ฉันมีคำถามเดียวกันและแบ่งปันข้อกังวลเดียวกัน
คำตอบสั้นๆ สำหรับคำถามของคุณ âVNET นี้จะทำอะไรกันแน่เพราะเป็นสถานเลี้ยงเด็กกำพร้าâ
ไม่มีอะไร
คำตอบโดยละเอียดโดย @Ken W MSFT มีรายละเอียด มีคุณค่า และสมบูรณ์แบบ และคุณรู้อยู่แล้วว่า
ทีมรักษาความปลอดภัยของคุณขับเคลื่อนด้วยข้อเท็จจริงที่ว่านโยบายในตัวของ Microsoft และพื้นฐานความปลอดภัยสำหรับชุดเก็บคีย์ Azure และเกณฑ์มาตรฐานความปลอดภัย Azure ล้วนแนะนำว่าคุณไม่เคยเข้าถึง AKV จากอินเทอร์เน็ตสาธารณะ ดังนั้นจึงเข้าถึงได้โดยใช้ลิงก์ส่วนตัวหรือจุดสิ้นสุดบริการเท่านั้นตามที่อธิบายไว้ใน รายละเอียดข้างต้น แต่ทั้งหมดถือว่าคุณมี VNET และ VM IaaS ซึ่งก็คือ ไม่ กรณีของคุณ
มันต้องการคนที่มองในมุมมองที่กว้างขึ้นและไม่ทำตามคำแนะนำอย่างสุ่มสี่สุ่มห้าโดยไม่เข้าใจความหมาย
ฉันบอกว่าแม้ว่าฉันจะยอมรับผิดและท้าทาย แต่ฉันก็เห็นปัญหาดังกล่าวเพราะฉันทำงานและใช้ชีวิตในทั้งสองโลกในฐานะ Cloud Solution Architect และ Cloud Security Architect
ดังนั้น เพื่อให้เป็นไปตามข้อกำหนดด้านความปลอดภัยของคุณ คุณสามารถทำได้หนึ่งในสองตัวเลือก:
เปลี่ยนแอปพลิเคชัน PaaS ของคุณเป็น IaaS มี VM ในเครือข่ายย่อยใน
VNET และทำการกำหนดค่าคุณสมบัติตามที่อธิบายไว้ข้างต้น
โปรโมตแผนการโฮสต์เพื่อแยกและรวมแอพของคุณ
บริการด้วย VNET และให้ VNET เข้าถึงทรัพยากรอื่นๆ ของ AKV
ดังที่แสดงไว้ในนี้ ลิงค์
นี่คือคำแนะนำสำหรับการรักษาความปลอดภัยที่ทีมรักษาความปลอดภัยของคุณแนะนำ แต่มันมีราคาสูงกว่าโซลูชันของคุณมาก
คำแนะนำ: เมื่อใช้บริการแอพในระดับราคาแยก หรือที่เรียกว่า App Service Environment (ASE) คุณสามารถปรับใช้โดยตรงในซับเน็ตภายใน Azure Virtual Network ของคุณ ใช้กลุ่มความปลอดภัยเครือข่ายเพื่อรักษาความปลอดภัย Azure App Service Environment ของคุณโดยการบล็อกทราฟฟิกขาเข้าและขาออกไปยังทรัพยากรในเครือข่ายเสมือนของคุณ หรือเพื่อจำกัดการเข้าถึงแอปใน App Service Environment
ตามค่าเริ่มต้น กลุ่มความปลอดภัยเครือข่ายจะรวมกฎการปฏิเสธโดยปริยายที่ลำดับความสำคัญต่ำสุด และกำหนดให้คุณเพิ่มกฎการอนุญาตที่ชัดเจน เพิ่มกฎการอนุญาตสำหรับกลุ่มความปลอดภัยเครือข่ายของคุณตามแนวทางเครือข่ายที่มีสิทธิพิเศษน้อยที่สุด เครื่องเสมือนพื้นฐานที่ใช้ในการโฮสต์ App Service Environment ไม่สามารถเข้าถึงได้โดยตรงเนื่องจากอยู่ในการสมัครใช้งานที่จัดการโดย Microsoft
ปกป้องสภาพแวดล้อม App Service โดยกำหนดเส้นทางทราฟฟิกผ่าน Web Application Firewall (WAF) ที่เปิดใช้งาน Azure Application Gateway ใช้ตำแหน่งข้อมูลบริการร่วมกับ Application Gateway เพื่อรักษาความปลอดภัยการรับส่งข้อมูลการเผยแพร่ขาเข้าไปยังแอปของคุณ