Controle de acesso Just-in-Time (JIT) com Azure Bastion e Azure AD: acesso seguro e sob demanda às VMs

Controle de acesso Just-in-Time (JIT) com Azure Bastion e Azure AD: acesso seguro e sob demanda às VMs

28 de Julho de 2025

Introdução

Conceder acesso direto a máquinas virtuais (VMs) no Azure é uma prática sensível que pode abrir portas para vulnerabilidades, principalmente quando envolve acesso público por RDP/SSH. Para reduzir essa superfície de ataque, a Microsoft oferece uma abordagem moderna baseada em:

  • Azure Bastion (acesso via portal sem IP público)
  • Just-in-Time (JIT) VM Access com Microsoft Defender for Cloud
  • Controle de identidade via Azure AD (PIM e RBAC)

Neste artigo, vamos explorar como combinar essas soluções para garantir acesso seguro, temporário e auditado às VMs no Azure.

Fundamentos da arquitetura segura

RecursoFinalidade
Azure BastionAcesso RDP/SSH via browser sem IP público
JIT VM AccessLiberação temporária de portas específicas por tempo limitado
Entra ID + RBACControle de quem pode solicitar acesso
Azure PIM (Privileged Identity Management)Elevação de privilégios sob demanda e com aprovação

Azure Bastion: acesso privado e sem exposição externa

O Azure Bastion permite conectar-se a uma VM diretamente pelo navegador, sem expor a porta 3389 (RDP) ou 22 (SSH) à internet.

Benefícios:

  • Sem IP público
  • Autenticação segura com RBAC
  • Auditoria de sessões com Azure Monitor

Diagrama com Bastion

Docs do Azure Bastion

Just-in-Time VM Access com Defender for Cloud

O JIT Access bloqueia permanentemente portas sensíveis (como 3389/22) via NSG e só libera temporariamente sob solicitação.

Como funciona:

  1. Usuário solicita acesso à VM via Azure Portal ou API
  2. Defender for Cloud altera a NSG dinamicamente
  3. Após o tempo definido, a porta é novamente bloqueada

Exemplo de configuração via PowerShell:

Set-AzJitNetworkAccessPolicy -ResourceGroupName "rg" -Location "eastus" -VirtualMachine "vm01" `
    -Port 3389 -Protocol TCP -AllowedSourceAddressPrefix "IP_Público_Admin" -MaxRequestAccessDuration "01:00:00"

Habilitar JIT com Defender for Cloud

Azure AD + PIM: controle de identidade e aprovação

1. Controle via RBAC

Conceda acesso granular apenas a quem precisa:

az role assignment create --assignee user@empresa.com \
  --role "Virtual Machine Contributor" \
  --scope /subscriptions/<subId>/resourceGroups/<rg>/providers/Microsoft.Compute/virtualMachines/vm01

2. Privileged Identity Management (PIM)

  • Requer justificativa e aprovação
  • Define tempo máximo de elevação
  • Audita todas as ativações

Docs do Entra ID PIM

Comparação: acesso tradicional vs. acesso seguro

CritérioAcesso tradicionalAzure Bastion + JIT
IP públicoNecessárioNão necessário
Exposição contínuaSimNão
Controle por tempoNãoSim (JIT)
Aprovação de acessoManualAutomatizada (PIM)
Auditoria nativaLimitadaSim (Azure Monitor)

Monitoramento e alertas

Você pode visualizar e alertar sobre acessos usando:

  • Azure Activity Log (ativação JIT, uso de Bastion)
  • Defender for Cloud → JIT usage and denied requests
  • Log Analytics + Workbooks para auditoria visual

Boas práticas

  • Nunca exponha VMs com IP público se puder usar Bastion
  • Habilite JIT em todas as VMs sensíveis (Windows/Linux)
  • Use RBAC + PIM para acesso controlado
  • Audite todas as sessões e solicitações
  • Automatize a habilitação com políticas de segurança

Conclusão

Ao combinar Azure Bastion, JIT Access e Entra ID RBAC/PIM, você elimina a exposição direta de portas de gerenciamento, reduz o risco de ataques e mantém controle detalhado sobre quem acessa o quê — e por quanto tempo.

Essa abordagem se alinha com o modelo de segurança Zero Trust, exigido por arquiteturas modernas e compliance regulatório.

Confira mais:

Fique por dentro das novidades

Assine nossa newsletter e receba as últimas atualizações e artigos diretamente em seu email.