ключей, управляемых клиентом (BYOK).

Ограничения

Помните о следующих ограничениях при использовании периметра безопасности сети с центрами событий:

  • Периметр сетевой безопасности не поддерживает Azure Event Hubs — гео-катастрофическое восстановление.
  • Некоторые функции периметра безопасности сети, такие как доступ в пределах того же периметра, доступ через периметр и правила доступа для подписки, не работают с проверкой подлинности на основе Shared Access Signature (SAS) (подпись для разделения доступа). Используйте аутентификацию Microsoft Entra ID для полной функциональности NSP.

Связывание центров событий с периметром безопасности сети

Сведения о связывании периметра безопасности сети с пространством имен Центров событий см. в статье "Связывание периметра безопасности сети" с центрами событий.