Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule pokazano, jak wyświetlać i filtrować ruch DNS w sieci wirtualnej przy użyciu zasad zabezpieczeń DNS i zabezpieczać ruch DNS za pomocą kanału informacyjnego analizy zagrożeń w usłudze Azure DNS.
Wymagania wstępne
- Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
- Sieć wirtualna jest wymagana. Aby uzyskać więcej informacji, zobacz Tworzenie sieci wirtualnej.
Tworzenie zasad zabezpieczeń
Wybierz jedną z następujących metod, aby utworzyć zasady zabezpieczeń przy użyciu witryny Azure Portal lub programu PowerShell:
Aby utworzyć zasady zabezpieczeń DNS przy użyciu witryny Azure Portal:
Na stronie głównej witryny Azure Portal wyszukaj i wybierz pozycję Zasady zabezpieczeń DNS. Możesz również wybrać Politykę Bezpieczeństwa DNS z witryny Azure Marketplace.
Wybierz pozycję + Utwórz , aby rozpocząć tworzenie nowych zasad.
Na karcie Podstawy wybierz pozycję Subskrypcja i grupa zasobów lub utwórz nową grupę zasobów.
Obok pozycji Nazwa wystąpienia wprowadź nazwę zasad zabezpieczeń DNS, a następnie wybierz region, w którym mają zastosowanie zasady zabezpieczeń.
Uwaga
Zasady zabezpieczeń DNS można stosować tylko do sieci wirtualnych w tym samym regionie co zasady zabezpieczeń.
Wybierz pozycję Dalej: Połączenie sieci wirtualnych , a następnie wybierz pozycję + Dodaj.
Sieci wirtualne w tym samym regionie co zasady zabezpieczeń są wyświetlane. Wybierz co najmniej jedną dostępną sieć wirtualną, a następnie wybierz pozycję Dodaj. Nie można wybrać sieci wirtualnej, która jest już skojarzona z innymi zasadami zabezpieczeń. W poniższym przykładzie dwie sieci wirtualne są skojarzone z zasadami zabezpieczeń, pozostawiając dwie sieci wirtualne dostępne do wybrania.
Wybrane sieci wirtualne zostaną wyświetlone. Jeśli chcesz, możesz usunąć sieci wirtualne z listy przed utworzeniem łączy sieci wirtualnych.
Uwaga
Łącza sieci wirtualnej są tworzone dla wszystkich sieci wirtualnych wyświetlanych na liście, niezależnie od tego, czy zostały wybrane. Użyj pól wyboru, aby wybrać sieci VNets do usunięcia z listy.
Wybierz pozycję Przeglądanie i tworzenie, a następnie wybierz pozycję Utwórz. Pominięcie opcji Dalej: Reguły ruchu DNS jest tutaj dozwolone, ale można także teraz utworzyć reguły ruchu. W tym przewodniku reguły ruchu i listy domen DNS są tworzone, a następnie stosowane później do zasad zabezpieczeń DNS.
Tworzenie obszaru roboczego usługi Log Analytics
Pomiń tę sekcję, jeśli masz już obszar roboczy usługi Log Analytics, którego chcesz użyć.
Aby utworzyć obszar roboczy usługi Log Analytics przy użyciu witryny Azure Portal:
Na stronie głównej witryny Azure Portal wyszukaj i wybierz pozycję Obszary robocze usługi Log Analytics. Możesz również wybrać obszar roboczy usługi Log Analytics w witrynie Azure Marketplace.
Wybierz pozycję + Utwórz , aby rozpocząć tworzenie nowego obszaru roboczego.
Na karcie Podstawy wybierz pozycję Subskrypcja i grupa zasobów lub utwórz nową grupę zasobów.
Obok pozycji Nazwa wprowadź nazwę obszaru roboczego, a następnie wybierz region obszaru roboczego.
Wybierz pozycję Przeglądanie i tworzenie, a następnie wybierz pozycję Utwórz.
Konfigurowanie ustawień diagnostycznych
Teraz, gdy masz obszar roboczy usługi Log Analytics, skonfiguruj ustawienia diagnostyczne w zasadach zabezpieczeń, aby używać tego obszaru roboczego.
Aby skonfigurować ustawienia diagnostyczne:
Wybierz utworzone zasady zabezpieczeń DNS (myeast-secpol w tym przykładzie).
W obszarze Monitorowanie wybierz pozycję Ustawienia diagnostyczne.
Wybierz pozycję Dodaj ustawienia diagnostyczne.
Obok pozycji Nazwa ustawienia diagnostycznego wprowadź nazwę dzienników zbieranych tutaj.
Pod Dziennikami i Metrykami wybierz "wszystkie" dzienniki i metryki.
W obszarze Szczegóły miejsca docelowego wybierz pozycję Wyślij do obszaru roboczego usługi Log Analytics, a następnie wybierz utworzoną subskrypcję i obszar roboczy.
Wybierz pozycję Zapisz. Zobacz poniższy przykład.
Tworzenie listy domen DNS
Aby utworzyć listę domen DNS przy użyciu witryny Azure Portal:
Na stronie głównej witryny Azure Portal wyszukaj i wybierz pozycję Listy domen DNS.
Wybierz pozycję + Utwórz , aby rozpocząć tworzenie nowej listy domen.
Na karcie Podstawy wybierz pozycję Subskrypcja i grupa zasobów lub utwórz nową grupę zasobów.
Obok Nazwa listy domen wprowadź nazwę listy domen, a następnie wybierz region dla listy.
Uwaga
Zasady zabezpieczeń wymagają list domen w tym samym regionie.
Wybierz pozycję Dalej: Domeny DNS.
Na karcie Domeny DNS wprowadź nazwy domen ręcznie, pojedynczo lub zaimportuj je z pliku CSV (wartości oddzielone przecinkami).
Po zakończeniu wprowadzania nazw domen wybierz pozycję Przejrzyj i utwórz , a następnie wybierz pozycję Utwórz.
Powtórz tę sekcję, aby w razie potrzeby utworzyć więcej list domen. Każda lista domen może być skojarzona z regułą ruchu, która ma jedną z trzech akcji:
- Zezwalaj: zezwalaj na zapytanie DNS i rejestruj je.
- Blokuj: blokuj zapytanie DNS i rejestruj akcję bloku.
- Alert: zezwól na zapytanie DNS i zarejestruj alert.
Wiele list domen można dynamicznie dodawać lub usuwać z jednej reguły ruchu DNS.
Konfigurowanie reguł ruchu DNS
Teraz, gdy masz listę domen DNS, skonfiguruj ustawienia diagnostyczne w zasadach zabezpieczeń, aby używać tego obszaru roboczego.
Uwaga
Łańcuchy CNAME są badane ("ścigane"), aby określić, czy powinny być stosowane reguły ruchu skojarzone z domeną. Na przykład reguła, która ma zastosowanie do malicious.contoso.com dotyczy również adatum.com, jeśli adatum.com mapuje malicious.contoso.comlub jeśli malicious.contoso.com pojawia się w dowolnym miejscu w łańcuchu CNAME dla adatum.com.
Aby skonfigurować ustawienia diagnostyczne:
Wybierz utworzone zasady zabezpieczeń DNS (myeast-secpol w tym przykładzie).
W obszarze Ustawienia wybierz pozycję Reguły ruchu DNS.
Wybierz + Dodaj. Otworzy się okienko Dodawanie reguły ruchu DNS.
Obok pozycji Priorytet wprowadź wartość z zakresu od 100 do 65000. Reguły o niższym numerze mają wyższy priorytet.
Obok Nazwa reguły wprowadź nazwę reguły.
Obok pozycji Listy domen DNS wybierz listy domen, które mają być używane w tej regule.
Obok pozycji Akcja ruchu wybierz pozycję Zezwalaj, Blokuj lub Alert na podstawie typu akcji, która ma być stosowana do wybranych domen. W tym przykładzie wybrano opcję Zezwalaj .
Pozostaw domyślny stan reguły jako Włączony , a następnie wybierz pozycję Zapisz.
Odśwież widok, aby sprawdzić, czy reguła została pomyślnie dodana. Można edytować akcje ruchu, listy domen DNS, priorytet reguły i stan reguły.
Zabezpieczanie ruchu DNS za pomocą kanału informacji o zagrożeniach
Źródło danych analizy zagrożeń to w pełni zarządzana lista domen, która jest stale aktualizowana w tle. W ramach zasad zabezpieczeń DNS jest ona traktowana tak samo jak każda inna standardowa lista domen — przy użyciu tego samego modelu konfiguracji dla priorytetu i wybranej akcji (zezwalaj, blokuj lub alertu).
Wybierz ją, dodając nową regułę ruchu DNS i konfigurując ją za pomocą akcji, którą chcesz zastosować, i jej odpowiedniego priorytetu.
Skojarz źródło danych analizy zagrożeń z regułą ruchu DNS, wybierając pozycję Azure DNS threat intel:
Skonfiguruj akcję i priorytet:
Wyświetlanie i testowanie dzienników DNS
- Przejdź do zasad zabezpieczeń DNS, a następnie w obszarze Monitorowanie wybierz pozycję Ustawienia diagnostyczne.
- Wybierz obszar roboczy usługi Log Analytics, który został wcześniej skojarzony z zasadami zabezpieczeń (secpol-loganalytics w tym przykładzie).
- Wybierz pozycję Dzienniki po lewej stronie.
- Aby wyświetlić zapytania DNS z maszyny wirtualnej z adresem IP 10.40.40.4 w tym samym regionie, uruchom zapytanie w następujący sposób:
DNSQueryLogs
| where SourceIpAddress contains "10.40.40.4"
| limit 1000
Zobacz poniższy przykład:
Pamiętaj, że reguła ruchu zawierająca contoso.com została ustawiona na Zezwalaj na zapytania. Zapytanie z maszyny wirtualnej powoduje pomyślną odpowiedź:
C:\>dig db.sec.contoso.com +short
10.0.1.2
Rozwinięcie szczegółów zapytania w usłudze Log Analytics powoduje wyświetlenie danych, takich jak:
- NazwaOperacji: SUKCES_ODPOWIEDZI
- Region: eastus
- QueryName: db.sec.contoso.com
- TypZapytania: A
- SourceIpAddress: 10.40.40.4
- Ścieżka rozwiązywania: PrivateDnsResolution
- ResolverPolicyRuleAction: Zezwalaj
Jeśli reguła ruchu jest edytowana i ustawiona na Blokuj zapytania contoso.com, zapytanie z maszyny wirtualnej skutkuje nieudaną odpowiedzią. Pamiętaj, aby wybrać pozycję Zapisz po zmianie składników reguły.
Ta zmiana powoduje niepowodzenie zapytania:
C:\>dig @168.63.129.16 db.sec.contoso.com
; <<>> DiG 9.18.33-1~deb12u2-Debian <<>> db.sec.contoso.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26872
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1224
; COOKIE: 336258f5985121ba (echoed)
;; QUESTION SECTION:
; db.sec.contoso.com. IN A
;; ANSWER SECTION:
db.sec.contoso.com. 1006632960 IN CNAME blockpolicy.azuredns.invalid.
;; AUTHORITY SECTION:
blockpolicy.azuredns.invalid. 60 IN SOA ns1.azure-dns.com. support.azure.com. 1000 3600 600 1800 60
;; Query time: 0 msec
;; SERVER: 168.63.129.16#53(168.63.129.16) (UDP)
;; WHEN: Mon Sep 08 11:06:59 UTC 2025
;; MSG SIZE rcvd: 183
Zapytanie, które zakończyło się niepowodzeniem, jest rejestrowane w usłudze Log Analytics:
Uwaga
Wyświetlenie wyników zapytania w usłudze Log Analytics może potrwać kilka minut.
Powiązana zawartość
- Przejrzyj pojęcia związane z zasadami zabezpieczeń DNS.
- Zapoznaj się ze scenariuszami stref Prywatnych DNS usługi Azure.
- Przejrzyj rozwiązanie DNS w sieciach wirtualnych.