Qualquer política de segurança desempenha um papel fundamental na definição do conjunto de controles dentro da assinatura especificada. O mesmo se aplica a Centro de Segurança do Microsoft Azure. Ele permite definir políticas para suas assinaturas do Azure, levando em consideração as necessidades de segurança da sua empresa e o tipo de aplicativos.
Por padrão, a Central de Segurança do Azure recomenda que os usuários habilitem um grupo de segurança de rede (NSG) a experimentar uma rede aprimorada do Azure. Se não estiver habilitado, você poderá ter problemas para controlar o acesso dentro da rede do Azure. Os grupos de segurança de rede, também conhecidos como NSGs, contêm uma lista de regras de lista de controle de acesso (ACL) que permitem ou negam o tráfego de rede para as instâncias de sua VM em uma rede virtual.
Centro de Segurança do Microsoft Azure
Verificou-se que os NSGs estão associados a sub-redes ou a instâncias de VMs individuais nessa sub-rede. Quando um NSG está associado a uma sub-rede, as regras de ACL se aplicam a todas as instâncias de VM dessa sub-rede. O tráfego para uma VM individual pode ser limitado pela associação de um NSG diretamente a essa VM.
Portanto, se um usuário do serviço do Azure não tiver NSGs habilitados, a Central de Segurança do Azure recomendará duas coisas para ele.
- Ativar grupos de segurança de rede em sub-redes
- Ativar grupos de segurança de rede em máquinas virtuais
Um usuário pode usar sua discrição ao decidir qual nível, sub-rede ou VM ele deve usar e aplicar os NSGs. Para habilitar os grupos de segurança de rede na Central de Segurança do Azure, siga as etapas descritas abaixo.
Acesse a tabela de recomendação da Central de Segurança do Azure e, na folha Recomendações, selecione "Ativar grupos de segurança de rede" em sub-redes ou em máquinas virtuais.
Agora, quando a folha "Escolher grupo de segurança de rede" aparecer na sua tela, selecione um NSG existente ou selecione "Criar novo" para criar um NSG.
Para uma leitura completa, visite docs.microsoft.com.