Json 网络安全组规则审核(Azure)
我想知道除了在Azure UI中搜索所有网络安全组之外,是否有人找到了在Azure中审计网络安全组的方法。我已经成功地将信息提取为json,但由于其嵌套非常深,所以仍然不太容易破译。我在寻找NSG的默认任何/任何规则和其他应用不当的规则 我们有数百个网络安全组(提供上下文)Json 网络安全组规则审核(Azure),json,azure,network-security-groups,Json,Azure,Network Security Groups,我想知道除了在Azure UI中搜索所有网络安全组之外,是否有人找到了在Azure中审计网络安全组的方法。我已经成功地将信息提取为json,但由于其嵌套非常深,所以仍然不太容易破译。我在寻找NSG的默认任何/任何规则和其他应用不当的规则 我们有数百个网络安全组(提供上下文) 任何人都知道如何最好地进行此操作吗?根据您希望在NSG安全规则中审核的内容,Azure资源图可能比导出JSON和解析更友好。它可以通过RESTAPI调用,例如从逻辑应用程序调用,用于定期审核 下面是一个简单的NSG查询,其中
任何人都知道如何最好地进行此操作吗?根据您希望在NSG安全规则中审核的内容,Azure资源图可能比导出JSON和解析更友好。它可以通过RESTAPI调用,例如从逻辑应用程序调用,用于定期审核 下面是一个简单的NSG查询,其中安全规则允许到端口22的流量:
az graph query -q "where type == 'microsoft.network/networksecuritygroups' | extend rules = properties.securityRules | mv-expand rules | where rules.properties.destinationPortRanges contains '22' | summarize count() by id"
另一种考虑的方法是使用Azure策略来审核特定异常的安全规则。
最后,如果您对监视对NSG的更改比监视特定的异常更感兴趣,那么您可能正在寻找资源更改历史记录功能。您可以针对特定的资源,并在一个时间窗口内查看更改。这样做需要您进行一些自动化,调用Rest API等。请参阅:您是否尝试过编写列出NSG的Az cli脚本?是的,我提到过我有json,但要把它打造成一个样子需要花很多时间。。似乎奇怪的是,没有人能想出一个工具来批量审查它们