สำนักงาน

นโยบายความปลอดภัยใด ๆ มีบทบาทสำคัญในการกำหนดชุดของตัวควบคุมภายในการสมัครสมาชิกที่ระบุ เช่นเดียวกับ

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ

สารบัญ:

Anonim

ช่วยให้คุณสามารถกำหนดนโยบายสำหรับการสมัคร Azure ของคุณโดยคำนึงถึงความต้องการด้านความปลอดภัยของ บริษัท และประเภทของแอปพลิเคชัน ตามค่าเริ่มต้น Azure Security Center แนะนำให้ผู้ใช้เปิดใช้งานกลุ่มรักษาความปลอดภัยเครือข่าย (NSG) เพื่อปรับปรุงเครือข่าย Azure หากไม่ได้เปิดใช้งานคุณอาจประสบปัญหาในการควบคุมการเข้าถึงภายในเครือข่าย Azure กลุ่มรักษาความปลอดภัยเครือข่ายหรือที่เรียกว่า NSGs มีกฎของรายการ Access Control List (ACL) ที่อนุญาตหรือปฏิเสธการรับส่งข้อมูลไปยังอินสแตนซ์ VM ของคุณใน Virtual Network Microsoft Azure Security Center

พบว่า NSGs เชื่อมโยงกับเครือข่ายย่อยหรืออินสแตนซ์ VM เฉพาะภายในเครือข่ายย่อยนั้น เมื่อ NSG เชื่อมโยงกับ subnet กฎ ACL จะใช้กับอินสแตนซ์ VM ทั้งหมดใน subnet นั้น การเข้าชม VM แต่ละตัวสามารถถูก จำกัด ด้วยการเชื่อมโยง NSG กับ VM โดยตรง

ดังนั้นถ้าผู้ใช้บริการ Azure ไม่มี NSGs Azure Security Center จะแนะนำให้เขา 2 ข้อ

เปิดใช้งานกลุ่มความปลอดภัยเครือข่าย บนเครือข่ายย่อย

เปิดใช้งานกลุ่มรักษาความปลอดภัยบนเครือข่ายบนเครื่องเสมือน

  1. ผู้ใช้สามารถใช้ดุลพินิจของตนเองในการตัดสินใจว่าจะใช้และใช้ NSG ในระดับ subnet หรือ VM ใด สำหรับการเปิดใช้งานกลุ่มความปลอดภัยเครือข่ายในศูนย์ความปลอดภัย Azure ให้ทำตามขั้นตอนด้านล่าง
  2. เข้าถึงตารางคำแนะนำของ Azure Security Center และใต้ใบมีดแนะนำให้เลือก `Enable Network Security Groups` ใน subnet หรือบนเครื่องเสมือน

การดำเนินการนี้จะเปิดใบมีด `Configure Missing Network Security Groups` สำหรับ subnet หรือเครื่องเสมือนขึ้นอยู่กับคำแนะนำที่คุณเลือก

หลังจากนั้นเพียงเลือก subnet หรือเครื่องเสมือนเพื่อกำหนดค่า NSG ที่

เดี๋ยวนี้ เมื่อเลือก `เบลดกลุ่มรักษาความปลอดภัยเครือข่าย` บนหน้าจอให้เลือก NSG ที่มีอยู่หรือเลือก `สร้างใหม่` เพื่อสร้าง NSG

นี่คือวิธีที่คุณสามารถเปิดใช้งานและกำหนดค่ากลุ่มความปลอดภัยเครือข่ายใน Azure Security Center เพื่อจัดการการเข้าถึง ไปที่ Azure Network

สำหรับการอ่านแบบเต็มรูปแบบไปที่ docs.microsoft.com