Skip to main content

Featured

Monitoramento do Secure Boot via Intune Remediations: controle proativo de conformidade

  A Microsoft trouxe uma abordagem prática para monitorar o estado do Secure Boot em dispositivos Windows utilizando o Microsoft Intune , com base em scripts de remediação. Essa solução permite identificar e corrigir automaticamente problemas relacionados a certificados de Secure Boot, algo cada vez mais crítico para a segurança dos endpoints. O Secure Boot é um recurso fundamental do Windows 11 que garante que apenas softwares confiáveis sejam carregados durante a inicialização. Problemas com certificados de Secure Boot podem causar  falhas de boot, vulnerabilidades de segurança e  incompatibilidade com atualizações críticas . Por isso, monitorar esse estado de forma contínua se torna essencial em ambientes corporativos. O que a solução entrega A Microsoft propõe o uso de Remediations no Intune para verificar o estado dos certificados de Secure Boot, identificar dispositivos fora de conformidade e aplicar correções automaticamente quando necess...

Conexão Segura no Azure: Como utilizar o Azure Bastion sem um IP Público


O Azure Bastion é uma solução robusta para acessar máquinas virtuais (VMs) no Azure de forma segura, sem a necessidade de expor esses recursos a redes públicas. Tradicionalmente, o Bastion exige um IP público para estabelecer conexões seguras via RDP (Remote Desktop Protocol) ou SSH. Porém, com a introdução do novo recurso Private Only Bastion, agora é possível conectar-se ao Azure Bastion sem utilizar um IP público, garantindo ainda mais segurança para os ambientes corporativos.

O Que é o Azure Bastion?

O Azure Bastion é um serviço gerenciado da Microsoft que fornece acesso RDP/SSH seguro a VMs sem a necessidade de expor essas máquinas a um IP público. Ele atua como um gateway seguro para que os administradores de sistemas possam acessar máquinas virtuais de forma eficiente, sem comprometer a segurança da rede interna.

O serviço, antes disponível com a configuração de IP público, permite a comunicação direta via porta RDP ou SSH, utilizando o Azure Portal, de forma completamente segura, sem expor as VMs a ameaças externas.

Private Only Bastion: Uma Solução Sem IP Público

Com a evolução das práticas de segurança em ambientes de nuvem, a Microsoft lançou uma versão ainda mais segura do Bastion, chamada Private Only Bastion. Essa funcionalidade permite que as conexões sejam feitas apenas via endereços IP privados, sem a necessidade de um IP público para acesso externo.

Por Que Utilizar o Private Only Bastion?

  1. Segurança Aprimorada: Ao eliminar a necessidade de um IP público, a configuração Private Only Bastion reduz significativamente a exposição de suas VMs a ataques externos, já que a comunicação é feita exclusivamente através de redes privadas.

  2. Maior Controle de Acesso: Com o uso de VPN ou ExpressRoute, a comunicação ocorre de forma controlada, garantindo que apenas os usuários e sistemas autorizados possam se conectar.

  3. Conformidade com Requisitos de Segurança: Para empresas que precisam seguir políticas rigorosas de segurança, como o PCI DSS ou HIPAA, a utilização do Private Only Bastion oferece uma camada extra de controle e proteção para as operações na nuvem.

Como Configurar o Private Only Bastion?

A configuração do Private Only Bastion no Azure exige algumas etapas específicas. Aqui está um passo a passo básico para implementá-lo:

1. Criação do Bastion Premium

Para utilizar o recurso de Private Only Bastion, é necessário ter a SKU Premium do Azure Bastion. Caso você ainda não tenha, crie a instância do Bastion com essa configuração no portal do Azure.

2. Configuração do Peering Privado ou VPN

Com o Bastion Premium, você precisará configurar uma rede privada com peering ou VPN. Isso garante que as máquinas virtuais e o Bastion possam se comunicar através de endereços IP privados. O peering privado permite que a rede interna do seu Azure se conecte de forma segura, sem a exposição pública.

3. Habilitar o Private Only Bastion

No portal do Azure, vá até as configurações do Bastion e habilite a opção Private Only Bastion. Isso vai configurar o Bastion para funcionar apenas com IPs privados, sem necessidade de IP público.

4. Conexão via RDP/SSH

Uma vez que o Bastion privado esteja configurado, você poderá conectar-se às suas VMs usando RDP ou SSH, mas agora, sem expô-las publicamente. A conexão será feita diretamente por meio do endereço IP privado, proporcionando uma camada extra de segurança.

Vantagens de Utilizar o Private Only Bastion

  1. Segurança Elevada: Ao remover o IP público, as VMs ficam isoladas de acessos indesejados pela internet.

  2. Solução Escalável: A configuração permite que várias VMs e outros recursos dentro da rede privada se conectem ao Bastion de forma eficiente e segura.

  3. Facilidade de Implementação: Apesar da configuração de redes privadas e VPN, a implementação do Private Only Bastion no Azure é intuitiva e pode ser realizada diretamente no portal do Azure.


O Private Only Bastion oferece uma nova camada de segurança e controle para as organizações que buscam otimizar o acesso a suas máquinas virtuais no Azure, sem comprometer a exposição pública. Essa funcionalidade é uma excelente escolha para empresas que buscam conformidade com altos requisitos de segurança, como o isolamento de redes e a eliminação de qualquer comunicação via IP público.

Implementando o Private Only Bastion, você garante um nível superior de segurança, controle e acesso confiável para as suas operações na nuvem, mantendo a integridade e proteção de dados corporativos críticos.

Para mais: 

About Azure Bastion | Microsoft Learn

Private only Bastion: Connect Through Bastion Without a Public IP | Microsoft Community Hub


Comments