Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/json/13.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Json 网络安全组规则审核(Azure)_Json_Azure_Network Security Groups - Fatal编程技术网

Json 网络安全组规则审核(Azure)

Json 网络安全组规则审核(Azure),json,azure,network-security-groups,Json,Azure,Network Security Groups,我想知道除了在Azure UI中搜索所有网络安全组之外,是否有人找到了在Azure中审计网络安全组的方法。我已经成功地将信息提取为json,但由于其嵌套非常深,所以仍然不太容易破译。我在寻找NSG的默认任何/任何规则和其他应用不当的规则 我们有数百个网络安全组(提供上下文) 任何人都知道如何最好地进行此操作吗?根据您希望在NSG安全规则中审核的内容,Azure资源图可能比导出JSON和解析更友好。它可以通过RESTAPI调用,例如从逻辑应用程序调用,用于定期审核 下面是一个简单的NSG查询,其中

我想知道除了在Azure UI中搜索所有网络安全组之外,是否有人找到了在Azure中审计网络安全组的方法。我已经成功地将信息提取为json,但由于其嵌套非常深,所以仍然不太容易破译。我在寻找NSG的默认任何/任何规则和其他应用不当的规则

我们有数百个网络安全组(提供上下文)


任何人都知道如何最好地进行此操作吗?

根据您希望在NSG安全规则中审核的内容,Azure资源图可能比导出JSON和解析更友好。它可以通过RESTAPI调用,例如从逻辑应用程序调用,用于定期审核

下面是一个简单的NSG查询,其中安全规则允许到端口22的流量:

az graph query -q "where type == 'microsoft.network/networksecuritygroups' | extend rules = properties.securityRules | mv-expand rules | where rules.properties.destinationPortRanges contains '22' | summarize count() by id" 

另一种考虑的方法是使用Azure策略来审核特定异常的安全规则。


最后,如果您对监视对NSG的更改比监视特定的异常更感兴趣,那么您可能正在寻找资源更改历史记录功能。您可以针对特定的资源,并在一个时间窗口内查看更改。这样做需要您进行一些自动化,调用Rest API等。请参阅:

您是否尝试过编写列出NSG的Az cli脚本?是的,我提到过我有json,但要把它打造成一个样子需要花很多时间。。似乎奇怪的是,没有人能想出一个工具来批量审查它们