Lorsque vous utilisez les serveurs IAAS Windows Azure IAAS, comment setup IPS === pour tout le trafic entrant de ces serveurs? Comment un utilisateur régulier qui exécute tout son environnement dans Azure assurait-il qu'il peut surveiller la circulation de la sécurité ?
Que font les gens maintenant?
Merci d'avance.
Il existe un certain nombre de couches sur lesquelles IDS/IPS peut entrer en jeu lorsque vous traitez avec Azure IAA.
Tout d'abord, sans rien faire du tout, vous avez déjà avez IDS/IPS en place, car il s'agit d'une pièce standard de l'infrastructure de sécurité réseau azur. Chaque paquet qui entre dans leurs réseaux va être soumis à une inspection par les systèmes déjà en place. Ce n'est cependant qu'une base de référence. Ils ne seront pas capables de faire beaucoup de trafic crypté, par exemple, autant que votre trafic est probablement jusqu'à ce qu'il atteigne vos machines, et ils ne peuvent pas être trop agressifs, ils ne tombent donc pas légitimes circulation.
Donc, si vous voulez des ID/IP supplémentaires au-delà de ce qu'ils fournissent, vous avez quelques options supplémentaires dans votre environnement. Le premier serait un identifiant IDS/IPS de réseau. Étant donné que Azure est un nuage et que vous ne pouvez pas déployer du matériel réel, cela nécessiterait d'être un appareil virtuel, bien sûr, mais ceux-ci sont pris en charge à Azure, vous aurez juste besoin de rechercher des fournisseurs dont les appareils sont compatibles avec Azur .
La dernière et la moindre option compliquée est IDS/IPS basé sur l'hôte. Cela va fonctionner la même chose sur VMS à Azure que sur une autre machine. HIPS est un logiciel que vous installez sur une machine que vous souhaitez protéger qui inspectera et traitera de la circulation malveillante qui vient à cette machine seule. Il existe un certain nombre d'offres hids/hanches disponibles et ils doivent généralement travailler aussi bien à Azure que l'extérieur de l'azur.