Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo mostra-lhe como visualizar e filtrar o tráfego DNS na rede virtual com a política de segurança DNS e proteger o seu tráfego DNS com o feed de inteligência de ameaças no Azure DNS.
Pré-requisitos
- Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
- É necessária uma rede virtual. Para obter mais informações, consulte Criar uma rede virtual.
Criar uma política de segurança
Escolha um dos seguintes métodos para criar uma política de segurança usando o portal do Azure ou o PowerShell:
Para criar uma política de segurança DNS usando o portal do Azure:
Na Home page do portal do Azure, procure e selecione Políticas de Segurança DNS. Também pode escolher Política de Segurança Dns no Azure Marketplace.
Selecione + Criar para começar a criar uma nova política.
Na guia Noções básicas, selecione o grupo Assinatura e Recursos ou crie um novo grupo de recursos.
Ao lado de Nome da instância, insira um nome para a diretiva de segurança DNS e escolha a região onde a diretiva de segurança se aplica.
Nota
Uma política de segurança de DNS só pode ser aplicada a VNets na mesma região que a política de segurança.
Selecione Next: Virtual Networks Link e, em seguida, selecione + Add.
VNets na mesma região que a diretiva de segurança são exibidas. Selecione uma ou mais redes virtuais disponíveis e, em seguida, selecione Adicionar. Não é possível escolher uma rede virtual que já esteja associada a outra diretiva de segurança. No exemplo a seguir, duas VNets são associadas a uma diretiva de segurança, ficando duas VNets disponíveis para serem selecionadas.
As VNets selecionadas são exibidas. Se desejar, você pode remover VNets da lista antes de criar links de rede virtual.
Nota
Os links de rede virtual são criados para todas as redes virtuais exibidas na lista, estejam elas selecionadas ou não. Use caixas de seleção para selecionar VNets para remoção da lista.
Selecione Rever + criar e, em seguida, selecione Criar. Escolher Next: DNS Traffic Rules é ignorado aqui, mas também pode criar regras de tráfego agora. Neste guia, as regras de tráfego e as listas de domínios DNS são criadas e aplicadas posteriormente à política de segurança DNS.
Criar um espaço de trabalho de análise de log
Ignore esta seção se já tiver um espaço de trabalho do Log Analytics que gostaria de usar.
Para criar um espaço de trabalho do Log Analytics usando o portal do Azure:
Na página Inicial do portal do Azure, procure e selecione espaços de trabalho do Log Analytics. Você também pode escolher Espaço de Trabalho do Log Analytics no Azure Marketplace.
Selecione + Criar para começar a criar um novo espaço de trabalho.
Na guia Noções básicas, selecione o grupo Assinatura e Recursos ou crie um novo grupo de recursos.
Ao lado de Nome, insira um nome para o espaço de trabalho e escolha a Região para o espaço de trabalho.
Selecione Rever + criar e, em seguida, selecione Criar.
Configurar definições de diagnóstico
Agora que você tem um espaço de trabalho do Log Analytics, defina as configurações de diagnóstico em sua política de segurança para usar esse espaço de trabalho.
Para definir as configurações de diagnóstico:
Selecione a política de segurança DNS que você criou (myeast-secpol neste exemplo).
Em Monitorização, selecione Definições de diagnóstico.
Selecione Adicionar definição de diagnóstico.
Ao lado de Nome da configuração de diagnóstico, insira um nome para os logs que recolher aqui.
Em Logs e em Métricas , selecione "todos" os logs e métricas.
Em Detalhes do destino, selecione Enviar para o espaço de trabalho do Log Analytics e escolha a assinatura e o espaço de trabalho que você criou.
Selecione Guardar. Veja o seguinte exemplo.
Criar uma lista de domínios DNS
Para criar uma lista de domínios DNS usando o portal do Azure:
Na página Home do portal Azure, procure e selecione Listas de Domínio DNS.
Selecione + Criar para começar a criar uma nova lista de domínios.
Na guia Noções básicas, selecione o grupo Assinatura e Recursos ou crie um novo grupo de recursos.
Ao lado de Nome da lista de domínios, insira um nome para a lista de domínios e escolha a Região para a lista.
Nota
As políticas de segurança exigem listas de domínios na mesma região.
Selecione Next: DNS Domains.
Na guia Domínios DNS, insira nomes de domínio manualmente, um de cada vez, ou importe-os de um arquivo CSV (valores separados por vírgula).
Quando concluir a introdução de nomes de domínio, selecione Revisão e criação e, em seguida, selecione Criar.
Repita esta seção para criar mais listas de domínios, se desejar. Cada lista de domínios pode ser associada a uma regra de tráfego que tem uma das três ações:
- Permitir: permita a consulta DNS e registre-a.
- Bloquear: bloqueie a consulta DNS e registre a ação de bloqueio.
- Alerta: permita a consulta DNS e registre um alerta.
Várias listas de domínios podem ser adicionadas ou removidas dinamicamente de uma única regra de tráfego DNS.
Configurar regras de tráfego DNS
Agora que você tem uma lista de domínios DNS, defina as configurações de diagnóstico em sua diretiva de segurança para usar esse espaço de trabalho.
Nota
As cadeias CNAME são examinadas ("perseguidas") para determinar se as regras de tráfego associadas a um domínio devem ser aplicadas. Por exemplo, uma regra que se aplica a malicious.contoso.com também se aplica a adatum.com se adatum.com mapeia para malicious.contoso.com ou se malicious.contoso.com aparece em qualquer lugar em uma cadeia CNAME para adatum.com.
Para definir as configurações de diagnóstico:
Selecione a política de segurança DNS que você criou (myeast-secpol neste exemplo).
Em Configurações, selecione Regras de Tráfego DNS.
Selecione + Adicionar. O painel Adicionar Regra de Tráfego DNS é aberto.
Ao lado de Prioridade, insira um valor no intervalo de 100 a 65000. As regras de menor número têm maior prioridade.
Ao lado de Nome da regra, insira um nome para a regra.
Ao lado de Listas de Domínio DNS, selecione as listas de domínios a serem usadas nesta regra.
Ao lado de Ação de Tráfego, selecione Permitir, Bloquear ou Alertar com base no tipo de ação que deve ser aplicada aos domínios selecionados. Neste exemplo, Permitir é escolhido.
Deixe o Estado da Regra padrão como Habilitado e selecione Salvar.
Atualize o modo de exibição para verificar se a regra foi adicionada com êxito. Você pode editar ações de tráfego, listas de domínios DNS, prioridade da regra e estado da regra.
Proteja o tráfego DNS com feed de informações sobre ameaças
O feed de inteligência de ameaças é uma lista de domínios totalmente gerida que é continuamente atualizada em segundo plano. Dentro da Política de Segurança DNS, é tratado como qualquer outra lista de domínios padrão — usando o mesmo modelo de configuração para prioridade e para a ação escolhida (permitir, bloquear ou alertar).
Selecione-a adicionando uma nova regra de tráfego DNS e configure-a com a ação que pretende aplicar e a respetiva prioridade.
Associe o feed de inteligência de ameaças a uma regra de tráfego DNS selecionando Azure DNS threat intel:
Configure a ação e a prioridade:
Exibir e testar logs de DNS
- Navegue até sua política de segurança DNS e, em Monitoramento, selecione Configurações de diagnóstico.
- Selecione o espaço de trabalho do Log Analytics que você associou anteriormente à política de segurança (secpol-loganalytics neste exemplo).
- Selecione Logs à esquerda.
- Para exibir consultas DNS de uma máquina virtual com endereço IP 10.40.40.4 na mesma região, execute uma consulta da seguinte maneira:
DNSQueryLogs
| where SourceIpAddress contains "10.40.40.4"
| limit 1000
Veja o seguinte exemplo:
Lembre-se de que a regra de tráfego que contém contoso.com foi definida como Permitir consultas. A consulta da máquina virtual resulta em uma resposta bem-sucedida:
C:\>dig db.sec.contoso.com +short
10.0.1.2
Expandir os detalhes da consulta na análise de log exibe dados como:
- Nome da Operação: RESPONSE_SUCCESS
- Região: eastus
- Nome da Consulta: db.sec.contoso.com
- Tipo de Consulta: A
- Endereço IP de Fonte: 10.40.40.4
- ResolutionPath: PrivateDnsResolução
- ResolverPolicyRuleAction: Permitir
Se a regra de tráfego for editada e definida como Bloquear pedidos contoso.com, o pedido da máquina virtual resultará em uma resposta falhada. Certifique-se de selecionar Salvar quando alterar os componentes de uma regra.
Esta alteração resulta numa consulta falhada.
C:\>dig @168.63.129.16 db.sec.contoso.com
; <<>> DiG 9.18.33-1~deb12u2-Debian <<>> db.sec.contoso.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26872
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1224
; COOKIE: 336258f5985121ba (echoed)
;; QUESTION SECTION:
; db.sec.contoso.com. IN A
;; ANSWER SECTION:
db.sec.contoso.com. 1006632960 IN CNAME blockpolicy.azuredns.invalid.
;; AUTHORITY SECTION:
blockpolicy.azuredns.invalid. 60 IN SOA ns1.azure-dns.com. support.azure.com. 1000 3600 600 1800 60
;; Query time: 0 msec
;; SERVER: 168.63.129.16#53(168.63.129.16) (UDP)
;; WHEN: Mon Sep 08 11:06:59 UTC 2025
;; MSG SIZE rcvd: 183
A consulta com falha é registrada na análise de log:
Nota
Pode levar alguns minutos para que os resultados da consulta apareçam na análise de log.
Conteúdos relacionados
- Revise os conceitos relacionados à política de segurança DNS.
- Analise os cenários de zonas DNS Privadas do Azure.
- Revise a resolução de DNS em redes virtuais.