Azure Blobs, Files, Table ve Queue Depolama Alanı için Varsayılan Şifreleme

Çoğu müşteri için, güvenlik yalnızca en büyük öneme sahip olmakla kalmaz, aynı zamanda genel bir bulut sağlayıcısı seçerken belirleyici bir faktördür. Müşteriler, verilerinin güvenlik ve uyumluluk gereksinimlerine göre dinlenerek şifrelenmesini ister. Azure Storage’da güvenlik ve gizlilik konuları ciddiye alınmakra ve verilerinizi korumak için yorulmadan çalışılmaktadır. Azure müşterileri, Azure Blob için Depolama Hizmeti Şifrelemesi (SSE) ve Azure Blob depolama için Microsoft Managed Keys’ı veya Müşteri Tarafından Managed Keys kullanan Dosya depolama alanından zaten yararlanmaktadır.

Müşterilerin verilerini koruma stratejisinin merkezinde, Azure hizmetlerine (Blob, Dosya, Tablo ve Queue saklama alanı) yazılan tüm veriler için varsayılan olarak Microsoft Yönetim Günlüğünü kullanarak tüm depolama alanlarında şifrelemeyi bir adım daha ileriye götürülmektedir. Azure Kaynak Yöneticisi ve Klasik depolama hesapları hesapları için, hem yeni hem de mevcut. İçe aktarma senaryosu da dahil olmak üzere yönetilen diskler için SSE de desteklenecektir.

Azure depolama alanına yazılmış olan tüm veriler, saklamadan önce Depolama hizmeti tarafından otomatik olarak şifrelenecek ve geri çağırmadan önce şifresi çözülecektir. Şifreleme ve şifre çözme, kullanıcıya tamamen şeffaftır. Tüm veriler, mevcut en güçlü blok şifrelemelerinden biri olan AES-256 olarak da bilinen 256 bit AES şifrelemesi kullanılarak şifrelenir. Varsayılan olarak şifreleme etkinleştirildiğinde, müşterilerin uygulamalarında herhangi bir değişiklik yapmaları gerekmez. Depolama hesapları için şifrelemenin etkinleştirildiğini doğrulamak için müşteriler, blob’lar ve dosyalar için şifreli verilerin durumunu sorabilir (tablo ve queue depolaması için mevcut değildir) veya hesap özelliklerini kontrol edebilir. Bu özelliği kullanma konusunda herhangi bir ilave ücret veya herhangi bir performans düşüşü söz konusu değildir.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Stack’i Veri Merkezinize Entegre Edin

Microsoft Azure Stack, birden fazla OEM’den edinilebilen tümleşik bir sistemdir. Azure Stack, basitleştirilmiş yönetimle özelleştirilmiş, sağlamlaştırılmış ve güvenli bir cihaz benzeri deneyim sunar. Acil kurtarma için ayrıcalıklı bir PowerShell uç noktası mevcuttur, bu da yeterli yönetimle güvence altına alınmıştır. Yönetim tecrübesi, müşterilerin Azure Stack üzerinde çalıştıkları hizmetlere odaklanabilmelerini sağlamak için Yama ve Güncelleme (P & U) olarak adlandırılan tam özellikli bir güncelleme mekanizmasına sahiptir.

Bu yazıda, Azure Stack’in veri merkezinize nasıl entegre olabileceği üzerine odaklanacağım.

Azure Stack, bir Clos ağ topolojisini kullanarak inşa edilmiştir ve Windows Server 2016’daki Software Design Network (SDN) özelliklerini kullanıyor. Üst raf anahtarlarından müşteri sınır anahtarlarına akan tüm ağ trafiği yalnızca katmandır. Ağ trafiğini, Müşteri gereksinimlerine bağlı olarak Sınır Ağ Geçidi Protokolü veya statik yönlendirme kullanılarak yönlendirilir.

Azure Stack’in kurulumu ve entegrasyonu için, bir müşteri olarak, çeşitli IP v4 alt ağ aralıkları sunmalısınız. Bunlardan bazıları yalnızca dahili olarak Azure Stack tarafından kullanılırken bazıları ağınızda yönlendirilebilir olmalı ve potansiyel olarak erişim kontrol listeleri (ACL’ler) tarafından denetlenmelidir.

Aşağıdaki tabloda, gerekli IPv4 Aralıklarının bir listesi gösterilmektedir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Network Watcher, Bağlantı Kontrolü

Ağınız karmaşık bir hal aldığı için buluttaki ağ bağlantısını ve performans sorunlarını teşhis etmek zor olabilir. VM kullanırken çeşitli senaryolarda ağ bağlantısını kontrol etmek için yeni bir özelliğin önizlemesini duyuruldu. Azure Network Watcher Bağlantı Kontrolü özelliği, altyapıdaki bağlantı sorunlarını bulmak ve gereken süreyi büyük ölçüde azaltmak için yardımcı olur. Elde edilen sonuçlar, bir bağlantı sorununun bir platformdan mı yoksa olası bir kullanıcı yapılandırmasından mı kaynaklanıp kaynaklanmadığına dair değerli bilgiler sağlayabilir. Network Watcher Bağlantı Kontrolü, PowerShell, Azure CLI ve REST API’sını kullanarak Azure portalından kullanılabilir.

Bağlantı Kontrolü, VM’den bir VM’e, VM’den harici bir son noktaya ve VM’den öncül son nokta için çeşitli senaryolarda desteklenir. Ortak ve tipik bir ağ topolojisinden yararlanan aşağıdaki örnek, Bağlantı Kontrolünün Azure portalı kullanarak ağ ulaşılabilirlik sorunlarını nasıl çözebileceğini göstermektedir. Çok katmanlı bir web uygulamasını barındıran bir VNet ve dört alt ağ arasında bir uygulama alt ağı ve bir veritabanı alt ağı var.

Azure portalında, Azure Ağ İzleyicisi’ne gidin ve Ağ Tanılama Araçları’nın altındaki Bağlantı Kontrolü üzerine tıklayın. Buraya geldiğinizde, Kaynak ve hedef VM’i belirtebilir ve bağlantı kontrolünü başlatmak için “Kontrol et” düğmesini tıklayabilirsiniz.

Erişilebilir veya ulaşılamayan bir durum, bağlantı kontrolü tamamlandıktan sonra geri gönderilir. Hedef sayısına, varış noktasına ulaşmak için minimum, ortalama ve maksimum gecikme de döndürülür.

Bu örnekte, uygulama katmanı çalıştıran VM’den veritabanı katmanı çalıştıran VM’e bir bağlantı kontrolü yapılmıştır. Durum ulaşılamaz olarak iade edilmiştir ve dikkat etmeniz önemlidir; atlamalardan biri kırmızı bir durum belirtilmiştir. Atlamaya tıklamak, tüm trafiği engelleyen ve uçtan-uca bağlantıyı engelleyen bir NSG kuralının varlığını belirtir.

NSG kural yapılandırması hatası giderilmiştir ve sonuçların şimdi bir uçtan-uca bağlantısı olduğunu gösteren bir bağlantı kontrolü aşağıda gösterildiği gibi tekrarlanmıştır. Kaynak ve hedef arasındaki şebeke gecikmesi ve atlama bilgileri de sağlanmıştır.

Bağlantı Denetimi için hedef, bir IP adresi, bir FQDN veya bir ARM URI olabilir. Bağlantı Kontrol özelliğinin, Azure’deki ağ performansı hakkında size daha derin bilgiler vermektedir.

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Just-In-Time Azure VM Erişimi

Saldırganlar yaygın olarak, bulut ortamlarını Brute Force veya Port Scanning saldırıları ile, genellikle yöneticilerin erişimini sağlamak için açık bırakılan RDP ve SSH gibi yönetim bağlantı noktalarına karşı hedeflerler. Azure Security Center, bu saldırıları tespit edip sizi uyarmanın yanı sıra yeni Just-in-Time (JIT) VM Erişim mekanizmasını da piyasaya sürdü. JIT VM Erişim, artık genel önizlemede, gerektiğinde VM’lere kontrollü ve denetlenmiş erişim sağlarken, kalıcı erişimi reddetmenize izin vererek bu saldırılara maruz kalmayı önemli ölçüde azaltmaktadır.

Ayarladığınız güvenlik ilkesine göre, Azure Güvenlik Merkezi, mevcut VM’lerinizde ve oluşturulan yeni VM’lerinizde JIT Erişimi’nin etkinleştirilmesini önerebilir. JIT VM Erişimi etkinleştirildiğinde, Azure Güvenlik Merkezi, Ağ Güvenliği Grubu kuralları oluşturarak tanımlanan bağlantı noktalarına gelen trafiği kapatır. Gerektiğinde VM için onaylanmış IP adreslerinden ve yalnızca uygun izinlere sahip kullanıcılar için onaylanan süre boyunca gerekli portu açma talebinde bulunabilirsiniz. İstekler Azure Etkinlik Günlüğüne kaydedilir, böylece erişimi kolayca izleyebilir ve denetleyebilirsiniz. Ayrıca JIT VM Erişimini etkinleştirebilir, ilkeler yapılandırabilir ve Powershell cmdlet’leri aracılığıyla erişim isteyebilirsiniz.

JIT VM Access blade’de yöneticiler, tüm VM’leri seçmek için JIT VM Access’i kolayca etkinleştirebilirler. Korunacak olan bağlantı noktalarını, izin verilen protokolleri, bu bağlantı noktalarının erişilebileceği IP adreslerini ve bir bağlantı noktasının açılabileceği maksimum süreyi belirleyecek ilkeyi yapılandırabilirler. Politika, kullanıcıların erişim taleplerinde hangi seçenekleri kullanabileceklerini belirleyecektir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Yönetilen Disklerin Depolamasını Standarttan Premium’a ve Tersi Yönde Dönüştürme

Yönetilen diskler iki depolama seçeneği sunar: Premium (SSD tabanlı) ve Standart (HDD tabanlı). Performans ihtiyaçlarınıza bağlı olarak minimum kesintilerle iki seçenek arasında kolayca geçiş yapabilirsiniz. Bu özellik, yönetilmeyen diskler için kullanılamaz. Ancak kolayca iki seçenek arasında geçiş yapmak için yönetilen disklere dönüştürebilirsiniz.

Bu makalede, Azure PowerShell’i kullanarak yönetilen diskleri standarttan permium’a veya tam tersi olarak nasıl dönüştüreceğiniz anlatılmaktadır.

Başlamadan önce:

  • Dönüşüm, VM’nin yeniden başlatılmasını gerektirir; bu nedenle, önceden var olan bir bakım aralığı sırasında disklerinizin taşınmasını zamanlayın.
  • Yönetilmeyen diskleri kullanıyorsanız, iki depolama seçenekleri arasında geçiş yapmak için önce yönetilen disklere dönüştürün.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather