Application Gateway WAF v2 Custom Rules

Header - AppGW WAF v2 Custom Rules

Der Application Gateway WAF v2 hat einige neue Funktionen gegenüber der v1 mit sich gebracht, unter anderem die Möglichkeit zum Erstellen von «WAF Custom Rules». In diesem kurzen Artikel möchte ich auf diese «Custom Rules» eingehen und aufzeigen, wie du solche erfolgreich erstellen kannst. Den Artikel habe ich mit gewissen Hinweisen versehen, die in der Microsoft Dokumentation nur schwer oder gar nicht zu finden sind.

Zertifikat basiertes Point to Site Azure VPN per Intune

P2S VPN through Intune header

Mit der immer mobiler werdenden Arbeitswelt werden Cloud Services umso attraktiver. Doch was, wenn wie so oft noch Abhängigkeiten zu einem Enterprise Netzwerk – beispielsweise auf Azure – bestehen? Die Lösung liegt auf der Hand, ein Point to Site VPN stellt die Kommunikation für mobil Arbeitende sicher. In diesem How-to Post gehe ich darauf ein, wie ein Zertifikat basiertes Point to Site VPN zu einem Azure VPN Gateway per Intune auf den mobilen Clients automatisch ausgerollt werden kann. Ebenfalls gehe ich darauf ein, wie die Zertifikate von einer Certificate Authority im Zusammenspiel mit Intune automatisch ausgestellt und auch erneuert werden können.

ARM Template Deployment – Hub and Spoke mit Bastion

ARM Template Hub and Spoke with Bastion

Mit einem Azure Resource Manager (ARM) Template kannst du per Knopfdruck eine bestimmte Infrastruktur auf Azure erstellen. Das Template definiert die Infrastruktur als Code und Azure wird dadurch der Sollzustand der Ressourcen mitgeteilt. Ein solches Template habe ich erstellt und über Github veröffentlicht. Das ARM Template Deployment beinhaltet eine Hub and Spoke Netzwerktopologie mit einer zentralen Azure Bastion für den sicheren Zugriff auf VMs. Dieser Beitrag zeigt dir Schritt für Schritt, wie du das Template für dich nutzen kannst.

Verwende Azure Bastion mit VNet peering

Azure Bastion with VNet peering

Der Microsoft PaaS «Azure Bastion» ist ein beliebter Dienst um deine Azure Netzwerke sicherer zu gestallten. Bisher gab es jedoch eine einschneidende Limite. Azure Bastion konnte nur im selben VNet verwendet werden. Auf VMs in einem peered Netzwerkkonnte über Bastion nicht zugegriffen werden. Dieser Umstand treibt die Kosten nach oben, da du bei einer Hub-and-Spoke Topologie in jedem VNet eine Bastion platzieren musst. Doch diese Zeiten sind vorbei. Verwende Azure Bastion mit VNet peering (seit 05.11.2020 in preview).

Azure Bastion – Sicheren Zugriff auf Azure VMs

az bastion secure access vms

Die Arbeitsformen «Home Office», «remote work» oder gar «work anywhere» gewinnen immer mehr an Bedeutung, besonders in den vergangenen Monaten. Dieser Wandel betrifft nicht nur Nutzer, sondern auch IT-Mitarbeiter und Systemadministratoren. Oft werde ich bei solchen Themen aber mit Misstrauen und Sicherheitsbedenken konfrontiert. Hier kommt Azure Bastion ins Spiel. Bastion ermöglicht nicht nur «work anywhere» für Systemadministratoren, sondern bietet gleichwohl erhöhte Sicherheit und sicheren Zugriff auf deine Azure VMs, ohne die Notwendigkeit eines VPNs!

Azure Bastion Planen und Implementieren

Plan and Implement Azure Bastion - Banner

Azure Bastion ist ein Azure Service, mit dem du sicher und zentral auf deine Azure VMs über das Web Portal zugreifen kannst. Die Arbeitsform «work anywhere» kannst du damit auch ohne Sicherheitsbedenken deinen Systemadministratoren und Systemspezialisten ermöglichen. In diesem Beitrag möchte ich aber nicht auf den Service selbst, sondern viel mehr auf die nötigen Schritte um Azure Bastion zu Planen und Implementieren eingehen.

de_CHGerman