Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Есть ли какие-либо лучшие практики для использования управляемых идентификационных идентификаторов, назначенных системой, с конфигурациями брандмауэра


Есть ли какие-либо лучшие практики для использования управляемых идентификационных идентификаторов, назначенных системой, с конфигурациями брандмауэра


При использовании системных управляемых идентификаций с конфигурациями брандмауэра в Azure можно применить несколько лучших практик:

1. Принцип наименьшей привилегии: убедитесь, что управляемой личности предоставляется только необходимые разрешения для выполнения своих задач. Это снижает риск несанкционированного доступа, если личность скомпрометирована. Например, если управляемому личности необходимо читать данные из учетной записи хранения, он не должен иметь разрешения на запись, если это необходимо [5].

2. Управление жизненным циклом: идентификаторы, назначенные системой, связаны с жизненным циклом ресурса. Это означает, что они автоматически удаляются при удалении ресурса, что может упростить управление, но требует тщательного планирования ролевых заданий. Убедитесь, что ролевые назначения создаются и управляются надлежащим образом во время развертывания ресурсов [5].

3. Контроль доступа на основе ролей (RBAC): используйте Azure RBAC для управления разрешениями для идентификаторов, посвященных системе. Это позволяет детально контролировать, какие действия могут выполнять идентичность на ресурсах Azure [1].

4. Достоверные службы: при использовании системных идентификаций с такими услугами, как Vault Key Vault или Azure, убедитесь, что опция «Разрешить доверенные услуги Microsoft обходить этот брандмауэр» включена, если в наличии брандмауэры. Это позволяет управляемым идентификаторам получить доступ к этим услугам, даже когда настраиваются брандмауэры [3].

5. Мониторинг и аудит: регулярно отслеживать и проверять действия, выполняемые управляемыми личностями, чтобы гарантировать, что они работают в ожидаемых границах. Это особенно важно для целей аудита по соблюдению и безопасности [5].

6. Однако, если каждый ресурс нуждается в уникальных разрешениях или должен быть удален с помощью ресурса, идентификаторы, назначенные системой, являются более подходящими [2] [5].

В контексте конфигураций брандмауэра убедитесь, что любые управляемые идентификаторы, используемые для аутентификации или доступа, правильно настроены для работы с правилами и настройками брандмауэра, позволяя сохранить при этом безопасность.

Цитаты:
[1] https://docs.fortinet.com/document/fortianalyzer-public-cloud/7.6.0/azure-administration-guide/205385/enable-system-assigned-ide-udentity-and-configure-permissions
[2] https://www.red-gate.com/simple-talk/cloud/azure/azure-funct-and-user-assigned-managed-idedities/
[3] https://docs.azure.cn/en-us/api-management/api-management-howto-use- Managed-service-Edentity
[4] https://learn.microsoft.com/en-us/security/benchmark/azure/baselines/azure-firewall-security-baseline
[5] https://learn.microsoft.com/en-us/entra/identity/managed-idedities-azure-resources/managed-identity-best-practice-recommendations
[6] https://sec.cloudapps.cisco.com/security/center/resources/firewall_best_practices
[7] https://learn.microsoft.com/en-us/entra/identity/managed-idedities-azure-resources/overview
[8] https://trendmicro.com/cloudoneconformity/knowledge-base/azure/