Bagikan melalui


Menerapkan prinsip Zero Trust ke penyebaran Azure Virtual Desktop

Artikel ini menyediakan langkah-langkah untuk menerapkan prinsip Zero Trust ke penyebaran Azure Virtual Desktop dengan cara berikut:

Prinsip Zero Trust Definisi Terpenuhi oleh
Memverifikasi secara eksplisit Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia. Verifikasi identitas dan titik akhir pengguna Azure Virtual Desktop dan amankan akses ke host sesi.
Gunakan akses yang paling tidak istimewa Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data.
  • Membatasi akses ke host sesi dan datanya.
  • Penyimpanan: Lindungi data dalam ketiga mode: data tidak aktif, data saat transit, data yang digunakan.
  • Jaringan virtual (VNet): Tentukan arus lalu lintas jaringan yang diizinkan antara VNet hub dan spoke dengan Azure Firewall.
  • Komputer virtual: Gunakan Kontrol Akses Berbasis Peran (RBAC).
Mengasumsikan pembobolan Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan.
  • Mengisolasi komponen penyebaran Azure Virtual Desktop.
  • Penyimpanan: Gunakan Defender untuk Penyimpanan untuk deteksi dan perlindungan ancaman otomatis.
  • VNet: Mencegah arus lalu lintas antara beban kerja dengan Azure Firewall.
  • Komputer virtual: Gunakan enkripsi ganda untuk enkripsi end-to-end, aktifkan enkripsi di host, pemeliharaan aman untuk komputer virtual, dan Pertahanan Microsoft untuk Server untuk deteksi ancaman.
  • Azure Virtual Desktop: Gunakan fitur keamanan, tata kelola, manajemen, dan pemantauan Azure Virtual Desktop untuk meningkatkan pertahanan dan mengumpulkan analitik host sesi.

Untuk informasi selengkapnya tentang cara menerapkan prinsip Zero Trust di seluruh lingkungan Azure IaaS, lihat gambaran umum Menerapkan Zero Trust ke Azure IaaS.

Arsitektur referensi

Dalam artikel ini, kami menggunakan arsitektur referensi berikut untuk Hub dan Spoke untuk menunjukkan lingkungan yang umum disebarkan dan cara menerapkan prinsip Zero Trust untuk Azure Virtual Desktop dengan akses pengguna melalui Internet. Arsitektur Azure Virtual WAN juga didukung selain akses privat melalui jaringan terkelola dengan RDP Shortpath untuk Azure Virtual Desktop.

Diagram arsitektur referensi untuk Azure Virtual Desktop.

Lingkungan Azure untuk Azure Virtual Desktop meliputi:

Komponen Deskripsi
A Azure Storage Services untuk profil pengguna Azure Virtual Desktop.
B VNet hub konektivitas.
C VNet spoke dengan beban kerja berbasis komputer virtual host sesi Azure Virtual Desktop.
D Sarana Kontrol Azure Virtual Desktop.
E Bidang Manajemen Azure Virtual Desktop.
F Layanan PaaS dependen termasuk ID Microsoft Entra, Microsoft Defender untuk Cloud, kontrol akses berbasis peran (RBAC), dan Azure Monitor.
G Azure Compute Gallery.

Pengguna atau admin yang mengakses lingkungan Azure dapat berasal dari internet, lokasi kantor, atau pusat data lokal.

Arsitektur referensi selaras dengan arsitektur yang dijelaskan di zona pendaratan skala Perusahaan untuk Azure Virtual Desktop Cloud Adoption Framework.

Arsitektur logis

Dalam diagram ini, infrastruktur Azure untuk penyebaran Azure Virtual Desktop terkandung dalam penyewa ID Microsoft Entra.

Diagram komponen Azure Virtual Desktop di penyewa MICROSOFT Entra ID.

Elemen arsitektur logis adalah:

  • Langganan Azure untuk Azure Virtual Desktop Anda

    Anda dapat mendistribusikan sumber daya dalam lebih dari satu langganan, di mana setiap langganan dapat memiliki peran yang berbeda, seperti langganan jaringan, atau langganan keamanan. Ini dijelaskan dalam Cloud Adoption Framework dan Azure Landing Zone. Langganan yang berbeda juga dapat menampung lingkungan yang berbeda, seperti lingkungan produksi, pengembangan, dan pengujian. Ini tergantung pada bagaimana Anda ingin memisahkan lingkungan Anda dan jumlah sumber daya yang Anda miliki di masing-masing. Satu atau beberapa langganan dapat dikelola bersama-sama menggunakan Grup Manajemen. Ini memberi Anda kemampuan untuk menerapkan izin dengan kebijakan RBAC dan Azure ke sekelompok langganan alih-alih menyiapkan setiap langganan satu per satu.

  • Grup sumber daya Azure Virtual Desktop

    Grup sumber daya Azure Virtual Desktop mengisolasi Key Vault, objek layanan Azure Virtual Desktop, dan titik akhir privat.

  • Grup sumber daya penyimpanan

    Grup sumber daya penyimpanan mengisolasi titik akhir privat layanan Azure Files dan himpunan data.

  • Grup sumber daya komputer virtual host sesi

    Grup sumber daya khusus mengisolasi komputer virtual untuk host sesi mereka Virtual Machines, Disk Encryption Set, dan Kelompok Keamanan Aplikasi.

  • Grup sumber daya Spoke VNet

    Grup sumber daya khusus mengisolasi sumber daya VNet spoke dan Kelompok Keamanan Jaringan, yang dapat dikelola oleh spesialis jaringan di organisasi Anda.

Apa yang ada di artikel ini?

Artikel ini menjelaskan langkah-langkah untuk menerapkan prinsip Zero Trust di seluruh arsitektur referensi Azure Virtual Desktop.

Langkah Tugas Prinsip Zero Trust diterapkan
1 Amankan identitas Anda dengan Zero Trust. Memverifikasi secara eksplisit
2 Amankan titik akhir Anda dengan Zero Trust. Memverifikasi secara eksplisit
3 Terapkan prinsip Zero Trust ke sumber daya penyimpanan Azure Virtual Desktop. Verifikasi secara eksplisit
Gunakan akses dengan hak istimewa paling sedikit
Mengasumsikan pembobolan
4 Terapkan prinsip Zero Trust ke hub dan spoke Azure Virtual Desktop VNets. Verifikasi secara eksplisit
Gunakan akses dengan hak istimewa paling sedikit
Mengasumsikan pembobolan
5 Terapkan prinsip Zero Trust ke host sesi Azure Virtual Desktop. Verifikasi secara eksplisit
Gunakan akses dengan hak istimewa paling sedikit
Mengasumsikan pembobolan
6 Menyebarkan keamanan, tata kelola, dan kepatuhan ke Azure Virtual Desktop. Mengasumsikan pembobolan
7 Menyebarkan manajemen dan pemantauan yang aman ke Azure Virtual Desktop. Mengasumsikan pembobolan

Langkah 1: Amankan identitas Anda dengan Zero Trust

Untuk menerapkan prinsip Zero Trust ke identitas yang digunakan di Azure Virtual Desktop:

  • Azure Virtual Desktop mendukung berbagai jenis identitas. Gunakan informasi dalam Mengamankan identitas dengan Zero Trust untuk memastikan bahwa jenis identitas yang Anda pilih mematuhi prinsip Zero Trust.
  • Buat akun pengguna khusus dengan hak istimewa paling sedikit untuk bergabung dengan host sesi ke domain Microsoft Entra Domain Services atau AD DS selama penyebaran host sesi.

Langkah 2: Amankan titik akhir Anda dengan Zero Trust

Titik akhir adalah perangkat tempat pengguna mengakses lingkungan Azure Virtual Desktop dan komputer virtual host sesi. Gunakan instruksi dalam gambaran umum integrasi Titik akhir dan gunakan Microsoft Defender untuk Titik Akhir dan Microsoft Endpoint Manager untuk memastikan bahwa titik akhir Anda mematuhi persyaratan keamanan dan kepatuhan Anda.

Langkah 3: Menerapkan prinsip Zero Trust ke sumber daya penyimpanan Azure Virtual Desktop

Terapkan langkah-langkah dalam Menerapkan prinsip Zero Trust ke Storage di Azure untuk sumber daya penyimpanan yang digunakan dalam penyebaran Azure Virtual Desktop Anda. Langkah-langkah ini memastikan bahwa Anda:

  • Amankan data Azure Virtual Desktop Anda saat tidak aktif, saat transit, dan sedang digunakan.
  • Verifikasi pengguna dan kontrol akses ke data penyimpanan dengan hak istimewa paling sedikit.
  • Menerapkan titik akhir privat untuk akun penyimpanan.
  • Memisahkan data penting secara logis dengan kontrol jaringan. Seperti akun penyimpanan terpisah untuk kumpulan host yang berbeda dan tujuan lain seperti dengan berbagi file lampiran aplikasi MSIX.
  • Gunakan Defender for Storage untuk perlindungan ancaman otomatis.

Catatan

Dalam beberapa desain, file Azure NetApp adalah layanan penyimpanan pilihan untuk profil FSLogix untuk Azure Virtual Desktop melalui berbagi SMB. Azure NetApp Files menyediakan fitur keamanan bawaan yang mencakup subnet yang didelegasikan dan tolok ukur keamanan.

Langkah 4: Terapkan prinsip Zero Trust ke hub dan spoke VNet Azure Virtual Desktop

VNet hub adalah titik pusat konektivitas untuk beberapa jaringan virtual spoke. Terapkan langkah-langkah dalam Menerapkan prinsip Zero Trust ke jaringan virtual hub di Azure untuk VNet hub yang digunakan untuk memfilter lalu lintas keluar dari host sesi Anda.

VNet spoke mengisolasi beban kerja Azure Virtual Desktop dan berisi komputer virtual host sesi. Terapkan langkah-langkah dalam Menerapkan prinsip Zero Trust ke jaringan virtual spoke di Azure untuk VNet spoke yang berisi host sesi/komputer virtual.

Isolasi kumpulan host yang berbeda pada VNet terpisah menggunakan NSG dengan URL yang diperlukan untuk Azure Virtual Desktop untuk setiap subnet. Saat menyebarkan titik akhir privat menempatkannya di subnet yang sesuai di VNet berdasarkan perannya.

Firewall Azure atau firewall appliance virtual jaringan (NVA) dapat digunakan untuk mengontrol dan membatasi lalu lintas keluar host sesi Azure Virtual Desktop. Gunakan instruksi di sini untuk Azure Firewall untuk melindungi host sesi. Paksa lalu lintas melalui firewall dengan Rute yang Ditentukan Pengguna (UDR) yang ditautkan ke subnet kumpulan host. Tinjau daftar lengkap URL Azure Virtual Desktop yang diperlukan untuk mengonfigurasi firewall Anda. Azure Firewall menyediakan Tag FQDN Azure Virtual Desktop untuk menyederhanakan konfigurasi ini.

Langkah 5: Menerapkan prinsip Zero Trust ke host sesi Azure Virtual Desktop

Host sesi adalah komputer virtual yang berjalan di dalam VNet spoke. Terapkan langkah-langkah dalam Menerapkan prinsip Zero Trust ke komputer virtual di Azure untuk komputer virtual yang dibuat untuk host sesi Anda.

Kumpulan host harus memiliki unit organisasi (OU) yang dipisahkan jika dikelola oleh kebijakan grup di Active Directory Domain Services (AD DS).

Pertahanan Microsoft untuk Titik Akhir adalah platform keamanan titik akhir perusahaan yang dirancang untuk membantu jaringan perusahaan mencegah, mendeteksi, menyelidiki, dan menanggapi ancaman tingkat lanjut. Anda dapat menggunakan Microsoft Defender untuk Titik Akhir untuk host sesi. untuk informasi selengkapnya, lihat perangkat infrastruktur desktop virtual (VDI).

Langkah 6: Menyebarkan keamanan, tata kelola, dan kepatuhan ke Azure Virtual Desktop

Layanan Azure Virtual Desktop memungkinkan Anda menggunakan Azure Private Link untuk menyambungkan secara privat ke sumber daya Anda dengan membuat titik akhir privat.

Azure Virtual Desktop memiliki fitur keamanan tingkat lanjut bawaan untuk melindungi host sesi. Namun, lihat artikel berikut untuk meningkatkan pertahanan keamanan lingkungan Azure Virtual Desktop dan host sesi Anda:

Selain itu, lihat pertimbangan dan rekomendasi desain utama untuk keamanan, tata kelola, dan kepatuhan di zona pendaratan Azure Virtual Desktop sesuai dengan Cloud Adoption Framework Microsoft.

Langkah 7: Menyebarkan manajemen dan pemantauan aman ke Azure Virtual Desktop

Manajemen dan pemantauan berkelanjutan penting untuk memastikan bahwa lingkungan Azure Virtual Desktop Anda tidak terlibat dalam perilaku berbahaya. Gunakan Azure Virtual Desktop Insights untuk mencatat data dan melaporkan data diagnostik dan penggunaan.

Lihat artikel tambahan ini:

Mengamankan penyebaran Azure Virtual Desktop

Pelatihan Mengamankan penyebaran Azure Virtual Desktop
Pelajari tentang kemampuan keamanan Microsoft yang membantu menjaga aplikasi dan data Anda tetap aman dalam penyebaran Microsoft Azure Virtual Desktop Anda.

Melindungi penyebaran Azure Virtual Desktop Anda dengan menggunakan Azure

Pelatihan Melindungi penyebaran Azure Virtual Desktop Anda dengan menggunakan Azure
Menyebarkan Azure Firewall, merutekan semua lalu lintas melalui Azure Firewall, dan mengonfigurasikan aturan. Rutekan lalu lintas jaringan keluar dari kumpulan host Azure Virtual Desktop ke layanan melalui Azure Firewall.

Mengelola akses dan keamanan untuk Azure Virtual Desktop

Pelatihan Mengelola akses dan keamanan untuk Azure Virtual Desktop
Pelajari cara merencanakan dan menerapkan peran Azure untuk Azure Virtual Desktop dan menerapkan kebijakan Akses Bersyarat untuk koneksi jarak jauh. Jalur pembelajaran ini selaras dengan ujian AZ-140: Mengonfigurasi dan Mengoperasikan Microsoft Azure Virtual Desktop.

Desain untuk identitas dan profil pengguna

Pelatihan Desain untuk identitas dan profil pengguna
Pengguna Anda memerlukan akses ke aplikasi tersebut baik di lingkungan lokal maupun di cloud. Anda menggunakan klien Desktop Jarak Jauh untuk Desktop Windows untuk mengakses aplikasi dan desktop Windows dari jarak jauh dari perangkat Windows yang berbeda.

Untuk pelatihan selengkapnya tentang keamanan di Azure, lihat sumber daya ini di katalog Microsoft:
Keamanan di Azure

Langkah berikutnya

Lihat artikel tambahan ini untuk menerapkan prinsip Zero Trust ke Azure:

Ilustrasi teknis

Anda dapat mengunduh ilustrasi yang digunakan dalam artikel ini. Gunakan file Visio untuk mengubah ilustrasi ini untuk penggunaan Anda sendiri.

PDF | Visio

Untuk ilustrasi teknis tambahan, klik di sini.

Referensi

Lihat tautan di bawah ini untuk mempelajari tentang berbagai layanan dan teknologi yang disebutkan dalam artikel ini.