Considerazioni sulla sicurezza per il App contenitore di Azure - Acceleratore di zona di destinazione

Importante

Avviso di deprecazione: Questo articolo è deprecato e non viene più aggiornato. Per garantire che vengano visualizzate solo le indicazioni migliori, questo articolo verrà eliminato a maggio 2026.

Per indicazioni alternative, vedere App contenitore di Azure linee guida per l'architettura nel Centro architetture di Azure.

Se si desidera salvare queste indicazioni, è possibile selezionare Download a PDF in basso a sinistra della pagina o scaricare i file da GitHub.

Le applicazioni cloud spesso presentano diversi livelli di sicurezza per proteggere completamente un'applicazione da attacchi. Per decidere quali livelli sono ottimali per le applicazioni, esaminare le risorse seguenti:

Conto risorse Description
Benchmark di sicurezza per App per container La baseline di sicurezza incorpora raccomandazioni dei benchmark di sicurezza cloud Microsoft specificamente per App contenitore di Azure. Questo benchmark offre indicazioni sulla protezione Azure soluzioni cloud, classificate in base ai controlli di sicurezza definiti.
Cloud Security Benchmark Il Microsoft cloud security benchmark (MCSB) offre procedure consigliate e raccomandazioni per migliorare la sicurezza in ambienti Azure e multicloud.
Azure sicurezza della zona di destinazione Il Cloud Adoption Framework offre indicazioni sui processi di sicurezza e sulle procedure consigliate. Questo framework collabora con organizzazioni come NIST, The Open Group e Center for Internet Security (CIS).
Proteggere il traffico in uscita È possibile utilizzare rotte definite dall'utente (UDR) con Firewall di Azure per limitare il traffico in uscita dalle Container Apps verso le risorse back-end di Azure o altri asset della rete.

Recommendations

È possibile configurare l'ambiente app contenitore per accettare richieste esterne o bloccare solo le richieste interne .

Le raccomandazioni relative all'acceleratore di zona di destinazione includono:

  • Creare un ambiente interno: se si vuole esporre l'applicazione al Web pubblico, è possibile usare gateway applicazione di Azure o Frontdoor di Azure per un controllo di sicurezza con granularità fine.

  • Traffico in uscita sicuro: per proteggere il traffico in uscita, è possibile configurare una tabella di route che indica al traffico in uscita di passare attraverso un Firewall di Azure distribuito nella rete Hub.

  • attività correlate alla sicurezza Log: usare un'ampia gamma di strumenti di observability e Log Analytics per registrare informazioni sulle azioni sensibili.

  • Profili di sicurezza: usare il profilo di sicurezza app contenitore come punto di partenza per proteggere le app contenitore.