Любая политика безопасности играет ключевую роль в определении набора элементов управления в указанной подписке. Это относится и к Центр безопасности Microsoft Azure, Он позволяет вам определять политики для подписки на Azure, принимая во внимание потребности вашей компании в безопасности и тип приложений.
По умолчанию Azure Security Center рекомендует своим пользователям включить группу сетевой безопасности (NSG) для улучшения работы Azure Networking. Если он не включен, вы можете столкнуться с проблемами в управлении доступом в сети Azure. Группы безопасности сети, также известные как NSG, содержат список правил списка контроля доступа (ACL), которые разрешают или запрещают сетевой трафик для экземпляров виртуальной сети в виртуальной сети.
Центр безопасности Microsoft Azure
Было обнаружено, что NSG связаны с подсетей или отдельных экземпляров виртуальной машины в этой подсети. Когда NSG ассоциируется с подсетью, правила ACL применяются ко всем экземплярам VM в этой подсети. Трафик на отдельную виртуальную машину можно ограничить, связав NSG напрямую с этой виртуальной машиной.
Итак, если у пользователя службы Azure нет поддержки NSG, Azure Security Center порекомендует ему 2 вещи.
- Включение групп сетевой безопасности в подсетях
- Включение групп сетевой безопасности на виртуальных машинах
Пользователь может использовать свое усмотрение при определении того, какой уровень, подсеть или виртуальная машина он должен использовать и применять NSG. Для включения групп сетевой безопасности в Azure Security Center выполните действия, описанные ниже.
Откройте таблицу рекомендаций в Azure Security Center и в разделе «Рекомендации», выберите «Включить группы безопасности сети» в подсетях или на виртуальных машинах.
Теперь, когда на экране появляется надпись «Выбрать группу безопасности сети», выберите существующую NSG или выберите «Создать новый», чтобы создать NSG.
Для полного ознакомления посетите docs.microsoft.com.