5
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Azure Security Center の Just-In-Time VM アクセスを触ってみた。

Posted at

#はじめに
Azure Security Center は Azure のサービスの一つで、Azure 上で実行されているリソースのセキュリティを制御監視し、悪意のある攻撃から保護する機能を持っています。

また、潜在的なセキュリティ ホールを塞いだり、セキュリティ ガイドランの準拠を促すような推奨事項を提供したりしてくれます。
今回は Standard レベル で有効化できる、Just-In-Time VM アクセス を触ってみました。

Azure Security Center は Free レベルStandard レベル に 2 つのレベルがあり、できることが下記画面ショットのように異なります。
image.png

Standard レベルは 30 日間であれば無料で試せるということですので、今回紹介する Just-In-Tine VM アクセスも無料で触ることができます。

なお、前提条件として、この「Azure Security Center」は Azure のサービスとなりますので、「Azure のサブスクリプション」が必要になります。

#####なぜ「Just-In-Time VM アクセス」が有効なのか。
下記 Microsoft 公開情報にも書かれているとおり、RDP (3389) や SSH (22) を利用して Windows コンピューターや Linux マシンにリモート アクセスしますが、悪意のあるアクターはブルート フォース アタックと呼ばれるユーザー名とパスワードの組み合わせを総当たり式で上記の管理ポートを主な対象として攻撃をしかけてきます。

-参考情報
Just-In-Time アクセスを使用して管理ポートをセキュリティで保護する 攻撃シナリオ
URL:https://docs.microsoft.com/ja-jp/azure/security-center/security-center-just-in-time#attack-scenario
image.png

RDP や SSH などの管理ポートに NW 的にアクセス可能な状態である限り、常にその危険に晒されている状態、と言うこともできます。
これらの管理ポートを必要な時にだけ、必要な時間、必要なコンピューターに対してのみアクセスを許可させる機能が「Just-In-Time VM アクセス」の機能になります。

#やってみる
Azure のすべてのサービスから「セキュリティ センター」をクリックします。
image.png

概要画面の左ペインより「Just In Time VM アクセス」をクリックします。
image.png

既に Just-In-Time VM アクセスが構成済みのコンピューターは「構成済み」の一覧に表示されます。
未構成の場合は、「推奨」タブをクリックします。
image.png

「推奨」タブには Just-In-Time VM アクセスが構成可能なコンピューターの中で、未構成のコンピューターが表示されます。
下記「Windows10-0322」に対して有効化する場合は、チェックボックスにチェックを入れて、画面右の「○○台の VM で JIT を有効にする」をクリックします。
image.png

今回検証する RDP (3389) も含め Just-In-Time VM の制御対象とできるポートが含まれていることを確認し、「保存」をクリックします。
image.png

構成が開始されるのでしばらく待ちます。
image.png

構成が完了すると下記画面ショットのように「構成済み」のタブに移動します。
image.png

この状態では、「3389」ポートも含め設定した項目が「拒否」されている状態です。設定内容を確認してみましょう。
「ネットワーク セキュリティ グループ」→「対象のグループ名 (Windows10-0322-nsg)」→「概要」に表示されている「SecurityCenter-JITRule_xxxx」をクリックします。
image.png

下記画面ショットのように、「3389」を含む宛先ポートのアクションが「拒否」とする JIT (Just In Time) ルールが追加されていることが分かります。
image.png

上記状態で RDP アクセスを行いたい場合には、Just In Time アクセスの対象のコンピューターのチェックボックスにチェックを入れて画面右の「アクセス権の要求」をクリックします。
image.png

アクセス権の要求の画面にて、利用したいポートの切り替えを「オン」ン変更し、「要求の理由を入力してください」の欄で理由を入力し、画面右下の「ポートを開く」をクリックします。
image.png

アクセス要求が開始されます。
image.png

下記画面ショットのように「3389」ポートが「アクティブ」となっていることが確認できます。
再度ネットワーク セキュリティ グループのポリシーを見てみましょう。
image.png

下記画面ショットのように、ポリシーが追加されています。対象のポリシーをクリックします。
image.png

対象のコンピューターの「パブリック IP」に対して、「3389」のみが「許可」されるポリシーが追加されていることが分かります。
image.png

#####有効期限が切れた場合の動作

有効期限が切れると、下記画面ショットのように、ネットワーク セキュリティ グループ (NSG) に自動的に追加された JITRule の許可ルールが削除されます。つまり、「3389」ポートを使って RDP アクセスできない状況に自動的に変わります。
image.png

再度アクセス許可を申請するためには、セキュリティ センターの下記画面より、「アクセス権の要求」をクリックします。
(※有効期限が切れるまで待たなくてはいけない都合上、別のコンピューターを対象に検証をしていますが、手順としては同一となります
image.png

下記画面ショットのように、「切り替え」を「オン」にし、画面右下の「ポートを開く」をクリックします。
image.png

アクセス要求が開始されます。
image.png

再度ネットワーク セキュリティ グループにアクセスすると下記画面ショットのように、RDP (3389) を対象のコンピューターに対してのみ許可されるルールが追加されました。
image.png

このルールの実体は以下で確認できます。
「Just In Time VM アクセス」の「構成済み」のタブから画面右の「・・・」をクリックし、表示される「アクティビティ ログ」をクリックします。
image.png

操作名から「Initiate JIT Network Access Policy」→「Initiate」の順にクリックし、表示される「JSON」のタブをクリックします。
表示される「プロパティ」の項目から以下情報が読み取れます。

項目 意味 値 (例)
User 設定者 (UPN) test001@contoso.com
Id 対象リソース コンピューター Id /subscriptions/xxxxxx/resourceGroups/cloud-shell-storage-southeastasia/providers/Microsoft.Compute/virtualMachines/Windows10-001
number ポート番号 3389
allowedSourceAddressPrefix 許可対象パブリック IP アドレス 60.xxx.xx.xxx
endTimeUtc ポリシーが切れる時間 (UTC 表記) 2020-03-22T10:16:11.7441903Z
Justification 「要求の理由を入力してください」の欄で入力した文字列 対象のコンピューターに対して作業を行うので RDP アクセスを要求します

#おわりに
今回は Azure Security Center の Standard レベルで利用できる「Just-In-Time VM アクセス」を動作検証してみました。

NW 管理者が都度ルールを書く必要もなく、作業者側から申請するだけで自動的にポリシーが追加されて有効期限が切れた段階でポリシーが消えるのでポリシー管理の手間もかかりません。
悪意のあるアクターからの攻撃の余地を少しでも減らすためには、このような機能を活用しない手はないと思います。

今回の記事が少しでも参考になれば幸いです。

5
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?