Partilhar via


Proteja e visualize o tráfego DNS

Este artigo mostra-lhe como visualizar e filtrar o tráfego DNS na rede virtual com a política de segurança DNS e proteger o seu tráfego DNS com o feed de inteligência de ameaças no Azure DNS.

Pré-requisitos

  • Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
  • É necessária uma rede virtual. Para obter mais informações, consulte Criar uma rede virtual.

Criar uma política de segurança

Escolha um dos seguintes métodos para criar uma política de segurança usando o portal do Azure ou o PowerShell:

Para criar uma política de segurança DNS usando o portal do Azure:

  1. Na Home page do portal do Azure, procure e selecione Políticas de Segurança DNS. Também pode escolher Política de Segurança Dns no Azure Marketplace.

  2. Selecione + Criar para começar a criar uma nova política.

  3. Na guia Noções básicas, selecione o grupo Assinatura e Recursos ou crie um novo grupo de recursos.

  4. Ao lado de Nome da instância, insira um nome para a diretiva de segurança DNS e escolha a região onde a diretiva de segurança se aplica.

    Nota

    Uma política de segurança de DNS só pode ser aplicada a VNets na mesma região que a política de segurança.

    Captura de ecrã do separador Noções básicas para a política de segurança.

  5. Selecione Next: Virtual Networks Link e, em seguida, selecione + Add.

  6. VNets na mesma região que a diretiva de segurança são exibidas. Selecione uma ou mais redes virtuais disponíveis e, em seguida, selecione Adicionar. Não é possível escolher uma rede virtual que já esteja associada a outra diretiva de segurança. No exemplo a seguir, duas VNets são associadas a uma diretiva de segurança, ficando duas VNets disponíveis para serem selecionadas.

    Captura de ecrã do separador Ligações de Rede Virtual para a política de segurança.

  7. As VNets selecionadas são exibidas. Se desejar, você pode remover VNets da lista antes de criar links de rede virtual.

    Captura de ecrã da lista Ligações de Rede Virtual.

    Nota

    Os links de rede virtual são criados para todas as redes virtuais exibidas na lista, estejam elas selecionadas ou não. Use caixas de seleção para selecionar VNets para remoção da lista.

  8. Selecione Rever + criar e, em seguida, selecione Criar. Escolher Next: DNS Traffic Rules é ignorado aqui, mas também pode criar regras de tráfego agora. Neste guia, as regras de tráfego e as listas de domínios DNS são criadas e aplicadas posteriormente à política de segurança DNS.

Criar um espaço de trabalho de análise de log

Ignore esta seção se já tiver um espaço de trabalho do Log Analytics que gostaria de usar.

Para criar um espaço de trabalho do Log Analytics usando o portal do Azure:

  1. Na página Inicial do portal do Azure, procure e selecione espaços de trabalho do Log Analytics. Você também pode escolher Espaço de Trabalho do Log Analytics no Azure Marketplace.

  2. Selecione + Criar para começar a criar um novo espaço de trabalho.

  3. Na guia Noções básicas, selecione o grupo Assinatura e Recursos ou crie um novo grupo de recursos.

  4. Ao lado de Nome, insira um nome para o espaço de trabalho e escolha a Região para o espaço de trabalho.

    Captura de ecrã da lista de Ligações de Rede Virtual para a política de segurança.

  5. Selecione Rever + criar e, em seguida, selecione Criar.

Configurar definições de diagnóstico

Agora que você tem um espaço de trabalho do Log Analytics, defina as configurações de diagnóstico em sua política de segurança para usar esse espaço de trabalho.

Para definir as configurações de diagnóstico:

  1. Selecione a política de segurança DNS que você criou (myeast-secpol neste exemplo).

  2. Em Monitorização, selecione Definições de diagnóstico.

  3. Selecione Adicionar definição de diagnóstico.

  4. Ao lado de Nome da configuração de diagnóstico, insira um nome para os logs que recolher aqui.

  5. Em Logs e em Métricas , selecione "todos" os logs e métricas.

  6. Em Detalhes do destino, selecione Enviar para o espaço de trabalho do Log Analytics e escolha a assinatura e o espaço de trabalho que você criou.

  7. Selecione Guardar. Veja o seguinte exemplo.

    Captura de ecrã da definição de diagnóstico para a política de segurança.

Criar uma lista de domínios DNS

Para criar uma lista de domínios DNS usando o portal do Azure:

  1. Na página Home do portal Azure, procure e selecione Listas de Domínio DNS.

  2. Selecione + Criar para começar a criar uma nova lista de domínios.

  3. Na guia Noções básicas, selecione o grupo Assinatura e Recursos ou crie um novo grupo de recursos.

  4. Ao lado de Nome da lista de domínios, insira um nome para a lista de domínios e escolha a Região para a lista.

    Nota

    As políticas de segurança exigem listas de domínios na mesma região.

  5. Selecione Next: DNS Domains.

  6. Na guia Domínios DNS, insira nomes de domínio manualmente, um de cada vez, ou importe-os de um arquivo CSV (valores separados por vírgula).

    Captura de ecrã a mostrar a criação de uma Lista de Domínios DNS.

  7. Quando concluir a introdução de nomes de domínio, selecione Revisão e criação e, em seguida, selecione Criar.

Repita esta seção para criar mais listas de domínios, se desejar. Cada lista de domínios pode ser associada a uma regra de tráfego que tem uma das três ações:

  • Permitir: permita a consulta DNS e registre-a.
  • Bloquear: bloqueie a consulta DNS e registre a ação de bloqueio.
  • Alerta: permita a consulta DNS e registre um alerta.

Várias listas de domínios podem ser adicionadas ou removidas dinamicamente de uma única regra de tráfego DNS.

Configurar regras de tráfego DNS

Agora que você tem uma lista de domínios DNS, defina as configurações de diagnóstico em sua diretiva de segurança para usar esse espaço de trabalho.

Nota

As cadeias CNAME são examinadas ("perseguidas") para determinar se as regras de tráfego associadas a um domínio devem ser aplicadas. Por exemplo, uma regra que se aplica a malicious.contoso.com também se aplica a adatum.com se adatum.com mapeia para malicious.contoso.com ou se malicious.contoso.com aparece em qualquer lugar em uma cadeia CNAME para adatum.com.

Para definir as configurações de diagnóstico:

  1. Selecione a política de segurança DNS que você criou (myeast-secpol neste exemplo).

  2. Em Configurações, selecione Regras de Tráfego DNS.

  3. Selecione + Adicionar. O painel Adicionar Regra de Tráfego DNS é aberto.

  4. Ao lado de Prioridade, insira um valor no intervalo de 100 a 65000. As regras de menor número têm maior prioridade.

  5. Ao lado de Nome da regra, insira um nome para a regra.

  6. Ao lado de Listas de Domínio DNS, selecione as listas de domínios a serem usadas nesta regra.

  7. Ao lado de Ação de Tráfego, selecione Permitir, Bloquear ou Alertar com base no tipo de ação que deve ser aplicada aos domínios selecionados. Neste exemplo, Permitir é escolhido.

  8. Deixe o Estado da Regra padrão como Habilitado e selecione Salvar.

    Captura de ecrã a mostrar a criação de uma regra de tráfego DNS.

  9. Atualize o modo de exibição para verificar se a regra foi adicionada com êxito. Você pode editar ações de tráfego, listas de domínios DNS, prioridade da regra e estado da regra.

    Captura de ecrã das regras de tráfego DNS.

Proteja o tráfego DNS com feed de informações sobre ameaças

O feed de inteligência de ameaças é uma lista de domínios totalmente gerida que é continuamente atualizada em segundo plano. Dentro da Política de Segurança DNS, é tratado como qualquer outra lista de domínios padrão — usando o mesmo modelo de configuração para prioridade e para a ação escolhida (permitir, bloquear ou alertar).

Selecione-a adicionando uma nova regra de tráfego DNS e configure-a com a ação que pretende aplicar e a respetiva prioridade.

Associe o feed de inteligência de ameaças a uma regra de tráfego DNS selecionando Azure DNS threat intel:

Captura de ecrã da ativação do feed de inteligência de ameaças.

Configure a ação e a prioridade:

Captura de ecrã da regra de inteligência de ameaças.

Exibir e testar logs de DNS

  1. Navegue até sua política de segurança DNS e, em Monitoramento, selecione Configurações de diagnóstico.
  2. Selecione o espaço de trabalho do Log Analytics que você associou anteriormente à política de segurança (secpol-loganalytics neste exemplo).
  3. Selecione Logs à esquerda.
  4. Para exibir consultas DNS de uma máquina virtual com endereço IP 10.40.40.4 na mesma região, execute uma consulta da seguinte maneira:
DNSQueryLogs
| where SourceIpAddress contains "10.40.40.4"
| limit 1000

Veja o seguinte exemplo:

Captura de ecrã de um exemplo de consulta de análise de logs.

Lembre-se de que a regra de tráfego que contém contoso.com foi definida como Permitir consultas. A consulta da máquina virtual resulta em uma resposta bem-sucedida:

C:\>dig db.sec.contoso.com +short
10.0.1.2

Expandir os detalhes da consulta na análise de log exibe dados como:

  • Nome da Operação: RESPONSE_SUCCESS
  • Região: eastus
  • Nome da Consulta: db.sec.contoso.com
  • Tipo de Consulta: A
  • Endereço IP de Fonte: 10.40.40.4
  • ResolutionPath: PrivateDnsResolução
  • ResolverPolicyRuleAction: Permitir

Se a regra de tráfego for editada e definida como Bloquear pedidos contoso.com, o pedido da máquina virtual resultará em uma resposta falhada. Certifique-se de selecionar Salvar quando alterar os componentes de uma regra.

Captura de ecrã a mostrar a edição de uma regra de trânsito.

Esta alteração resulta numa consulta falhada.


C:\>dig @168.63.129.16 db.sec.contoso.com 
; <<>> DiG 9.18.33-1~deb12u2-Debian <<>> db.sec.contoso.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26872
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
 
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1224
; COOKIE: 336258f5985121ba (echoed)
;; QUESTION SECTION:
; db.sec.contoso.com. IN  A
 
;; ANSWER SECTION:
db.sec.contoso.com. 1006632960 IN CNAME blockpolicy.azuredns.invalid.
 
;; AUTHORITY SECTION:
blockpolicy.azuredns.invalid. 60 IN     SOA     ns1.azure-dns.com. support.azure.com. 1000 3600 600 1800 60
 
;; Query time: 0 msec
;; SERVER: 168.63.129.16#53(168.63.129.16) (UDP)
;; WHEN: Mon Sep 08 11:06:59 UTC 2025
;; MSG SIZE  rcvd: 183

A consulta com falha é registrada na análise de log:

Captura de ecrã de uma consulta com falha.

Nota

Pode levar alguns minutos para que os resultados da consulta apareçam na análise de log.