Aplicar os princípios de confiança zero para uma implantação da área de trabalho virtual do Azure
Essa unidade percorre as etapas para aplicar os princípios de Confiança Zero na arquitetura de referência da Área de Trabalho Virtual do Azure.
Etapa 1: proteger identidades com confiança zero
Para aplicar princípios de confiança zero às identidades usadas na área de trabalho virtual do Azure:
- A área de trabalho virtual do Azure dá suporte a diferentes tipos de identidades. Use as informações em Proteger a identidade com confiança zero para garantir que os tipos de identidade escolhidos sigam os princípios de confiança zero.
- Crie uma conta de usuário dedicada com os privilégios mínimos para ingressar hosts de sessão a um domínio do Microsoft Entra Domain Services ou do AD DS durante a implantação do host da sessão.
Etapa 2: Proteger seus endpoints com Zero Trust
Os pontos de extremidade são os dispositivos pelos quais os usuários acessam o ambiente da Área de Trabalho Virtual do Azure e as máquinas virtuais do host da sessão. Use as instruções na Visão geral da integração de pontos de extremidade e use o Microsoft Defender para Ponto de Extremidade e o Microsoft Endpoint Manager para garantir que seus pontos de extremidade atendam aos requisitos de segurança e conformidade.
Etapa 3: aplicar os princípios de confiança zero aos recursos de armazenamento da área de trabalho virtual do Azure
Implemente as etapas em Aplicar princípios de confiança zero ao armazenamento no Azure para os recursos de armazenamento que estão sendo usados em sua implantação da área de trabalho virtual do Azure. Essas etapas garantem que você:
- Proteja os dados do Azure Virtual Desktop em repouso, em trânsito e em uso.
- Verifique os usuários e controle o acesso aos dados de armazenamento com o mínimo de privilégios.
- Implemente endpoints privados para as contas de armazenamento.
- Separe logicamente os dados críticos com controles de rede. Como contas de armazenamento separadas para pools de hosts diferentes e outras finalidades, como com compartilhamentos de arquivos com anexação de aplicativo MSIX.
- Use o Defender para Armazenamento a fim de automatizar a proteção contra ameaças.
Etapa 4: Aplicar os princípios de Confiança Zero a VNets de hub e spoke da Área de Trabalho Virtual do Azure
Uma VNet de hub é um ponto central de conectividade para várias redes virtuais spoke. Implemente as etapas em Aplicar princípios de Confiança Zero a uma rede virtual de hub no Azure para a VNet de hub que está sendo usada para filtrar o tráfego de saída de hosts da sessão.
Uma VNet spoke isola a carga de trabalho da Área de Trabalho Virtual do Azure e contém as máquinas virtuais do host da sessão. Implemente as etapas em Aplicar princípios de Confiança Zero na rede virtual spoke no Azure para a VNet spoke que contém o host da sessão/máquinas virtuais.
Separe pools de hosts diferentes em VNets separadas usando NSG com a URL necessária para o Azure Virtual Desktop para cada sub-rede. Ao implantar os pontos de extremidade privados, coloque-os na sub-rede apropriada na VNet com base em sua função.
O Firewall do Azure ou um firewall de solução de virtualização de rede (NVA) pode ser usado para controlar e restringir o tráfego de saída dos hosts da sessão da Área de Trabalho Virtual do Azure. Use instruções aqui do Firewall do Azure para proteger hosts de sessão. Força o tráfego através do firewall com Rotas definidas pelo usuário (UDRs) vinculadas à sub-rede do pool de host. Verifique a lista completa de URLs da área de trabalho virtual do Azure necessárias para configurar seu firewall. O Firewall do Azure fornece uma Tag de FQDN da Área de Trabalho Virtual do Azure para simplificar essa configuração.
Etapa 5: aplicar os princípios de confiança zero aos hosts da sessão da área de trabalho virtual do Azure
Os hosts de sessão são máquinas virtuais executadas dentro de uma VNet spoke. Implemente as etapas em Aplicar princípios de confiança zero a máquinas virtuais no Azure para as máquinas virtuais que estão sendo criadas para os hosts da sessão.
Os pools de host devem ter unidades organizacionais (UOs) separadas se forem gerenciados por políticas de grupo nos Active Directory Domain Services (AD DS).
O Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança de ponto de extremidade empresarial projetada para ajudar as redes corporativas a prevenir, detectar, investigar e responder a ameaças avançadas. Você pode usar o Microsoft Defender para Endpoint em hosts de sessão. Para obter mais informações, confira dispositivos de infraestrutura de área de trabalho virtual (VDI).
Etapa 6: Implantar segurança, governança e conformidade com a Área de Trabalho Virtual do Azure
O serviço de Área de Trabalho Virtual do Azure permite que você use o Link Privado do Azure para se conectar aos seus recursos de forma privada criando pontos de extremidade privados.
A Área de Trabalho Virtual do Azure possui recursos avançados de segurança integrados para proteger os hosts de sessão. No entanto, consulte os seguintes artigos para melhorar as defesas de segurança da sua Área de Trabalho Virtual do Azure e hosts de sessão:
- Práticas recomendadas de segurança da Área de Trabalho Virtual do Azure
- Linha de base de segurança do Azure para a área de trabalho virtual do Azure
Além disso, veja as principais considerações e recomendações de design para segurança, governança e conformidade nas zonas de destino da área de trabalho virtual do Azure, de acordo com a Cloud Adoption Framework da Microsoft.
Etapa 7: implantar o gerenciamento e o monitoramento seguros na área de trabalho virtual do Azure
O gerenciamento e o monitoramento contínuo são importantes para garantir que seu ambiente de área de trabalho virtual do Azure não esteja envolvido em comportamento mal-intencionado. Use os Insights da área de trabalho virtual do Azure para registrar dados e relatar dados de uso e diagnóstico.
Veja estes artigos adicionais:
- Analise as recomendações do Assistente do Azure para a área de trabalho virtual do Azure.
- Use o Microsoft Intune para gerenciamento de política granular.
- Analise e defina Propriedades RDP para configurações granulares em um nível de pool de host.