מיקרוסופט ממשיכה להשקיע באבטחת המידע בפלטפורמת Microsoft Azure, והשיקה לאחרונה מספר פיצ'רים חדשים ב- Azure Security Center, אשר מנטר את כל ה- Resources הקיימים בחשבון, מזהה פרצות אבטחה, מתריע וממליץ באילו פעולות יש לנקוט.
ל- Azure Security Center התווסף כעת שירות נוסף, אשר נקרא Just-in-Time Virtual Machine Access.
שירות זה מספק חסימה של תקשורת פנימית אל תוך המכונות הווירטואליות שיש לנו על גבי פלטפורמת Azure וכך מפחית את הסיכונים להתקפה ומאפשר גישה למכונות הוירטואליות כשנדרש.
במידה ויש לנו שרת אשר חשוף לעולם ונגיש בכל זמן, הוא למעשה חושף אותו למתקפות של האקרים אשר מאזינים וסורקים פורטים ניהוליים כמו RDP בכל זמן נתון. לאחר שמצאו, ההאקרים משתמשים בהתקפה בשם Brute force עד שהם מצליחים להתחבר לשרת ובכך לקבל שליטה בתוך הסביבה שלנו.
אפשרות אחת להפחית את הסיכון להתקפה מסוג זה, היא להגביל את הזמן שפורט הניהול (RDP) נשאר פתוח ונגיש.
פורטים ניהוליים לא צריכים להיות פתוחים בכל זמן, אלא רק מתי שנחוץ, לדוגמא: כשצריך לבצע הגדרה, לאבחן תקלה או לבצע פעולת תחזוקה.
כאשר שירות Just in Time VM Access מופעל, שירות ה- Security Center חוסם תקשורת פנימית למכונות הווירטואליות שלנו ע”י יצירה של חוק ב- NSG. אנו בוחרים את הפורטים אשר יהיו חסומים ומנוהלים ע”י פתרון Just in Time Access.
כשמשתמש מבקש גישה לתוך המכונה, ה- Security Center בודק האם למשתמש יש הרשאה RBAC עם גישת כתיבה למכונה.
במידה וההרשאה קיימת, הבקשה מאושרת וה- Security Center פותח את הגישה באופן אוטומטי (ע”י יצירת החוק ב- NSG) לזמן מוגבל שהוגדר מראש בעת הבקשה. לאחר שחלון הזמן הסתיים, ה- Security Center מחזיר את חוקי ה- NSG למצב שהיה טרם הבקשה (חיבורים קיימים לא ייפגעו).
*הערה: פתרון ה- Just in Time VM Access נתמך אך ורק על מכונות וירטואליות במודל ARM) Azure Resource Manager)
הפעלת השירות מתבצעת מהפורטל של Azure:
מיקרוסופט ממשיכה להשקיע באבטחת המידע בפלטפורמת Microsoft Azure, והשיקה לאחרונה מספר פיצ'רים חדשים ב- Azure Security Center, אשר מנטר את כל ה- Resources הקיימים בחשבון, מזהה פרצות אבטחה, מתריע וממליץ באילו פעולות יש לנקוט.
ל- Azure Security Center התווסף כעת שירות נוסף, אשר נקרא Just-in-Time Virtual Machine Access.
שירות זה מספק חסימה של תקשורת פנימית אל תוך המכונות הווירטואליות שיש לנו על גבי פלטפורמת Azure וכך מפחית את הסיכונים להתקפה ומאפשר גישה למכונות הוירטואליות כשנדרש.
במידה ויש לנו שרת אשר חשוף לעולם ונגיש בכל זמן, הוא למעשה חושף אותו למתקפות של האקרים אשר מאזינים וסורקים פורטים ניהוליים כמו RDP בכל זמן נתון. לאחר שמצאו, ההאקרים משתמשים בהתקפה בשם Brute force עד שהם מצליחים להתחבר לשרת ובכך לקבל שליטה בתוך הסביבה שלנו.
אפשרות אחת להפחית את הסיכון להתקפה מסוג זה, היא להגביל את הזמן שפורט הניהול (RDP) נשאר פתוח ונגיש.
פורטים ניהוליים לא צריכים להיות פתוחים בכל זמן, אלא רק מתי שנחוץ, לדוגמא: כשצריך לבצע הגדרה, לאבחן תקלה או לבצע פעולת תחזוקה.
כאשר שירות Just in Time VM Access מופעל, שירות ה- Security Center חוסם תקשורת פנימית למכונות הווירטואליות שלנו ע”י יצירה של חוק ב- NSG. אנו בוחרים את הפורטים אשר יהיו חסומים ומנוהלים ע”י פתרון Just in Time Access.
כשמשתמש מבקש גישה לתוך המכונה, ה- Security Center בודק האם למשתמש יש הרשאה RBAC עם גישת כתיבה למכונה.
במידה וההרשאה קיימת, הבקשה מאושרת וה- Security Center פותח את הגישה באופן אוטומטי (ע”י יצירת החוק ב- NSG) לזמן מוגבל שהוגדר מראש בעת הבקשה. לאחר שחלון הזמן הסתיים, ה- Security Center מחזיר את חוקי ה- NSG למצב שהיה טרם הבקשה (חיבורים קיימים לא ייפגעו).
*הערה: פתרון ה- Just in Time VM Access נתמך אך ורק על מכונות וירטואליות במודל ARM) Azure Resource Manager)
הפעלת השירות מתבצעת מהפורטל של Azure:
הודעתך לא התקבלה - נסה שוב מאוחר יותר
Oops! Something went wrong while submitting the form