Considérations de sécurité pour Azure Container Apps - Accélérateur de zone d’atterrissage
Les applications cloud présentent souvent différentes couches de sécurité pour protéger entièrement une application contre les attaques. Afin de déterminer les couches optimales pour vos applications, passez en revue les ressources suivantes :
Ressource | Description |
---|---|
Benchmarks de sécurité Container Apps | La base de référence de sécurité intègre les recommandations des benchmarks de sécurité cloud Microsoft spécifiquement pour Azure Container Apps. Ce benchmark fournit des conseils sur la sécurisation des solutions cloud Azure, classées en fonction des contrôles de sécurité définis. |
Benchmark de sécurité cloud | Le benchmark de sécurité cloud Microsoft (MCSB) offre des bonnes pratiques et des recommandations pour durcir la sécurité sur les environnements Azure et multiclouds. |
Sécurité des zones d’atterrissage Azure | Le Cloud Adoption Framework fournit des conseils sur les processus de sécurité et des bonnes pratiques. Ce framework collabore avec des organisations comme NIST, The Open Group et le Center for Internet Security (CIS). |
Sécuriser le trafic sortant | Vous pouvez utiliser des routes définies par l’utilisateur (UDR) avec le Pare-feu Azure pour restreindre le trafic sortant de vos applications conteneur vers des ressources de back-end Azure ou d’autres ressources réseau. |
Recommandations
Vous pouvez configurer votre environnement Container Apps pour accepter les demandes externes ou pour qu’il soit limité aux demandes internes uniquement.
Les recommandations de l’accélérateur de zone d’atterrissage sont les suivantes :
Créer un environnement interne : si vous voulez exposer votre application sur le web public, vous pouvez utiliser Azure Application Gateway ou Azure Front Door afin d’avoir un contrôle de sécurité affiné.
Sécuriser le trafic sortant : pour sécuriser le trafic sortant, vous pouvez configurer une table de routage qui indique au trafic sortant de passer par un Pare-feu Azure déployé sur le réseau Hub.
Activité liée à la sécurité des journaux : utilisez largement les outils d’observabilité et Log Analytics pour enregistrer des informations sur les actions sensibles.
Profils de sécurité : utilisez le profil de sécurité Container Apps comme point de départ pour sécuriser vos applications conteneur.