Compartilhar via


Proteger e exibir o tráfego de DNS

Este artigo mostra como exibir e filtrar o tráfego DNS na rede virtual com a política de segurança DNS e proteger o tráfego DNS com o feed de inteligência contra ameaças no DNS do Azure.

Pré-requisitos

  • Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
  • É necessária uma rede virtual. Para obter mais informações, consulte Criar uma rede virtual.

Criar uma política de segurança

Escolha um dos seguintes métodos para criar uma política de segurança usando o portal do Azure ou o PowerShell:

Para criar uma política de segurança de DNS usando o portal do Azure:

  1. Na página inicial do portal do Azure, procure e selecione Políticas de Segurança de DNS. Você também pode escolher Política de Segurança de DNS no Azure Marketplace.

  2. Escolha + Criar para começar a criar uma política.

  3. Na guia Informações básicas, escolha a Assinatura e o Grupo de recursos ou crie um grupo de recursos.

  4. Ao lado do Nome da Instância, insira um nome para a política de segurança de DNS e escolha a Região em que a política de segurança se aplica.

    Observação

    Uma política de segurança de DNS só pode ser aplicada às VNets da mesma região que a política de segurança.

    Captura de tela da guia Informações básicas da política de segurança.

  5. Selecione Avançar: Link de Redes Virtuais e escolha + Adicionar.

  6. As VNets da mesma região que a política de segurança serão exibidas. Selecione uma ou mais VNets disponíveis e escolha Adicionar. Não é possível escolher uma VNet que já esteja associada a outra política de segurança. No exemplo a seguir, duas VNets são associadas a uma política de segurança, deixando duas VNets disponíveis para seleção.

    Captura de tela da guia Links de Rede Virtual da política de segurança.

  7. As VNets selecionadas serão exibidas. Se desejado, você pode remover as VNets da lista antes de criar links de rede virtual.

    Captura de tela da lista Links de rede virtual.

    Observação

    Os links de rede virtual são criados para todas as VNets exibidas na lista, independentemente de estarem ou não selecionadas. Use caixas de seleção para selecionar as VNets para remoção da lista.

  8. Selecione Examinar + criar e Criar. A escolha de Avançar: Regras de Tráfego DNS é ignorada aqui, mas você também pode criar as regras de tráfego agora. Neste guia, as regras de tráfego e as listas de domínios DNS são criadas e aplicadas à política de segurança de DNS posteriormente.

Criar um workspace do Log Analytics

Ignore esta seção se você já tiver um workspace do Log Analytics que deseja usar.

Para criar um workspace do Log Analytics usando o portal do Azure:

  1. Na página inicial do portal do Azure, procure e selecione Workspaces do Log Analytics. Você também pode escolher Workspace do Log Analytics no Azure Marketplace.

  2. Selecione + Criar para começar a criar um workspace.

  3. Na guia Informações básicas, escolha a Assinatura e o Grupo de recursos ou crie um grupo de recursos.

  4. Ao lado de Nome, insira um nome para o workspace e escolha a Região para o workspace.

    Captura de tela da lista Links de Rede Virtual da política de segurança.

  5. Selecione Examinar + criar e Criar.

Definir as configurações de diagnóstico

Agora que você tem um workspace do Log Analytics, defina as configurações de diagnóstico na política de segurança para usar esse workspace.

Para definir as configurações de diagnóstico:

  1. Escolha a política de segurança de DNS que você criou (myeast-secpol, neste exemplo).

  2. Em Monitoramento, selecione Configurações de diagnóstico.

  3. Selecionar Adicionar configurações de diagnóstico.

  4. Ao lado de Nome da configuração de diagnóstico, insira um nome para os logs coletados aqui.

  5. Em Logs e em Métricas, selecione “todos” os logs e métricas.

  6. Em Detalhes do destino, selecione Enviar para o workspace do Log Analytics e escolha a assinatura e o workspace que você criou.

  7. Clique em Salvar. Veja os exemplos a seguir.

    Captura de tela da configuração de diagnóstico da política de segurança.

Criar uma lista de domínios DNS

Para criar uma lista de domínios DNS usando o portal do Azure:

  1. Na página inicial do portal do Azure, procure e selecione Listas de Domínios DNS.

  2. Escolha + Criar para começar a criar uma lista de domínios.

  3. Na guia Informações básicas, escolha a Assinatura e o Grupo de recursos ou crie um grupo de recursos.

  4. Ao lado de Nome da lista de domínios, insira um nome para a lista de domínios e escolha a Região para a lista.

    Observação

    As políticas de segurança exigem listas de domínio na mesma região.

  5. Selecione Avançar: Domínios DNS.

  6. Na guia Domínios DNS, insira os nomes de domínios manualmente um de cada vez ou importe-os de um arquivo CSV (valor separado por vírgula).

    Captura de tela da criação de uma lista de domínios DNS.

  7. Quando terminar de inserir os nomes de domínios, selecione Revisar + criar e, em seguida, escolha Criar.

Repita esta seção para criar mais listas de domínio, se desejado. Cada lista de domínios pode ser associada a uma regra de tráfego que tem uma das três ações:

  • Permitir: permita a consulta DNS e registre-a em log.
  • Bloquear: bloqueie a consulta DNS e registre a ação de bloqueio.
  • Registrar Alerta: permita a consulta DNS e registre um alerta em log.

Várias listas de domínio podem ser adicionadas ou removidas de modo dinâmico em uma só regra de tráfego DNS.

Configurar regras de tráfego DNS

Agora que você tem uma lista de domínios DNS, defina as configurações de diagnóstico na política de segurança para usar esse workspace.

Observação

Cadeias CNAME são examinadas ("perseguidas") para determinar se as regras de tráfego associadas a um domínio devem ser aplicadas. Por exemplo, uma regra que se aplica a malicioso.contoso.com também se aplica a adatum.com se adatum.com mapeia para malicious.contoso.com ou se malicioso.contoso.com aparece em qualquer lugar em uma cadeia CNAME para adatum.com.

Para definir as configurações de diagnóstico:

  1. Escolha a política de segurança de DNS que você criou (myeast-secpol, neste exemplo).

  2. Em Configurações, selecione Regras de Tráfego DNS.

  3. Selecione + Adicionar. O painel Adicionar Regra de Tráfego DNS será aberto.

  4. Ao lado de Prioridade, insira um valor no intervalo de 100 a 65.000. As regras de número mais baixo têm prioridade mais alta.

  5. Ao lado de Nome da Regra, insira um nome para a regra.

  6. Ao lado de Listas de Domínio DNS, selecione as listas de domínio a serem usadas nesta regra.

  7. Ao lado da Ação de Tráfego, selecione Permitir, Bloquear ou Registrar Alerta com base no tipo de ação que deve ser aplicado aos domínios selecionados. Neste exemplo, a opção Permitir é escolhida.

  8. Deixe o Estado da Regra padrão como Habilitado e selecione Salvar.

    Captura de tela da criação de uma regra de tráfego DNS.

  9. Atualize a exibição para verificar se a regra foi adicionada com êxito. Você pode editar as ações de tráfego, as listas de domínio DNS, a prioridade de regra e o estado da regra.

    Captura de tela das regras de tráfego DNS.

Proteger o tráfego DNS com o feed de inteligência de ameaças

O feed de inteligência contra ameaças é uma lista de domínios totalmente gerenciada que é atualizada continuamente em segundo plano. Dentro da Política de Segurança de DNS, ela é tratada como qualquer outra lista de domínio padrão , usando o mesmo modelo de configuração para prioridade e para a ação escolhida (permitir, bloquear ou alertar).

Selecione-a adicionando uma nova regra de tráfego DNS e configure-a com a ação que você deseja aplicar e sua respectiva prioridade.

Associe o feed de inteligência contra ameaças a uma regra de tráfego DNS selecionando Inteligência contra ameaças do DNS do Azure:

Captura de tela da habilitação do feed da inteligência contra ameaças.

Configure a ação e a prioridade:

Captura de tela da regra da inteligência contra ameaças.

Exibir e testar logs DNS

  1. Acesse a política de segurança de DNS e, em Monitoramento, selecione Configurações de diagnóstico.
  2. Escolha o workspace do Log Analytics que você associou anteriormente à política de segurança (secpol-loganalytics, neste exemplo).
  3. Selecione Logs à esquerda.
  4. Para exibir as consultas DNS de uma máquina virtual com o endereço IP 10.40.40.4 na mesma região, execute uma consulta da seguinte maneira:
DNSQueryLogs
| where SourceIpAddress contains "10.40.40.4"
| limit 1000

Consulte o seguinte exemplo:

Captura de tela de um exemplo de consulta do Log Analytics.

Lembre-se de que a regra de tráfego que contém contoso.com foi definida como Permitir consultas. A consulta da máquina virtual resulta em uma resposta bem-sucedida:

C:\>dig db.sec.contoso.com +short
10.0.1.2

Expandir os detalhes da consulta no Log Analytics exibe dados como:

  • OperationName: RESPONSE_SUCCESS
  • Região: eastus
  • QueryName: db.sec.contoso.com
  • TipoDeConsulta: A
  • SourceIpAddress: 10.40.40.4
  • ResolutionPath: PrivateDnsResolution
  • ResolverPolicyRuleAction: Permitir

Se a regra de tráfego for editada e definida como Bloquear consultas de contoso.com, a consulta da máquina virtual resultará em uma resposta com falha. Lembre-se de selecionar Salvar quando alterar os componentes de uma regra.

Captura de tela da edição de uma regra de tráfego.

Essa alteração resulta em uma consulta com falha:


C:\>dig @168.63.129.16 db.sec.contoso.com 
; <<>> DiG 9.18.33-1~deb12u2-Debian <<>> db.sec.contoso.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26872
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
 
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1224
; COOKIE: 336258f5985121ba (echoed)
;; QUESTION SECTION:
; db.sec.contoso.com. IN  A
 
;; ANSWER SECTION:
db.sec.contoso.com. 1006632960 IN CNAME blockpolicy.azuredns.invalid.
 
;; AUTHORITY SECTION:
blockpolicy.azuredns.invalid. 60 IN     SOA     ns1.azure-dns.com. support.azure.com. 1000 3600 600 1800 60
 
;; Query time: 0 msec
;; SERVER: 168.63.129.16#53(168.63.129.16) (UDP)
;; WHEN: Mon Sep 08 11:06:59 UTC 2025
;; MSG SIZE  rcvd: 183

A consulta com falha é registrada no Log Analytics:

Captura de tela de uma consulta com falha.

Observação

Pode levar alguns minutos para que os resultados da consulta apareçam no Log Analytics.