Compartilhar via


Guia de início rápido: configurar a linha de base de segurança do Azure para Linux com uma máquina de teste

Trecho de tela do relatório de conformidade

Neste guia, você usará a Política do Azure para configurar uma máquina com configurações da linha de base de segurança do Azure para Linux. Observe que a aplicação de configurações de segurança pode afetar seu acesso, compatibilidade de carga de trabalho e assim por diante. Deve-se introduzir a configuração de segurança em seu ambiente cuidadosamente ao avaliar a compatibilidade das máquinas de teste. Este guia permite que você crie um grupo de recursos descartáveis com uma VM descartável para limitar o escopo do aplicativo. Especificamente, irá:

  1. Criar um grupo de recursos vazio
  2. Importar uma definição de de política de e atribuí-la ao grupo de recursos vazio
  3. Criar um de VM no grupo de recursos e observar os resultados da auditoria

Considerações de pré-visualização

  1. Essa implementação de linha de base de segurança é uma de visualização públicalimitada e deve ser usada em ambientes de teste isolados.
  2. Para canais de feedback, consulte a seção Recursos relacionados no final deste artigo.
  3. A definição de política não é interna ao Azure. Tem de ser importado.
  4. Lembre-se de que a ação padrão desta política é "DeployIfNotExist" e, como resultado, o azure-osconfig tentará corrigir automaticamente todas as descobertas de não conformidade na máquina de destino
  5. A maneira como você pode garantir que a política funcionou se você primeiro tentar usar a política "Auditoria" e ver a quantidade de itens "não compatíveis" - uma vez que você aplicará essa política na máquina de destino, os itens não compatíveis serão marginalmente reduzidos

Pré-requisitos

Antes de tentar as etapas neste artigo, verifique se você já tem:

  1. Uma conta do Azure onde você tem acesso para criar um grupo de recursos, atribuições de política e uma máquina virtual.
    1. Se não tiver uma conta do Azure, pode criar uma versão de avaliação gratuita.
  2. Seu ambiente preferido para interagir com o Azure, como:
    1. [Recomendado] Usar o Azure Cloud Shell (em https://shell.azure.com ou seu equivalente local)
    2. OU Usar sua própria máquina e ambiente de shell com a CLI do Azure instalada e conectada
    3. OU Usar o portal do Azure (em https://portal.azure.com ou seu equivalente local)

Verifique se você está conectado ao seu ambiente de teste

  • do portal do Azure
  • da CLI do Azure
  1. Use as informações da conta no portal para ver seu contexto atual.

    Captura de tela mostrando informações da conta no portal do Azure

Etapa 1: Criar um grupo de recursos

Dica

O uso de "East US" (eastus) como um local de exemplo ao longo deste artigo é arbitrário. Você pode escolher qualquer local disponível do Azure.

  • do portal do Azure
  • da CLI do Azure
  1. No portal do Azure, navegue até Grupos de recursos
  2. Selecione + Criar
  3. Escolha um nome e uma região, como "my-demo-rg" e "East US"
  4. Avançar para Revisão + criar

Etapa 2: Importar a definição de política

A definição de política de visualização não está incorporada no Azure neste momento. As etapas a seguir ilustram a importação como uma definição de política personalizada.

  • do portal do Azure
  • da CLI do Azure
  1. Transfira a definição de política JSON para o seu computador e abra-a no seu editor de texto preferido. Em uma etapa posterior, você copiará e colará o conteúdo deste arquivo.
  2. Na barra de pesquisa do portal do Azure, digite Política e selecione Política nos resultados dos Serviços.
  3. Na visão geral da Política do Azure, navegue até Criação>Definições.
  4. Selecione + Definição de políticae preencha o formulário resultante da seguinte forma:
    1. Local de definição: <escolher sua assinatura de teste do Azure>
    2. Nome: Configurar a linha de base de segurança do Azure para Linux (com tecnologia OSConfig)
    3. Categoria: Usar configuração existente > Guest
    4. Regra de política: Excluir conteúdo pré-preenchido e, em seguida, colar no JSON do arquivo na etapa 1
Observe que os fluxos de trabalho do portal, URLs, etc. evoluem com o tempo. Use o vídeo para ter uma noção geral do fluxo de trabalho em vez de detalhes técnicos.

Etapa 3: atribuir a política ao seu grupo de recursos de teste vazio

  • do portal do Azure
  • da CLI do Azure
  1. Na página Definição de política, selecione Atribuirde política , que leva você ao fluxo de trabalho para atribuir a política
  2. guia Noções básicas:
    1. Escopo: Selecione seu teste grupo de recursos (por exemplo, my-demo-rg)
      1. Tome cuidado não selecionar a assinatura inteira ou o grupo de recursos errado
    2. Definição de política: Configurar a linha de base de segurança do Azure para Linux (com tecnologia OSConfig)
    3. Nome da atribuição: Configurar a linha de base de segurança do Azure para Linux (com tecnologia OSConfig)
  3. separador Parâmetros
    1. Opcional: Vá para a guia Parâmetros para inspecionar quais parâmetros estão disponíveis. Se você estiver testando com uma máquina habilitada para Arc em vez de uma Máquina Virtual do Azure, certifique-se de alterar "include Arc machines" para true.
  4. guia de correção
    1. Escolha a opção para criar identidade gerenciadae escolha "sistema gerenciado"
  5. separador Rever + criar
    1. Selecione Criar
  6. De volta à página de definição de política, navegue até a atribuição de política que você acabou de criar, na guia Atribuições
Observe que os fluxos de trabalho do portal, URLs, etc. evoluem com o tempo. Use o vídeo para ter uma noção geral do fluxo de trabalho em vez de detalhes técnicos.

Etapa 4: Criar uma VM de teste (Máquina Virtual) e prepará-la para a Configuração da Máquina

Dica

A escolha do Ubuntu neste exemplo é arbitrária. Para obter informações sobre distribuições compatíveis, consulte O que é a linha de base de segurança do Azure para Linux?.

  • do portal do Azure
  • da CLI do Azure
  1. Crie uma máquina virtual Linux, com as seguintes opções:
    1. Nome da máquina virtual: my-demo-vm-01
    2. Grupo de recursos: O grupo de recursos vazio criado anteriormente, por exemplo, my-demo-rg
    3. Imagem: Ubuntu Server 22.04 LTS - x64 Gen2
    4. da arquitetura VM: x64
    5. tamanho da VM: sua escolha, mas observe que tamanhos menores de VM da série B, como Standard_B2s, podem ser uma opção econômica para testes
  2. Após a criação da VM, atualize-a para trabalhar com a Configuração da Máquina:
    1. Adicionar uma identidade atribuída ao sistema, se ainda não estiver presente
    2. Adicione a extensão Configuração da Máquina (rotulada no portal como Azure Automanage Machine Configuration)

Dica

As etapas de extensão de identidade gerenciada e Configuração da Máquina foram executadas manualmente neste guia para fornecer uma experiência linear. Em termos de escala, estes podem ser satisfeitos através da iniciativa política Deploy prerequisites to enable Guest Configuration policies on virtual machines incorporada.

Importante

Faça uma pausa antes de prosseguir

Várias etapas agora acontecerão automaticamente. Cada um destes passos pode demorar alguns minutos. Por conseguinte, aguarde pelo menos 15 minutos antes de prosseguir.

Passo 5: Observar os resultados

Os exemplos a seguir mostram como obter:

  1. Contagem de máquinas por estado de conformidade (útil em escalas de produção, onde você pode ter milhares de máquinas)
  2. Lista de máquinas com estado de conformidade para cada
  3. Lista detalhada das regras de base com o estado de conformidade e as provas (também conhecidas como Reasons) para cada uma delas

Dica

Espere ver alguns resultados de não compatíveis restantes no seguinte. Esse recurso é capaz de configurar >90% de regras de linha de base na maioria dos sistemas, mas algumas regras de linha de base são impossíveis ou arriscadas de corrigir automaticamente.

Por exemplo, uma das regras de linha de base afirma que o firewall do host deve ter uma política DROP padrão. Isso é desejável, mas somente depois de ter criado de forma independente todas as regras ALLOW necessárias para o seu ambiente. Por conseguinte, esta questão é deixada à remediação manual.

  • do portal do Azure
  • da CLI do Azure
  1. Navegue até a página de visão geral da Política do Azure
  2. Clique em "Conformidade" no painel de navegação esquerdo
  3. Clique na atribuição de política criada anteriormente, por exemplo, Configurar linha de base de segurança do Azure para Linux (com tecnologia OSConfig)
  4. Observe que esta página fornece ambos:
    1. Contagem de máquinas por estado de conformidade
    2. Lista de máquinas com estado de conformidade para cada
  5. Quando estiver pronto para ver uma lista detalhada das regras de linha de base com o estado de conformidade e as evidências, faça o seguinte:
    1. Na lista de máquinas (mostrada em de conformidade de recursos ), selecione o nome da máquina de teste
    2. Clique em Exibir de recursos para ir para a página de visão geral da máquina
    3. No painel de navegação esquerdo, localize e selecione Gerenciamento de configuração
    4. Na lista de configurações, selecione a configuração cujo nome começa com SetAzureLinuxBaseline...
    5. Na visualização de detalhes da configuração, use a lista suspensa de filtros para Selecione todas as se quiser ver regras compatíveis e não compatíveis

Opcional: adicione mais máquinas de teste para experimentar a escala

Neste artigo, a política foi atribuída a um grupo de recursos que inicialmente estava vazio e, em seguida, ganhou uma VM. Embora demonstre que o sistema funciona de ponta a ponta, ele não fornece uma sensação de operações em escala. Por exemplo, na exibição de conformidade de atribuição de política, um gráfico de pizza de uma máquina pode parecer artificial.

Considere adicionar mais máquinas de teste ao grupo de recursos, seja manualmente ou por meio de automação. Essas máquinas podem ser VMs do Azure ou máquinas habilitadas para Arc. À medida que você vê essas máquinas entrarem em conformidade (ou até mesmo falharem), você pode obter uma noção mais apurada de operacionalização da linha de base de segurança do Azure em escala.

Limpar recursos

Para evitar cobranças contínuas, considere excluir o grupo de recursos usado neste artigo. Por exemplo, o comando da CLI do Azure seria az group delete --name "my-demo-rg".