AZURE BASTION ความปลอดในปัจจุบันและอนาคต ที่คุณต้องใช้

สวัสดีครับเพื่อน ๆ ชาว IT กลับมาพบกันอีกครั้งกับ Cloud HM Blog ข่าวสาร และบทความ IT น่าอ่านพร้อมบริการทุก ๆ ท่านน่ะครับ

ในโลกที่การสื่อสารเข้าถึงกันทั่วโลกและหลายๆองค์กรนิยมใช้ระบบ Cloud ในรูปแบบ Public Cloud ซึ่งในบางครั้งการเข้าถึงและใช้งานทรัพย์กรที่เป็นในรูปแบบเซอร์เวอร์ (Virtual Machine) อยู่บนระบบที่เป็น Public Cloud นั้นมีหลายวิธีที่นิยมใช้กัน ไม่ว่าจะใช้ช่องทาง VPN ในรูปแบบ Site2Site VPN , Point2Site VPN หรือในบางองค์กรใช้ Azure Firewall แล้วทำ NAT ระหว่าง Public และ Private  และยังมีอีกวิธีที่ไม่แนะนำคือทำเป็นในรูปแบบ Jump Server (ในที่นี่คือมีเซอร์เวอร์ 1 เครื่องที่สามารถเข้าถึงภายนอกผ่านอินเตอร์เน็ตและเมื่อต้องการเข้าถึงทรัพยากรโดยผ่าน RDP เครื่อง Jump และจะมีรีโหมด เข้าไปยังทรัพยากรภายในอีกครั้งในรูปแบบ รีโหมดซ้อนรีโหมด) ซึ่งในรูปแบบนี้ไม่แนะนำเนื่องจากมีความเสี่ยงในการโดนผู้ไม่หวังดีสแกนช่องโหว่ต่างๆที่เครื่องนั้นมี และเมื่อเข้าได้เพียงเครื่องเดียว ก็จะสามารถเข้าถึงทรัพยากรภายได้ทั้งหมดแล้วทางนี้จึงไม่แนะนำ
และในบทความนี้ทางเราขอเสนอบริการหนึ่งที่น่าสนใจ ที่ Microsoft Azure ให้บริการนั้นคือ Azure Bastion ซึ่งเป็นบริการที่เป็น PaaS ซึ่ง Microsoft จะเป็นคนดูแลต่าง ๆไม่ว่าช่องโหว่หรือ Zero-Day ต่าง ๆ  ฉะนั้นการใช้บริการ Azure Bastion ก็เป็นตัวเลือก และแนวทางอย่างหนึ่งสำหรับองค์กรในการเข้าถึงทรัพยากรจากข้างนอกได้อย่างปลอดภัย

ตัวอย่างรูปแบบโครงสร้างการทำงานของ Azure Bastion

Azure Bastion คืออะไร

Azure Bastion คือ Service ของ Azure ที่ช่วยให้คุณใช้ฟีเจอร์ RDP และ SSH เพื่อเข้าถึงเครื่องที่อยู่บน Azure ผ่านเว็บเบราว์เซอร์และเชื่อมต่อภายนอกผ่านพอร์ต 443 การเชื่อมต่อกับภายนอกและภายในได้รับการดูแลความปลอดภัยในการเข้าถึงโดย Microsoft เนื่องจากเซอร์วิส Azure Bastion เป็น PaaS ที่ดูแลโดย Microsoft ฉะนั้นหมดกังวลในเรื่องความปลอดภัย

คุณสมบัติโดดเด่นที่มีใน Azure Bastion

  • เข้าใช้งาน RDP and SSH ผ่าน Azure portal: สามารถเข้าถึงระบบภายใน Azure ด้วยฟังก์ชั่น RDP and SSH และยังสามารถง่ายๆผ่านหน้า Azure Portal .
  • Remote session over SSL and firewall traversal for RDP/SSH: Azure Bastion จะทำงานบนเว็บไคลเอ็นต์ที่ใช้ HTML5 ที่มีการเข้ารหัสในรูปแบบ TLS บนพอร์ต 443 ทำให้เกิดความปลอดภัยยิ่งขึ้น และยังสามารถเปิดอนุญาตให้สามารถเชื่อมต่อจากภายนอกมายังภายในได้บน Firewall ได้
  • Azure Virtual Machines ไม่จำเป็นต้องมี Public IP: Azure Bastion เปิดให้คุณสามารถเชื่อม RDP และ SSH แบบปลอดภัยผ่านไอพีภายในและไม่จำเป็นต้องใช้ IP Public
  • จัดการกฏระเบียบความปลอดภัยได้ง่าย: ในการจัดการความปลอดภัยผ่าน Network Security Groups (NSGs) จะอนุญาตให้สามารถเชื่อมต่อ RDP/SSH จากบริการที่เป็น Azure Bastion เท่านั้น
  • ช่วยป้องกันการ Scan Port จากภายนอก : การจำกัดการเข้าถึงจากภายนอกอย่างจำกัด และVirtual Machine ไม่ได้มี IP Public จะช่วยลดความเสี่ยงในการโดน Scan Port จากภายนอกได้
  • ช่วยป้องกันการโจมตีจาก Zero-Day : เนื่องจาก Azure Bastion เป็นบริการที่เป็น PaaS ที่ดูแลและจัดการโดย Microsoft ทำให้การดูแลความปลอดภัยและแก้ไขช่องโหว่ต่างๆดูแลโดย Microsoft

รูปแบบที่รองรับของ Azure Bastion มี 2 รูปแบบ

  1. Basic SKU : เป็นรูปแบบขั้นเริ่มต้นการใช้งานของ Azure Bastion สามารถใช้งานและจัดการ RDP/SSH เพื่อเชื่อมต่อไปยังเครื่องภายในโดยไม่ต้องใช้ไอพีสาธารณะ
  2. Standard SKU :  สามารถใช้งานฟีเจอร์สูงที่สุดที่มีใน Azure Bastion

เปรียบเทียบฟีเจอร์ระหว่าง Basic และ Standard ดังนี้

บริการที่สามารถใช้ Azure Bastion ได้

  • Windows ในรูปแบบ IaaS โดยการใช้งานสามารถใช้งานในรูปแบบ RDP หรือ SSH ได้
  • Linux  ในรูปแบบ IaaS โดยการใช้งานสามารถใช้งานในรูปแบบ RDP หรือ SSH ได้

รูปแบบการเชื่อมต่อ Azure Bastion มีดังนี้

  • เชื่อมต่อเครื่องที่อยู่ Azure ได้ในรูปแบบ RDP หรือ SSH ได้โดยใช้งานบน Azure Portal
  • เชื่อมต่อเครื่องที่อยู่ Azure ได้ในรูปแบบ Native client จะใช้ PowerShell ใช้ร่วมกันกับ Azure AD และต้องเป็น SKU ที่เป็น Standard เท่านั้น
  • เชื่อมต่อเครื่องที่อยู่ Azureที่ใช้งาน VM scale set โดยที่สามารถเลือก scale set ที่ต้องการและสามารถเข้าถึงทรัพยากรของเครื่องภายในผ่าน RDP หรือ SSH ก็ได้เช่นกัน
  • เชื่อมต่อเครื่องที่อยู่ Azure ได้ในรูปแบบการเชื่อมต่อจากภายในแบบระบุหมายเลขไอพี  การใช้งาน Azure Bastion หากผู้ใช้งานอยู่ภายในระบบเน็ตเวิร์คขององค์กรก็สามารถใช้งาน Azure Bastion ผ่าน VPN ที่ใช้งานอยู่ได้ไม่ว่าจะเป็น Site2Site VPN หรือ ExpressRoute ขององค์กรได้เลยตามรูปภาพ แต่จะสามารถใช้งานได้เฉพาะ SKU ที่เป็น Standard เท่านั้น
https://learn.microsoft.com/en-us/azure/bastion/connect-ip-address

การระบุตัวตนเพื่อเข้าใช้งานได้หลายวิธีดังนี้

  • Password
  • SSH Private Key
  • SSH Private Key Local File
  • SSH Private Key from Azure Key Vault

Azure Bastion สามารถใช้งานที่โซนใหนได้บ้าง

  • Americas
    • Brazil South
    • Canada Central
    • Central US
    • East US
    • East US 2
    • North Central US
    • South Central US
    • West Central US
    • West US
    • West US 2
  • Europe
    • France Central
    • North Europe
    • Norway East
    • Norway West
    • Switzerland North
    • UK South
    • UK West
    • West Europe
  • Asia Pacific
    • Australia Central 2
    • Australia East
    • Australia Southeast
    • East Asia
    • Japan East
    • Japan West
    • Korea Central
    • Korea South
    • Southeast Asia
    • Central India
    • West India
  • Middle East and Africa
    • South Africa North
    • UAE Central
  • Azure Government
    • US DoD Central
    • US DoD East
    • US Gov Arizona
    • US Gov Iowa
    • US Gov Texas
    • US Gov Virginia

SLA สำหรับ Azure Bastion

Azure Bastion เป็นเซอร์วิสที่บริการด้านการเข้าถึงเครื่องภายในด้วย RDP และ SSH โดยผ่านเบราว์เซอร์ ทำให้เครื่องภายในไม่จำเป็นต้องมีไอพีภายนอกจะช่วยลดความเสี่ยง และยังรับประกันการทำงานด้วยขั้นต่ำ 99.95%

รูปภาพตัวอย่างการออกแบบและการทำงานของ Azure Bastion

ข้อมูลอ้างอิงค์ :

https://learn.microsoft.com/en-us/azure/bastion/bastion-overview

https://azure.microsoft.com/en-us/pricing/details/azure-bastion/

https://learn.microsoft.com/en-us/azure/bastion/configuration-settings

https://azure.microsoft.com/en-us/blog/announcing-the-preview-of-microsoft-azure-bastion/

https://azure.microsoft.com/en-us/pricing/calculator/?service=azure-bastion

https://learn.microsoft.com/en-us/azure/bastion/tutorial-create-host-portal

— Cloud HM