Compartilhar via


Início Rápido: Aplicar controle de postura SSH a um computador de teste

Nas etapas a seguir, você usará o Azure Policy para implantar as configurações de Controle de Postura SSH em uma VM linux de teste.

Para obter referência conceitual e de plano de fundo, consulte O que é o Controle de Postura SSH?.

Para obter um passo a passo mais avançado, consulte Gerenciar suas configurações de sshd usando o Controle de Postura SSH.

Se você não tiver uma conta do Azure, poderá criar uma avaliação gratuita.

Cuidado

  • Este Início Rápido demonstra a aplicação de uma configuração restrita de sshd destinada a um novo computador de teste descartável. Se você aplicar essa configuração a outros computadores, poderá se bloquear. Ao experimentar controles de segurança, como o Controle de Postura SSH, use um ambiente de área restrita isolado para que até mesmo um erro na atribuição de política não configure novamente computadores não intencionais.

Pré-requisitos

Antes de tentar as etapas neste artigo, verifique se você já tem:

  1. Uma conta do Azure em que você tem direitos para criar um grupo de recursos, atribuições de política e uma máquina virtual.
  2. Seu ambiente preferencial para interagir com o Azure, como:
    1. do Azure Cloud Shell (recomendado)
      1. Observação: os exemplos usarão o modo bash. Os leitores podem adaptar exemplos a outros ambientes de shell, incluindo o PowerShell.
    2. ou seu próprio ambiente de shell com a CLI do Azure instalada e conectado
    3. ou do Portal do Azure em um navegador da Web

Verifique se você está conectado ao seu ambiente de teste

  1. Use as informações da conta no portal para ver o contexto atual.

    captura de tela mostrando informações da conta no portal do Azure

Criar um grupo de recursos

A escolha de eastus local neste exemplo não é significativa. Você pode usar qualquer local disponível do Azure.

captura de tela da criação de grupo de recursos por meio do portal

Atribuir a política ao grupo de recursos

Este Início Rápido aplica o comportamento de auditoria e configuração usando a definição de política interna Configure SSH Posture Control on Linux machines.

A atribuição de exemplo dependerá em grande parte dos padrões de Controle de Postura SSH (por exemplo, porta 22, acesso raiz não permitido), com personalização limitada (texto em faixa).

  1. Navegue até a política e, em seguida, definições
  2. Filtre a lista para localizar e selecionar Configure SSH Posture Control on Linux machines
  3. Na página de definição de política, clique em Atribuir
  4. No fluxo de trabalho de atribuição de política
    1. Escolha o novo grupo de recursos vazio (criado anteriormente) como o escopo.
    2. Opcional: escolha um nome para esta atribuição de política. Por padrão, o nome da definição de política é usado.
    3. Opcional: na guia parâmetros, substitua um valor padrão, como o valor "banner".
    4. Observação: a regra 'port' deve ser configurada com um único valor para garantir a funcionalidade e a conformidade adequadas para auditar e configurar cenários.
    5. Conclua a criação da atribuição de política.

Cuidado

Se você usou o Portal ou a CLI, inspecione o escopo da atribuição de política que você acabou de criar antes de continuar. Se o escopo foi definido erroneamente como algo diferente do novo grupo de recursos vazio criado anteriormente, ele deverá ser corrigido imediatamente para evitar a concatenação de computadores não intencionais.

Criar uma VM de teste e prepará-la para a Configuração do Computador

  1. Criar uma máquina virtual do Linux
  2. Adicionar uma identidade atribuída pelo sistema, se ainda não estiver presente
  3. Adicionar a extensão de Configuração do Computador (rotulada no portal como Configuração de Máquina do Azure para Linux)

Ponta

Neste Início Rápido, os pré-requisitos para a Configuração de Máquina (A VM tem identidade gerenciada e extensão de agente) foram abordados diretamente durante a criação da VM. Em escala, esses pré-requisitos podem ser atendidos usando o Deploy prerequisites to enable Guest Configuration policies on virtual machines Iniciativa de Política interna.

Faça uma pausa antes de continuar

Várias etapas agora ocorrerão automaticamente. Cada uma dessas etapas pode levar alguns minutos. Portanto, aguarde pelo menos 15 minutos antes de prosseguir.

Observar resultados

Usando as seguintes etapas, você pode ver:

  1. Quantos computadores estão em conformidade (ou não)
    1. Particularmente útil em escalas de produção, em que você pode ter milhares de máquinas
  2. Quais computadores estão em conformidade (ou não)
  3. Para um determinado computador, quais regras individuais estão em conformidade (ou não)

Opcional: adicionar mais computadores de teste para experimentar a escala

Neste artigo, a política foi atribuída a um grupo de recursos que inicialmente estava vazio e ganhou uma VM. Embora isso demonstre que o sistema está funcionando de ponta a ponta, ele não fornece uma sensação de operações em escala. Por exemplo, na exibição de conformidade de atribuição de política, um gráfico de pizza de uma máquina pode parecer artificial.

Considere adicionar mais computadores de teste ao grupo de recursos, seja manualmente ou por meio da automação. Podem ser VMs do Azure ou computadores habilitados para Arc. Ao ver que esses computadores entram em conformidade (ou até mesmo falham), você pode ter uma noção mais profunda de operacionalizar o Controle de Postura SSH em escala.

Opcional: inspecione manualmente o computador de teste para confirmar os resultados

Ao começar a usar um novo recurso, como o Controle de Postura SSH, pode ser importante inspecionar manualmente os resultados fora da banda. Isso ajuda a criar confiança e clareza. As etapas neste artigo, por exemplo, devem ter resultado em uma configuração de faixa de logon modificada em sua VM de teste. Você pode confirmar isso tentando uma conexão SSH com o computador para ver a faixa ou inspecionando o arquivo sshd_config.

Limpar recursos

Para evitar encargos contínuos, considere excluir o grupo de recursos usado neste artigo. Por exemplo, o comando da CLI do Azure seria az group delete --name "sshdemo01"