Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Există cele mai bune practici pentru utilizarea identităților gestionate de sistem cu configurații de firewall


Există cele mai bune practici pentru utilizarea identităților gestionate de sistem cu configurații de firewall


Când utilizați identități gestionate de sistem cu configurații de firewall în Azure, se pot aplica mai multe bune practici:

1. Principiul cel puțin privilegiului: Asigurați -vă că identitatea gestionată este acordată doar permisiunile necesare pentru a -și îndeplini sarcinile. Acest lucru reduce riscul de acces neautorizat dacă identitatea este compromisă. De exemplu, dacă o identitate gestionată trebuie să citească date dintr -un cont de stocare, nu ar trebui să aibă permisiuni de scriere decât dacă este necesar [5].

2. Managementul ciclului de viață: Identitățile atribuite de sistem sunt legate de ciclul de viață al resursei. Acest lucru înseamnă că sunt șterse automat atunci când resursa este ștersă, ceea ce poate simplifica managementul, dar necesită o planificare atentă pentru alocarea rolurilor. Asigurați -vă că atribuțiile de rol sunt create și gestionate în mod corespunzător în timpul implementării resurselor [5].

3. Controlul accesului bazat pe roluri (RBAC): Utilizați Azure RBAC pentru a gestiona permisiunile pentru identitățile atribuite de sistem. Acest lucru permite controlul granular asupra acțiunilor pe care identitatea le poate efectua pe resurse azure [1].

4. Servicii de încredere: Atunci când utilizați identități atribuite de sistem cu servicii precum Azure Key Vault sau Azure Storage, asigurați-vă că opțiunea „Permiteți serviciilor Microsoft de încredere să ocolească acest firewall” este activat dacă firewall-urile sunt în vigoare. Acest lucru permite identităților gestionate să acceseze aceste servicii chiar și atunci când sunt configurate firewall -uri [3].

5. Monitorizare și audit: Monitorizați și auditați în mod regulat activitățile desfășurate de identități gestionate pentru a vă asigura că funcționează în limitele așteptate. Acest lucru este deosebit de important pentru scopuri de audit de conformitate și securitate [5].

6. Gruparea resurselor: Dacă mai multe resurse necesită acces la același set de resurse, luați în considerare utilizarea unei identități atribuite de utilizator în schimb. Cu toate acestea, dacă fiecare resursă are nevoie de permisiuni unice sau ar trebui șterse cu resursa, identitățile atribuite de sistem sunt mai potrivite [2] [5].

În contextul configurațiilor firewall -ului, asigurați -vă că orice identități gestionate utilizate pentru autentificare sau acces sunt configurate în mod corespunzător pentru a funcționa cu reguli și setări ale firewall -ului, permițând traficului necesar, menținând în același timp securitatea.

Citări:
[1] https://docs.fortinet.com/document/fortianalyzer-public-cloud/7.6.0/azure-administration-guide/205385/enable-system-assigned-managed-identity-and-configure-ermissions
]
[3] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-service-identity
[4] https://learn.microsoft.com/en-us/security/benchmark/azure/baselines/azure-firewall-security-baseline
]
[6] https://sec.cloudapps.cisco.com/security/center/resources/firewall_best_practices
[7] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[8] https://trendmicro.com/cloudoneconformity/knowledge-base/azure/