新的 Azure Bastion 提供对虚拟机的安全 RDP 和 SSH 访问

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软昨天宣布了 Azure Bastion 的预览版,这是一种全新的完全托管的 PaaS 服务,可直接通过 Azure 门户提供对虚拟机的安全 RDP 和 SSH 访问。 Azure Bastion 直接在虚拟网络 (VNet) 中预配,并支持使用 SSL 的虚拟网络 (VNet) 中的所有 VM。

将虚拟机直接公开到公共 Internet 以启用连接会增加安全风险。 使用 Azure Bastion,您可以将堡垒主机作为主要的公开访问,以锁定公共 Internet 公开,它还可以减少威胁,例如端口扫描和针对您的 VM 的其他类型的恶意软件。

主要特点:

  • Azure 门户中的 RDP 和 SSH: 通过单击无缝体验直接在 Azure 门户中启动 RDP 和 SSH 会话。
  • 通过 SSL 的远程会话和 RDP/SSH 的防火墙穿越: 基于 HTML5 的 Web 客户端会自动流式传输到您的本地设备,在端口 443 上通过 SSL 提供 RDP/SSH 会话。这允许轻松安全地穿越公司防火墙。
  • Azure 虚拟机不需要公共 IP: Azure Bastion 使用专用 IP 打开与 Azure 虚拟机的 RDP/SSH 连接,从而限制基础结构暴露于公共 Internet。
  • 简化的安全规则管理: 网络安全组 (NSG) 的简单一次性配置,以仅允许来自 Azure Bastion 的 RDP/SSH。
  • 增强对端口扫描的保护: 虚拟机对公共 Internet 的有限暴露将有助于抵御威胁,例如外部端口扫描。
  • 在一处加固以防止零日攻击: Azure Bastion 是由 Microsoft 维护的托管服务。 通过自动修补和更新已知漏洞,它不断得到强化。

你可以从下面的源链接了解有关 Azure Bastion 的更多信息。

Sumber: 微软

有关主题的更多信息: 天青堡垒, 微软, rdp, SSH, 虚拟机