Grupos de seguridad de aplicaciones

Completado

Los grupos de seguridad de aplicaciones (ASG) permiten configurar la seguridad de red como una extensión natural de la estructura de la aplicación. En lugar de definir reglas de seguridad basadas en direcciones IP explícitas, puede agrupar máquinas virtuales por su rol de aplicación y definir directivas de seguridad de red basadas en esos grupos. Este enfoque simplifica la administración de seguridad y hace que las reglas se vuelvan a usar a escala.

Ventajas de los grupos de seguridad de aplicaciones

  • Administración simplificada: agrupar máquinas virtuales (VM) por nivel de aplicación (web, lógica, base de datos) en lugar de administrar direcciones IP individuales
  • Seguridad escalable: aplicación de directivas de seguridad coherentes en varias máquinas virtuales sin actualizar reglas
  • Organización intuitiva: las reglas de seguridad reflejan la arquitectura de la aplicación
  • Complejidad reducida: la plataforma controla automáticamente la administración de direcciones IP.

Ejemplo: Seguridad de aplicaciones de varios niveles

Considere una aplicación de tres niveles con servidores web, servidores de aplicaciones y servidores de bases de datos:

Diagrama que muestra un ejemplo de grupos de seguridad de red de Azure y grupos de seguridad de aplicaciones.

En este ejemplo:

  • NIC1 y NIC2 son miembros del grupo de seguridad de aplicaciones AsgWeb (nivel web)
  • NIC3 es miembro del grupo de seguridad de aplicaciones AsgLogic (nivel de aplicación)
  • NIC4 es miembro del grupo de seguridad de aplicaciones asgDb (nivel de base de datos)

Cada interfaz de red puede ser miembro de varios Grupos de Seguridad de Aplicaciones (hasta los límites de suscripción de Azure). No hay grupos de seguridad de red asociados directamente con las interfaces de red. En su lugar, NSG1 está asociado a ambas subredes y contiene las reglas siguientes:

Allow-HTTP-Inbound-Internet

Esta regla permite que el tráfico HTTP desde Internet llegue al nivel web. La regla de seguridad predeterminada DenyAllInBound bloquea todo el tráfico entrante de Internet, por lo que no se necesitan otras reglas para los grupos AsgLogic o AsgDb.

Prioridad Fuente Puertos de origen Destino Puertos de destino Protocolo Acceso
100 Internet * AsgWeb 80 TCP Permitir

Deny-Database-All

Esta regla bloquea todo el tráfico al nivel de base de datos de forma predeterminada. Es necesario porque la regla predeterminada AllowVNetInBound permitiría que todos los recursos de la red virtual se comunicaran con la base de datos.

Prioridad Fuente Puertos de origen Destino Puertos de destino Protocolo Acceso
120 * * AsgDb 1433 Cualquiera Denegar

Allow-Database-BusinessLogic

Esta regla permite el tráfico desde el nivel de lógica de la aplicación (AsgLogic) al nivel de base de datos (AsgDb). La regla tiene prioridad 110, que es inferior a la regla Deny-Database-All (prioridad 120). Dado que los números de prioridad más baja se procesan primero, esta regla se evalúa antes de la regla de denegación, lo que permite a AsgLogic acceder a la base de datos mientras bloquea el resto del tráfico.

Prioridad Fuente Puertos de origen Destino Puertos de destino Protocolo Acceso
110 AsgLogic * AsgDb 1433 TCP Permitir

Aplicación de reglas

Solo las interfaces de red que son miembros de un ASG se ven afectadas por las reglas que especifican que ASG como origen o destino. Si una interfaz de red no es miembro de un ASG al que se hace referencia en una regla, la regla no se aplica a esa interfaz de red, incluso si el NSG está asociado a su subred.

Restricciones y consideraciones

Al trabajar con grupos de seguridad de aplicaciones, tenga en cuenta estas limitaciones:

  • Límites de suscripción: hay límites para el número de grupos de escalado automático por suscripción. Revise la documentación sobre los límites de la suscripción de Azure para conocer los valores actuales.
  • Mismo requisito de red virtual: todas las interfaces de red de un ASG deben existir en la misma red virtual. Por ejemplo, si la primera NIC asignada a AsgWeb está en VNet1, todas las NIC subsiguientes asignadas a AsgWeb también deben estar en VNet1.
  • Reglas entre ASG: al especificar ASGs como origen y destino en una regla de seguridad, todas las interfaces de red de ambos ASGs deben encontrarse en la misma red virtual. Por ejemplo, si AsgLogic tiene NIC de VNet1 y AsgDb tiene NIC de VNet2, no puede crear una regla con AsgLogic como origen y AsgDb como destino.

Sugerencia

Planee la estructura de ASG antes de implementar reglas de seguridad. El uso de ASG y etiquetas de servicio en lugar de direcciones IP individuales o intervalos IP minimiza el número de reglas de seguridad que necesita para crear y mantener. Menos reglas simplifica la administración y reduce la probabilidad de errores de configuración.