Aperçu du cours
Doel van de opleiding : Deze training richt zich op IT-beheerders, cloud engineers en security-specialisten die verantwoordelijk zijn voor het beveiligen van externe toegang tot Azure Virtual Machines (VM’s) met Azure Bastion. Deelnemers leren hoe ze Azure Bastion kunnen implementeren, configureren en optimaliseren voor een veilige en beheerde toegang tot virtuele omgevingen zonder het gebruik van open RDP/SSH-poorten.
Prérequis
- Basiskennis van Azure Virtual Machines (VM's) en netwerkinfrastructuren.
- Ervaring met Azure Networking, NSG’s en Identity Management is nuttig, maar niet verplicht.
Objectifs pédagogiques
- Azure Bastion implementeren en configureren voor veilige toegang tot VM’s.
- Beveiligings- en netwerkinstellingen toepassen voor geïsoleerde toegang.
- Azure Bastion integreren met Identity & Access Management (IAM) en Conditional Access.
- Monitoring, logging en auditing uitvoeren van sessies via Azure Security Center.
- Geavanceerde implementaties uitvoeren, zoals hybride netwerken en integratie met Just-in-Time (JIT) VM-toegang.
Public ciblé
- Cloud- en netwerkbeheerders die Azure-omgevingen beheren.
- Security-specialisten die VM-toegang willen beveiligen en beheren.
- IT-architecten die werken aan hybride en multi-cloud beveiligingsoplossingen.
Programme de formation
-
Dag 1: Azure Bastion Implementatie en Basisconfiguratie (7 uur)
-
Introductie tot Azure Bastion en Secure Virtualization Access (2 uur) Wat is Azure Bastion en waarom is het veiliger dan traditionele RDP/SSH-toegang? Verschillen tussen Basic en Standard Azure Bastion. Praktijk: Opzetten van een Azure Bastion-service en verbinding maken met een VM.
-
Netwerkconfiguratie en beveiliging in Azure Bastion (3 uur) Configureren van Network Security Groups (NSG’s) en subnetvereisten. Optimaliseren van firewall-regels en subnetdesign voor beveiligde toegang. Praktijk: Configureren van een NSG en testen van de firewallinstellingen voor Bastion-toegang.
-
Identity Management en Conditional Access voor Bastion (2 uur) Werken met Azure Active Directory (Azure AD) en Role-Based Access Control (RBAC). Configureren van MFA, Conditional Access en Just-in-Time (JIT) VM-toegang. Praktijk: Instellen van een rolgebaseerd toegangsbeleid met MFA en RBAC voor Bastion.
-
-
Dag 2: Geavanceerd Beheer, Integratie en Monitoring (7 uur)
-
Azure Bastion integreren met Hybride Netwerken en VPN’s (3 uur) Integratie met on-premises netwerken en hybride Azure Virtual WAN. Configureren van VPN Gateway en ExpressRoute voor veilige remote toegang. Praktijk: Opzetten van een hybride toegangsscenario met Azure Bastion en een VPN Gateway.
-
Monitoring, Logging en Security Auditing in Azure Bastion (2 uur) Gebruik van Azure Monitor, Log Analytics en Security Center voor auditing. Detecteren en analyseren van verdachte sessies en ongeautoriseerde toegangspogingen. Praktijk: Opzetten van logboekregistratie en real-time monitoring van Bastion-verbindingen.
-
Case Study en Best Practices (2 uur) Ontwerpen van een Zero Trust Security-model met Azure Bastion. Praktijk: Deelnemers analyseren een reële case en presenteren een beveiligingsoplossing.
-