Blog

Domine a plataforma e otimize seus gastos!

Azure Bastion: acesso seguro a máquinas virtuais no Azure

Azure Bastion: acesso seguro a máquinas virtuais no Azure
March 12, 2025

Introdução

Garantir o acesso seguro a máquinas virtuais no Azure é uma preocupação essencial para administradores e arquitetos de infraestrutura. Métodos tradicionais de acesso remoto, como RDP (Remote Desktop Protocol) e SSH (Secure Shell), exigem a exposição de IPs públicos, tornando os servidores vulneráveis a ataques de força bruta e exploração de credenciais.

O Azure Bastion resolve esse problema ao permitir conexões seguras e sem necessidade de IP público, diretamente pelo portal do Azure, reduzindo drasticamente a superfície de ataque.

Neste artigo, vamos explorar o Azure Bastion, como configurá-lo e os benefícios que ele oferece em comparação com métodos tradicionais de acesso remoto.

O que é Azure Bastion?

O Azure Bastion é um serviço gerenciado que permite o acesso seguro e sem necessidade de IP público a máquinas virtuais (VMs) hospedadas no Azure. Ele atua como um jump box totalmente gerenciado, fornecendo conexões RDP e SSH diretamente pelo portal do Azure.

Principais benefícios do Azure Bastion

  • Elimina a necessidade de IPs públicos em VMs.
  • Evita ataques de força bruta e exploração de portas expostas.
  • Conexão via browser sem necessidade de clientes RDP ou SSH.
  • Integração com redes virtuais e controle de acesso via Entra ID.
  • Suporte a MFA e políticas de acesso condicional.

Como funciona o Azure Bastion?

Explicação:

  • O usuário acessa o portal do Azure e seleciona a VM desejada.
  • O Azure Bastion cria uma conexão segura entre o usuário e a VM sem expor um IP público.
  • A interface gráfica (RDP) ou terminal SSH é transmitida diretamente pelo navegador.

💡 Isso significa que nenhuma porta RDP (3389) ou SSH (22) precisa estar aberta na internet!

Criando e configurando o Azure Bastion

Agora vamos criar e configurar um Azure Bastion para acesso seguro a uma máquina virtual.

  1. Criando uma rede virtual (VNet) e sub-rede para o Bastion

Antes de criar o Azure Bastion, é necessário configurar uma rede virtual (VNet) e uma sub-rede específica chamada AzureBastionSubnet.

az network vnet create \
  --resource-group MeuGrupo \
  --name MinhaVNet \
  --address-prefix 10.0.0.0/16 \
  --subnet-name AzureBastionSubnet \
  --subnet-prefix 10.0.1.0/27

Explicação:

  • Criamos uma VNet chamada MinhaVNet.
  • Criamos uma sub-rede reservada chamada AzureBastionSubnet, obrigatória para o serviço Bastion.
  1. Criando o serviço Azure Bastion

Agora, vamos criar o Azure Bastion e associá-lo à VNet criada.

az network bastion create \
  --resource-group MeuGrupo \
  --name MeuBastion \
  --public-ip-address MeuBastionIP \
  --vnet-name MinhaVNet \
  --sku Standard

Explicação:

  • Criamos um Bastion chamado "MeuBastion".
  • Atribuímos um IP público ao serviço (o Bastion precisa de um IP público, mas a VM não!).
  • Associamos o Bastion à VNet "MinhaVNet".
  • Utilizamos a SKU Standard, que permite tunneling e integração com credenciais do Azure AD.
  1. Conectando-se a uma máquina virtual usando Azure Bastion

Agora que o Azure Bastion está configurado, podemos acessá-lo pelo portal do Azure:

  1. Acesse Máquinas Virtuais → Escolha a VM → Conectar → Bastion.
  2. Insira o usuário e senha da VM.
  3. Clique em Conectar.

Pronto! Você acessou a VM via Bastion, sem IP público e sem clientes RDP/SSH!

Comparação: Azure Bastion vs métodos tradicionais

Recurso Azure Bastion Acesso via IP público Jump Box Manual
Segurança Alta (sem IP público) Baixa (exposição de portas) Média (requer hardening)
Gerenciamento Simples e automatizado Complexo (firewall e NSGs) Requer manutenção contínua
Facilidade de acesso Via portal Azure, sem cliente RDP/SSH Depende de cliente remoto Requer login no jump box
Integração com Entra ID Sim (MFA e RBAC) Não Sim (com configurações adicionais)
Custo Pago conforme uso Gratuito, mas com riscos Custo de uma VM extra


Conclusão:

  • Azure Bastion é a solução mais segura e fácil de gerenciar para acesso a VMs no Azure.
  • O acesso via IP público é arriscado e pode levar a ataques.
  • O uso de jump box manual pode ser uma alternativa, mas requer manutenção.

Melhores práticas ao usar Azure Bastion

  • Nunca exponha IPs públicos desnecessariamente em VMs.
  • Utilize a SKU Standard do Azure Bastion para suporte a tunneling e integração com Entra ID.
  • Controle o acesso com RBAC (Role-Based Access Control) no Azure.
  • Implemente autenticação multifator (MFA) para maior segurança.
  • Restrinja o acesso ao portal do Azure para usuários não autorizados.

Conclusão

O Azure Bastion é uma solução fundamental para acesso seguro a máquinas virtuais no Azure, eliminando a necessidade de expor IPs públicos e reduzindo riscos de segurança.

Resumo dos principais benefícios:

  • 🔒 Acesso seguro via browser, sem IPs públicos.
  • 🔄 Integração com Entra ID e MFA.
  • 📉 Redução da superfície de ataque e riscos de segurança.
  • ✅ Fácil implementação e gerenciamento.

🔗 Referências oficiais:

Podemos te ajudar com uma revisão 100% gratuita do seu ambiente cloud.

Agendar a revisão gratuita do meu ambiente

Share this post

Inscreva-se para novas postagens

Inscreva-se