✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

Just-in-Time Virtual Machine Access

איציק בקל
|
קלה
|
Nov 26, 2018
alt="facebook"alt="linkedin"
להרשמה לניוזלטר

מיקרוסופט ממשיכה להשקיע באבטחת המידע בפלטפורמת Microsoft Azure, והשיקה לאחרונה מספר פיצ'רים חדשים ב- Azure Security Center, אשר מנטר את כל ה- Resources הקיימים בחשבון, מזהה פרצות אבטחה, מתריע וממליץ באילו פעולות יש לנקוט.

ל- Azure Security Center התווסף כעת שירות נוסף, אשר נקרא Just-in-Time Virtual Machine Access.

שירות זה מספק חסימה של תקשורת פנימית אל תוך המכונות הווירטואליות שיש לנו על גבי פלטפורמת Azure וכך מפחית את הסיכונים להתקפה ומאפשר גישה למכונות הוירטואליות כשנדרש.

:דוגמא להתקפה

במידה ויש לנו שרת אשר חשוף לעולם ונגיש בכל זמן, הוא למעשה חושף אותו למתקפות של האקרים אשר מאזינים וסורקים פורטים ניהוליים כמו RDP בכל זמן נתון. לאחר שמצאו, ההאקרים משתמשים בהתקפה בשם Brute force עד שהם מצליחים להתחבר לשרת ובכך לקבל שליטה בתוך הסביבה שלנו.

אפשרות אחת להפחית את הסיכון להתקפה מסוג זה, היא להגביל את הזמן שפורט הניהול (RDP) נשאר פתוח ונגיש.

פורטים ניהוליים לא צריכים להיות פתוחים בכל זמן, אלא רק מתי שנחוץ, לדוגמא: כשצריך לבצע הגדרה, לאבחן תקלה או לבצע פעולת תחזוקה.

?איך זה עובד

כאשר שירות Just in Time VM Access מופעל, שירות ה- Security Center חוסם תקשורת פנימית למכונות הווירטואליות שלנו ע”י יצירה של חוק ב- NSG. אנו בוחרים את הפורטים אשר יהיו חסומים ומנוהלים ע”י פתרון Just in Time Access.

כשמשתמש מבקש גישה לתוך המכונה, ה- Security Center בודק האם למשתמש יש הרשאה RBAC עם גישת כתיבה למכונה.

במידה וההרשאה קיימת, הבקשה מאושרת וה- Security Center פותח את הגישה באופן אוטומטי (ע”י יצירת החוק ב- NSG) לזמן מוגבל שהוגדר מראש בעת הבקשה. לאחר שחלון הזמן הסתיים, ה- Security Center מחזיר את חוקי ה- NSG למצב שהיה טרם הבקשה (חיבורים קיימים לא ייפגעו).

*הערה: פתרון ה- Just in Time VM Access נתמך אך ורק על מכונות וירטואליות במודל ARM) Azure Resource Manager)

הפעלת השירות מתבצעת מהפורטל של Azure:

מאת: איציק בקל
Cloud Architect & DevOps, Aztek Technologies

מיקרוסופט ממשיכה להשקיע באבטחת המידע בפלטפורמת Microsoft Azure, והשיקה לאחרונה מספר פיצ'רים חדשים ב- Azure Security Center, אשר מנטר את כל ה- Resources הקיימים בחשבון, מזהה פרצות אבטחה, מתריע וממליץ באילו פעולות יש לנקוט.

ל- Azure Security Center התווסף כעת שירות נוסף, אשר נקרא Just-in-Time Virtual Machine Access.

שירות זה מספק חסימה של תקשורת פנימית אל תוך המכונות הווירטואליות שיש לנו על גבי פלטפורמת Azure וכך מפחית את הסיכונים להתקפה ומאפשר גישה למכונות הוירטואליות כשנדרש.

:דוגמא להתקפה

במידה ויש לנו שרת אשר חשוף לעולם ונגיש בכל זמן, הוא למעשה חושף אותו למתקפות של האקרים אשר מאזינים וסורקים פורטים ניהוליים כמו RDP בכל זמן נתון. לאחר שמצאו, ההאקרים משתמשים בהתקפה בשם Brute force עד שהם מצליחים להתחבר לשרת ובכך לקבל שליטה בתוך הסביבה שלנו.

אפשרות אחת להפחית את הסיכון להתקפה מסוג זה, היא להגביל את הזמן שפורט הניהול (RDP) נשאר פתוח ונגיש.

פורטים ניהוליים לא צריכים להיות פתוחים בכל זמן, אלא רק מתי שנחוץ, לדוגמא: כשצריך לבצע הגדרה, לאבחן תקלה או לבצע פעולת תחזוקה.

?איך זה עובד

כאשר שירות Just in Time VM Access מופעל, שירות ה- Security Center חוסם תקשורת פנימית למכונות הווירטואליות שלנו ע”י יצירה של חוק ב- NSG. אנו בוחרים את הפורטים אשר יהיו חסומים ומנוהלים ע”י פתרון Just in Time Access.

כשמשתמש מבקש גישה לתוך המכונה, ה- Security Center בודק האם למשתמש יש הרשאה RBAC עם גישת כתיבה למכונה.

במידה וההרשאה קיימת, הבקשה מאושרת וה- Security Center פותח את הגישה באופן אוטומטי (ע”י יצירת החוק ב- NSG) לזמן מוגבל שהוגדר מראש בעת הבקשה. לאחר שחלון הזמן הסתיים, ה- Security Center מחזיר את חוקי ה- NSG למצב שהיה טרם הבקשה (חיבורים קיימים לא ייפגעו).

*הערה: פתרון ה- Just in Time VM Access נתמך אך ורק על מכונות וירטואליות במודל ARM) Azure Resource Manager)

הפעלת השירות מתבצעת מהפורטל של Azure:

מאת: איציק בקל
Cloud Architect & DevOps, Aztek Technologies

כותרת ניסיון ראשון

טקסט ניסיון
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
איציק בקל
בואו נעבוד ביחד
צרו קשר