Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Чи є якісь найкращі практики використання керованих системними особами з конфігураціями брандмауера


Чи є якісь найкращі практики використання керованих системними особами з конфігураціями брандмауера


Використовуючи керовані системними особами з конфігураціями брандмауера в Azure, можна застосувати кілька найкращих практик:

1. Принцип найменшої привілеї: Переконайтесь, що керована ідентичність надає лише необхідні дозволи для виконання своїх завдань. Це знижує ризик несанкціонованого доступу, якщо ідентичність порушена. Наприклад, якщо керованій особі потрібно читати дані з облікового запису зберігання, вона не повинна мати дозволів на записи, якщо це не потрібно [5].

2. Управління життєвим циклом: Система, призначені до системи, пов'язані з життєвим циклом ресурсу. Це означає, що вони автоматично видаляються при видаленні ресурсу, що може спростити управління, але вимагає ретельного планування ролей. Переконайтесь, що завдання ролі створюються та керуються належним чином під час розгортання ресурсів [5].

3. Контроль доступу на основі ролей (RBAC): Використовуйте Azure RBAC для управління дозволами для призначених до системних ідентичностей. Це дозволяє детально контролювати, які дії можуть виконувати ідентичність на Azure Resources [1].

. Це дозволяє керованій ідентичності отримувати доступ до цих послуг навіть тоді, коли брандмауери налаштовані [3].

5. Моніторинг та аудит: регулярно контролювати та аудити діяльність, що виконується керованими ідентифікаціями, щоб переконатися, що вони працюють у очікуваних межах. Це особливо важливо для цілей дотримання та аудиту безпеки [5].

6. Групування ресурсів: Якщо кілька ресурсів потребують доступу до одного і того ж набору ресурсів, подумайте про використання особистої особистості. Однак, якщо кожен ресурс потребує унікальних дозволів або його слід видалити за допомогою ресурсу, призначені системи є більш підходящими [2] [5].

У контексті конфігурацій брандмауера переконайтеся, що будь -які керовані ідентичності, що використовуються для аутентифікації або доступу, були належним чином налаштовані для роботи з правилами та налаштуваннями брандмауера, що дозволяє необхідний трафік, зберігаючи безпеку.

Цитати:
[1] https://docs.fortinet.com/document/fortianalyzer-publics-cloud/7.6.0/azure-administration-guide/205385/enable-system-assigned-managed-identity-and-configure-permissions
[2] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/
[3] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-service-identity
[4] https://learn.microsoft.com/en-us/security/benchmark/azure/baselines/azure-firewall-security-baseline
[5] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-identity-best-practice-recommendations
[6] https://sec.cloudapps.cisco.com/security/center/resources/firewall_best_practices
[7] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[8] https://trendmicro.com/cloudoneconformity/knowledge-base/azure/