Compartir a través de

在 Azure 中保护和使用虚拟机上的策略

适用于:✔️ Linux VM ✔️ Windows VM ✔️ 灵活规模集 ✔️ 统一规模集

为了所运行的应用程序,请务必确保虚拟机 (VM) 安全。 保护 VM 可以添加一个或多个 Azure 服务和功能,这些服务和功能涵盖保护对 VM 的访问和保护数据存储。 按照本文提供的信息操作,可确保 VM 和应用程序安全。

反恶意软件

现代云环境的威胁局势非常多变,增加了为了满足合规性和安全要求,维护有效保护机制方面的压力。 适用于 Azure 的 Microsoft 反恶意软件是一种免费实时保护功能,可帮助识别并删除病毒、间谍软件和其他恶意软件。 可配置警报,以便在已知恶意或不需要的软件试图安装自身或在 VM 上运行时通知你。 运行 Linux 或 Windows Server 2008 的 VM 不支持此软件。

Microsoft Defender for Cloud

Microsoft Defender for Cloud 可帮助防范、检测和应对针对 VM 的威胁。 Defender for Cloud 提供对 Azure 订阅的集成安全监视和策略管理,帮助检测可能被忽略的威胁,且适用于广泛的安全解决方案生态系统。

Defender for Cloud 的实时访问可以跨 VM 部署应用,用以锁定发往 Azure VM 的入站流量,降低遭受攻击的可能性,同时还可根据需要轻松连接到 VM。 当启用实时访问且用户请求访问 VM 时,Defender for Cloud 将检查用户对该 VM 的权限。 如果用户具有正确权限,则会批准请求并且 Defender for Cloud 会自动将网络安全组 (NSG) 配置为在限定时间内允许发往选定端口的入站流量。 在该时间到期后,Defender for Cloud 会将 NSG 还原为以前的状态。

Encryption

为托管磁盘提供了两种加密方法。 OS 级别的加密(即 Azure 磁盘加密),以及平台级别的加密(即服务器端加密)。

服务器端加密

默认情况下,在将数据保存到云时,Azure 托管磁盘会自动加密数据。 服务器端加密可保护数据,并帮助组织履行在安全性与合规性方面做出的承诺。 Azure 托管磁盘中的数据使用 256 位 AES 加密(可用的最强大分组加密之一)以透明方式加密,且符合 FIPS 140-2 规范。

加密不会影响托管磁盘的性能。 加密不会产生额外的费用。

可以依赖于平台托管的密钥来加密托管磁盘,也可以使用自己的密钥来管理加密。 如果选择使用自己的密钥管理加密,可以指定一个客户托管密钥,用于加密和解密托管磁盘中的所有数据。

若要了解有关服务器端加密的详细信息,请参阅 WindowsLinux 文章。

Azure 磁盘加密

为了增强 Windows VMLinux VM 的安全性,可以加密 Azure 中的虚拟磁盘。 Windows VM 上的虚拟磁盘使用 BitLocker 进行静态加密。 Linux VM 上的虚拟磁盘是使用 dm-crypt 静态加密的。

加密 Azure 中的虚拟磁盘不会产生费用。 可以使用软件保护将加密密钥存储在 Azure Key Vault 中。 这些加密密钥用于加密和解密附加到 VM 的虚拟磁盘。 可以控制这些加密密钥,以及审核对它们的使用。 打开和关闭 VM 时,Microsoft Entra 服务主体将提供一个安全机制用于颁发这些加密密钥。

Key Vault 和 SSH 密钥

机密和证书可以建模为资源并由 Key Vault 提供。 可以使用 Azure PowerShell 为 Windows VM 创建密钥保管库,为 Linux VM 创建 Azure CLI。 还可以创建用于加密的密钥。

密钥保管库访问策略单独授予对密钥、机密和证书的权限。 例如,可以向用户授予仅限密钥的访问权限,而不授予对机密的权限。 但是,对访问密钥、机密或证书的权限是在保管库级别分配的。 换而言之,密钥保管库访问策略不支持对象级别的权限。

连接到 VM 时,应使用公钥加密,提供更安全的方式登录到 VM。 此过程涉及使用安全外壳 (SSH) 命令进行公钥和私钥交换,对自己(而不是用户名和密码)进行身份验证。 密码容易受到暴力破解攻击,尤其是在面向 Internet 的 VM 上(如 Web 服务器)。 使用安全外壳 (SSH) 密钥对,可以创建使用 SSH 密钥进行身份验证的 Linux VM,从而无需密码即可登录。 还可以使用 SSH 密钥从 Windows VM 连接到 Linux VM。

Azure 资源的托管标识

生成云应用程序时需要应对的常见挑战是,如何管理代码中用于云服务身份验证的凭据。 保护这些凭据是一项重要任务。 理想情况下,这些凭据永远不会出现在开发者工作站上,也不会被签入源代码管理系统中。 虽然 Azure Key Vault 可用于安全存储凭据、机密以及其他密钥,但代码需要通过 Key Vault 的身份验证才能检索它们。

Microsoft Entra 中的 Azure 资源托管标识功能可以解决此问题。 此功能为 Azure 服务提供了 Microsoft Entra ID 中的自动托管标识。 可以使用此标识向支持 Microsoft Entra 身份验证的任何服务(包括 Key Vault)证明身份,无需在代码中放入任何凭据。 在 VM 上运行的代码可以从只能从 VM 中访问的两个终结点请求令牌。 有关此服务的更多详细信息,请查看 Azure 资源的托管标识概述页。

策略

可以使用 Azure 策略为组织的 VM 定义所需行为。 通过使用策略,组织可以在整个企业中强制实施各种约定和规则。 强制实施所需行为有助于消除风险,同时为组织的成功做出贡献。

Azure 基于角色的访问控制

使用 Azure 基于角色的访问控制 (Azure RBAC),可以在团队中对职责进行分配,仅将执行作业所需的最低访问权限授予 VM 上的用户。 可以仅允许某些操作,而不是向 VM 上的每个人授予不受限制的权限。 可以使用 Azure CLIAzure PowerShellAzure 门户中的 VM 配置访问控制。

后续步骤

  • 完成相关步骤,使用适用于 LinuxWindows 的 Microsoft Defender for Cloud 监视虚拟机的安全性。