Skip to main content

Featured

Delegar permissões de Administrador no Microsoft Entra ID

Delegar permissões administrativas no Microsoft Entra ID é essencial para distribuir responsabilidades de forma segura e eficiente, sem comprometer a governança da organização. Essa prática evita a concentração de acessos privilegiados em poucas contas e reduz riscos de segurança, ao mesmo tempo em que melhora a rastreabilidade das ações administrativas. Acessando o portal do Microsoft Entra O primeiro passo é acessar o portal de administração do Microsoft Entra em https://entra.microsoft.com com uma conta que possua a função de Global Administrator , pois apenas esse perfil tem autorização para gerenciar funções administrativas. Navegando até as funções administrativas No menu lateral, selecione Identidade e depois clique em Funções e administradores . Nessa área, você encontrará uma lista com todas as funções disponíveis no Entra ID, como: Global Administrator User Administrator Groups Administrator Helpdesk Administrator Security Reader Compliance Administrat...

Conexão Segura no Azure: Como utilizar o Azure Bastion sem um IP Público


O Azure Bastion é uma solução robusta para acessar máquinas virtuais (VMs) no Azure de forma segura, sem a necessidade de expor esses recursos a redes públicas. Tradicionalmente, o Bastion exige um IP público para estabelecer conexões seguras via RDP (Remote Desktop Protocol) ou SSH. Porém, com a introdução do novo recurso Private Only Bastion, agora é possível conectar-se ao Azure Bastion sem utilizar um IP público, garantindo ainda mais segurança para os ambientes corporativos.

O Que é o Azure Bastion?

O Azure Bastion é um serviço gerenciado da Microsoft que fornece acesso RDP/SSH seguro a VMs sem a necessidade de expor essas máquinas a um IP público. Ele atua como um gateway seguro para que os administradores de sistemas possam acessar máquinas virtuais de forma eficiente, sem comprometer a segurança da rede interna.

O serviço, antes disponível com a configuração de IP público, permite a comunicação direta via porta RDP ou SSH, utilizando o Azure Portal, de forma completamente segura, sem expor as VMs a ameaças externas.

Private Only Bastion: Uma Solução Sem IP Público

Com a evolução das práticas de segurança em ambientes de nuvem, a Microsoft lançou uma versão ainda mais segura do Bastion, chamada Private Only Bastion. Essa funcionalidade permite que as conexões sejam feitas apenas via endereços IP privados, sem a necessidade de um IP público para acesso externo.

Por Que Utilizar o Private Only Bastion?

  1. Segurança Aprimorada: Ao eliminar a necessidade de um IP público, a configuração Private Only Bastion reduz significativamente a exposição de suas VMs a ataques externos, já que a comunicação é feita exclusivamente através de redes privadas.

  2. Maior Controle de Acesso: Com o uso de VPN ou ExpressRoute, a comunicação ocorre de forma controlada, garantindo que apenas os usuários e sistemas autorizados possam se conectar.

  3. Conformidade com Requisitos de Segurança: Para empresas que precisam seguir políticas rigorosas de segurança, como o PCI DSS ou HIPAA, a utilização do Private Only Bastion oferece uma camada extra de controle e proteção para as operações na nuvem.

Como Configurar o Private Only Bastion?

A configuração do Private Only Bastion no Azure exige algumas etapas específicas. Aqui está um passo a passo básico para implementá-lo:

1. Criação do Bastion Premium

Para utilizar o recurso de Private Only Bastion, é necessário ter a SKU Premium do Azure Bastion. Caso você ainda não tenha, crie a instância do Bastion com essa configuração no portal do Azure.

2. Configuração do Peering Privado ou VPN

Com o Bastion Premium, você precisará configurar uma rede privada com peering ou VPN. Isso garante que as máquinas virtuais e o Bastion possam se comunicar através de endereços IP privados. O peering privado permite que a rede interna do seu Azure se conecte de forma segura, sem a exposição pública.

3. Habilitar o Private Only Bastion

No portal do Azure, vá até as configurações do Bastion e habilite a opção Private Only Bastion. Isso vai configurar o Bastion para funcionar apenas com IPs privados, sem necessidade de IP público.

4. Conexão via RDP/SSH

Uma vez que o Bastion privado esteja configurado, você poderá conectar-se às suas VMs usando RDP ou SSH, mas agora, sem expô-las publicamente. A conexão será feita diretamente por meio do endereço IP privado, proporcionando uma camada extra de segurança.

Vantagens de Utilizar o Private Only Bastion

  1. Segurança Elevada: Ao remover o IP público, as VMs ficam isoladas de acessos indesejados pela internet.

  2. Solução Escalável: A configuração permite que várias VMs e outros recursos dentro da rede privada se conectem ao Bastion de forma eficiente e segura.

  3. Facilidade de Implementação: Apesar da configuração de redes privadas e VPN, a implementação do Private Only Bastion no Azure é intuitiva e pode ser realizada diretamente no portal do Azure.


O Private Only Bastion oferece uma nova camada de segurança e controle para as organizações que buscam otimizar o acesso a suas máquinas virtuais no Azure, sem comprometer a exposição pública. Essa funcionalidade é uma excelente escolha para empresas que buscam conformidade com altos requisitos de segurança, como o isolamento de redes e a eliminação de qualquer comunicação via IP público.

Implementando o Private Only Bastion, você garante um nível superior de segurança, controle e acesso confiável para as suas operações na nuvem, mantendo a integridade e proteção de dados corporativos críticos.

Para mais: 

About Azure Bastion | Microsoft Learn

Private only Bastion: Connect Through Bastion Without a Public IP | Microsoft Community Hub


Comments

Popular Posts