Informations, communications, conseils en infrastructure

1.90 Groupes de sécurité réseau (NSG) Azure

À quoi fait référence cette technologie ?

Élément

Description

Nom complet

Network Security Group (NSG)

Fonction principale

Filtrer et contrôler le trafic réseau entrant et sortant des ressources Azure

Niveau d’application

Sous-réseau ou interface réseau (NIC) dans un VNet Azure

Type de filtrage

Basé sur IP, port, protocole (TCP/UDP), direction (entrant/sortant)

Règles par défaut

Oui (ex. : AllowVnetInBound, DenyAllInbound, AllowInternetOutBound, etc.)

Gestion

Portail Azure, Azure CLI, PowerShell, ARM Templates

Inspection

Filtrage de paquets avec état, pas d’inspection couche application

Cas d’usage

Contrôle d’accès réseau, segmentation, sécurisation des VM, applications, sous-réseaux

Prérequis techniques et compétences

Prérequis techniques

Compétences requises

Abonnement Azure actif

Connaissance des réseaux TCP/IP et des concepts de firewall

Accès au portail Azure ou CLI

Maîtrise du portail Azure, Azure CLI ou PowerShell

Ressources à sécuriser (VNet, VM)

Compréhension des architectures cloud et des bonnes pratiques de sécurité

Droits suffisants sur le tenant

Capacité à écrire et appliquer des règles de sécurité réseau

 

Notions de troubleshooting réseau et diagnostic NSG

Niveau de difficulté

Tâche/Opération

Difficulté

Détail

Création d’un NSG

★☆☆☆☆

Simple via portail ou CLI, peu de paramètres à saisir

Ajout/modification de règles

★★☆☆☆

Nécessite de bien comprendre le trafic à autoriser/refuser

Association à un sous-réseau/NIC

★☆☆☆☆

Action directe, peu de risques

Diagnostic et troubleshooting avancé

★★★★☆

Demande une bonne compréhension des flux et des outils de diagnostic

Mise en place de scénarios complexes

★★★☆☆

Gestion fine des priorités, balises de service, groupes d’applications

 Présentation de la technologie

 

Les groupes de sécurité réseau (NSG) Azure sont des outils de filtrage du trafic réseau essentiels pour sécuriser les ressources dans le cloud Microsoft. Ils agissent comme un parefeu virtuel pour contrôler le flux de données entrant et sortant des ressources Azure, telles que les machines virtuelles et les sousréseaux.

 

Principaux avantages :

  •  Filtrage granulaire du trafic réseau
  •  Sécurisation des ressources Azure au niveau du réseau
  •  Intégration native avec d’autres services Azure
  •  Flexibilité dans l’application des règles de sécurité
  •  Simplification de la gestion de la sécurité réseau

 

 Mise en place technique

 

  1. Création d’un NSG :
  •     Connectezvous au portail Azure
  •     Recherchez « Groupe de sécurité réseau » dans la barre de recherche
  •     Cliquez sur « Créer » et remplissez les informations requises (nom, groupe de ressources, région)

 

  1. Configuration des règles de sécurité :
  •     Dans le NSG créé, accédez à « Règles de sécurité entrantes » ou « Règles de sécurité sortantes »
  •     Ajoutez de nouvelles règles en spécifiant :
    •       Priorité
    •       Nom
    •       Port
    •       Protocole
    •       Source
    •       Destination
    •       Action (Autoriser/Refuser)

 

  1. Association du NSG à une ressource :
  •     Pour un sousréseau : Dans les paramètres du réseau virtuel, sélectionnez le sousréseau et associez le NSG
  •     Pour une interface réseau : Dans les paramètres de la machine virtuelle, sélectionnez l’interface réseau et associez le NSG

 

  1. Vérification et test :
  •     Utilisez l’outil « Vérification du flux IP » dans le portail Azure pour tester vos règles
  •     Surveillez les journaux de diagnostic pour vous assurer que le trafic est correctement filtré

 

 Exploitation technique courante

 

  1. Gestion des règles :
  •     Révisez régulièrement vos règles NSG pour vous assurer qu’elles reflètent les besoins actuels de sécurité
  •     Utilisez des balises pour organiser et gérer vos NSG à grande échelle

 

  1. Surveillance et diagnostic :
  •     Activez les journaux de diagnostic NSG pour analyser le trafic
  •     Utilisez Azure Monitor pour créer des alertes sur les événements NSG importants

 

  1. Optimisation des performances :
  •     Limitez le nombre de règles par NSG pour éviter les impacts sur les performances
  •     Utilisez des groupes de sécurité d’application (ASG) pour simplifier la gestion des règles

 

  1. Sécurité avancée :
  •     Combinez les NSG avec Azure Firewall pour une protection en profondeur
  •     Utilisez les balises de service pour simplifier la gestion des règles pour les services Azure

 

  1. Automatisation :
  •     Utilisez Azure PowerShell ou Azure CLI pour automatiser la création et la gestion des NSG
  •     Intégrez la gestion des NSG dans vos pipelines CI/CD pour une sécurité cohérente

 

En maîtrisant ces aspects des groupes de sécurité réseau Azure, vous serez en mesure de mettre en place une stratégie de sécurité réseau robuste et flexible, essentielle pour protéger vos ressources cloud contre les menaces externes et internes.

 

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free