Einschränken des öffentlichen Zugriffs auf WebApps mit privaten Endpoints von Azure

Active Directory

Private Endpunkte von Azure Hero-Banner

Als Azure-Administrator oder -Architekt wird man gelegentlich gefragt: „Wie können wir interne Geschäftsanwendungen sicher auf Azure App Services bereitstellen?“

Diese Anwendungen sind in der Regel:

  • nicht über das öffentliche Internet erreichbar
  • vom lokalen Unternehmensnetzwerk aus erreichbar
  • über einen autorisierten VPN-Client von außerhalb des Firmennetzwerks erreichbar.

Für solche Szenarien können wir Azure Private Links verwenden. Diese bieten privaten und sicheren Zugriff auf Azure-PaaS-Dienste über private Endpunkte von Azure sowie über das Site-to-Site-VPN, das Point-to-Site-VPN oder die Expressroute. Private Endpunkte von Azure sind ein schreibgeschützter Netzwerkschnittstellen-Dienst, der mit den Azure PAAS Services verbunden ist. Damit können bereitgestellte Standorte in Ihr virtuelles Netzwerk integriert werden und der Zugriff auf sie auf Netzwerkebene beschränkt werden.

Der Dienst verwendet eine der privaten IP-Adressen aus Ihrem Azure VNet und verknüpft sie mit den Azure App Services. Diese Dienste werden als Private-Link-Ressourcen bezeichnet. Dabei kann es sich um Azure Storage, Azure Cosmos DB, SQL, App Services Web-App, Ihre eigenen Dienste bzw. die Dienste von Partnern, Azure Backups, Event Grids, Azure Service Bus oder Azure Automations handeln.

In diesem Artikel behandeln wir die folgenden Themen:

Wie werden die Dienste mit privaten Endpunkten gesichert?

Bei der Verwendung von privaten Endpunkten für die Dienste und Anwendungen in Azure wird der eingehende Datenverkehr auf eine bestimmte Private-Link-Ressource beschränkt.

Der Netzwerkverkehr läuft in eine Richtung, vom Client zur Ressource, im Backbone-Netzwerk von Microsoft. Für die Zugriffskontrolle wird die Verbindung mit der Ressource von der Plattform überprüft.

Die Verwendung von privaten Endpunkten bietet zusätzliche Sicherheit für Azure-Ressourcen durch integrierten Exfiltrationsschutz, der den Zugriff auf andere Ressourcen verhindert, die auf demselben Azure-Service gehostet werden.

Hauptfunktionen von privaten Endpunkten von Azure

Dateiname Hauptfunktionen private Endpunkte von Azure

Zu den Hauptfunktionen von privaten Endpunkten gehören:

  • Sicherer Zugriff – Ressourcen mit privaten Endpunkten sind über VPN oder Expressroute von den Kunden innerhalb desselben virtuellen Netzwerks, eines regional/global gepeerten virtuellen Netzwerks sowie eines lokalen Netzwerks zugänglich.
  • Unidirektionale Konnektivität – Netzwerkverbindungen sind unidirektional und werden von den Kunden für die Ressource mit dem privaten Endpunkt initiiert. Verbindungen können nicht von der Private-Link-Ressource zu den Kunden initiiert werden.
  • Gleichbleibende IP-Adresse – Wenn ein privater Endpunkt für eine Ressource erstellt wird, wird dynamisch eine private IP-Adresse aus dem virtuellen Netzwerk zugewiesen, die sich nicht ändert und während des gesamten Lebenszyklus der Ressource gleich bleibt.
  • Existenz innerhalb derselben Region – Der private Endpunkt muss in derselben Region wie das virtuelle Netzwerk bereitgestellt werden, während die Private-Link-Ressource in einer anderen Region bereitgestellt werden kann.
  • Einschränkungen für private Endpunkte – Es können mehrere private Endpunkte innerhalb desselben virtuellen Netzwerks erstellt werden. Es können 1.000 private Endpunkte pro virtuellem Netzwerk und maximal 64.000 private Endpunkte pro Abonnement erstellt werden.

Absicherung der App Services WebApp mit privaten Endpunkten

Absicherung der App Services WebApp mit privaten Endpunkten

In den folgenden Abschnitten werden wir einen privaten Endpunkt für eine App Services Web-App konfigurieren.

Dabei befolgen wir diese Schritte:

  1. Erstellen eines Site-to-Site-VPNs
    1. Erstellen eines virtuellen Netzwerks in Azure
      1. Erstellen einer Ressourcengruppe
      2. Erstellen eines virtuellen Netzwerks
    2. Erstellen eines virtuellen Netzwerkgateways
    3. Erstellen eines lokalen Netzwerkgateways
    4. Erstellen von Verbindungen
  2. Erstellen einer App Services WebApp
    1. Erstellen eines App Service-Plans
    2. Erstellen einer App Services WebApp
    3. Erstellen eines privaten Endpunkts in WebApp
  3. Testen der Verbindung

1. Erstellen eines Site-to-Site-VPN

Eine weitere wichtige Aufgabe eines Azure-Administrators oder -Architekten ist die Auswahl des zu verwendenden VPN-Clients. Es kann beispielsweise sein, dass Unternehmen zu Ihnen kommen und Sie um Rat fragen, welcher VPN-Client für ihre Verbindung zu Azure am besten geeignet sei. Dies ist etwa der Fall, wenn ein Unternehmen keine eigenen Router mit öffentlichen IP-Adressen hat. Sie müssen eine Auswahl treffen, die auf Ihrer Erfahrung, der Verfügbarkeit, den Funktionen und dem Preis beruht.

Vor Kurzem musste ich den VPN-Client auswählen, der genutzt werden sollte. Meine Wahl war Perimeter-81, da es kostengünstig, zuverlässig und gut für kleine und mittelständische Unternehmen geeignet ist. Perimeter-81 ist ein Zero-Trust-, cloudbasiertes Network-as-a-Service, das sichere Netzwerke für moderne und geografisch verteilte Belegschaften vereinfacht. Sie können auch einen beliebigen anderen Anbieter wählen, der VPN-Dienste anbietet. Es ist wichtig, hier darauf hinzuweisen, dass Perimeter-81 lediglich eine Entscheidung ist, die ich getroffen habe, nachdem ich die verfügbaren Anbieter recherchiert hatte. Microsoft hat bereits eine umfassende Liste von Anbietern und Sie können sich jederzeit für einen davon entscheiden.

Erstellen eines virtuellen Netzwerks in Azure

Die grundlegende Basis von Infrastructure-as-a-Service (IaaS) ist ein virtuelles Netzwerk, in dem die gesamte Infrastruktur bereitgestellt wird. Es besteht aus Subnets, die über einen Satz von IP-Adressen verfügen, die den bereitzustellenden Ressourcen zugewiesen werden. Wir können verschiedene Subnets für unterschiedliche Zwecke haben. Zum Beispiel können wir ein Subnet für virtuelle Maschinen verwenden, ein anderes für private Endpunkte und ein dediziertes Subnet für das virtuelle Netzwerkgateway.

Der erste Schritt in Azure ist die Erstellung einer Ressourcengruppe. Dabei handelt es sich um einen logischen Container, in dem alle Ressourcen erstellt werden. Wir erstellen und stellen weitere Ressourcen bereit, nachdem die Ressourcengruppe erstellt wurde. Befolgen Sie dazu die folgenden Schritte.

Erstellen einer Ressourcengruppe

  1. Melden Sie sich im Azure-Portal an, gehen Sie auf „Ressourcengruppe“ und klicken Sie auf „Hinzufügen“.
  2. Wählen Sie auf der Seite „Ressourcengruppe erstellen“ ein Abonnement aus, geben Sie den Namen der Ressourcengruppe ein und wählen Sie eine Region auf Grundlage Ihres Standorts aus. Erstellen einer Ressourcengruppe
  3. Klicken Sie auf „Überprüfen + Erstellen“ und nach Abschluss der Überprüfung auf die Schaltfläche „Erstellen“.

Erstellen eines virtuellen Netzwerks

  1. Klicken Sie auf „Virtuelles Netzwerk“ und dann auf die Schaltfläche „Hinzufügen“.
  2. Führen Sie auf der Seite „Virtuelles Netzwerk erstellen“ die folgenden Aktionen aus:
    1. Wählen Sie ein Abonnement aus.
    2. Wählen Sie den Namen der Ressourcengruppe, die Sie gerade erstellt haben, aus dem Dropdown-Menü „Ressourcengruppe“ aus.
    3. Geben Sie einen Namen für das virtuelle Netzwerk ein.
    4. Wählen Sie die Region, in der Sie Ihr virtuelles Netzwerk erstellen möchten (idealerweise die gleiche Region wie Ihre Ressourcengruppe).
    5. Klicken Sie auf die Schaltfläche „Weiter: IP-Adressen“ Erstellen eines virtuellen Netzwerks
    6. Wählen Sie auf der Registerkarte „IP-Adressen“ die gewünschte IPv6-Adresse für Ihr VNet aus (standardmäßig ist die IP-Adresse 10.0.0.0/16 vorab ausgefüllt). Sie können auch diese verwenden.
    7. Wählen Sie unter den Subnets das Standard-Subnet 10.0.0.0/24 aus.
    8. Klicken Sie auf die Schaltfläche „Subnet hinzufügen“, um ein Subnet für den privaten Endpunkt hinzuzufügen. Erstellen eines virtuellen Netzwerks 2
      • Geben Sie einen Namen („pte-subnet“) für das Subnet an
      • Geben Sie den IP-Adressbereich für dieses Subnet in der CIDR-Notation an (10.0.1.0/27). Die „/27“ bedeutet, dass wir 32 IP-Adressen haben werden, von denen wir 27 IP-Adressen verwenden können, da 5 Adressen reserviert sind.
    1. Wechseln Sie nach der Bereitstellung des virtuellen Netzwerks zur Ressource.
    2. Klicken Sie im linken Menü unter Einstellungen auf „Subnets“.
    3. Klicken Sie unter „Subnets“ auf „Gateway-Subnet“, um ein Subnet hinzuzufügen, das für die Erstellung des virtuellen Netzwerkgateways verwendet werden soll.Erstellen eines Subnets

Erstellen eines virtuellen Netzwerkgateways

Um das lokale Netzwerk mit dem virtuellen Azure-Netzwerk zu verbinden, erstellen wir das virtuelle Netzwerkgateway, abgekürzt VNG. Es wird verwendet, um verschlüsselten Datenverkehr zwischen dem Ausgangs- und dem Zielpunkt über das öffentliche Internet zu senden. Wenn Sie versuchen, das VNG in Azure zu erstellen, werden Sie merken, dass das virtuelle Netzwerk nur die Erstellung eines einzelnen Gateway-Subnets zulässt. Daher kann jedes virtuelle Netzwerk in Azure nur ein virtuelles Netzwerkgateway haben. Führen Sie die folgenden Schritte aus, um das virtuelle Netzwerkgateway zu erstellen.

  1. Gehen Sie zum Azure-Portal und suchen Sie nach dem virtuellen Netzwerkgateway. Klicken Sie auf der Seite des virtuellen Netzwerkgateways auf die Schaltfläche „Hinzufügen“. Erstellen eines VNG
  2. Wählen Sie auf der Seite „Virtuelles Netzwerkgateway erstellen“ das Abonnement aus.
  3. Geben Sie den Namen („vng-varonis“) für das virtuelle Netzwerkgateway ein.
  4. Wählen Sie die Region aus (USA, Osten 2).
  5. Wählen Sie als Gateway-Typ „VPN“ und als VPN-Typ „Routenbasiert“ aus.
  6. Die SKU ist für diese Demo „VPNGw1“. Die Generation ist standardmäßig Generation1.
  7. Wählen Sie als virtuelles Netzwerk „Varonis-vnet“ aus dem Dropdown-Menü aus.
  8. Wählen Sie für die öffentliche IP-Adresse „Neu erstellen“ und geben Sie den Namen für die IP-Adresse an („pip-vng“).
  9. Die übrigen Optionen bleiben gleich.
  10. Klicken Sie auf „Überprüfen und erstellen“ und anschließend auf „Erstellen“.Erstellen eines VNG 2

Erstellen eines lokalen Netzwerkgateways

Um das Site-to-Site-VPN zu erstellen, müssen wir das lokale Netzwerkgateway konfigurieren und anschließend die Verbindung zwischen dem lokalen Netzwerkgateway (LNG) und dem virtuellen Netzwerkgateway (VNG) herstellen. Wie bereits beschrieben werden wir Perimeter-81 als VPN-Dienstanbieter für das LNG einrichten. Der VPN-Client kann dann auf die mobilen Geräte oder auf die Systeme heruntergeladen werden und sich mit dem Azure-Netzwerk verbinden.

Es wurde bereits erwähnt, dass die Wahl des VPN-Dienstanbieters ganz davon abhängt, was für das Unternehmen am besten geeignet ist. Sie erhalten die öffentliche IP-Adresse sowie die privaten IP-Adressen vom jeweiligen VPN-Dienstanbieter.

Die öffentliche IP-Adresse wird verwendet, um den Verbindungstunnel zwischen dem lokalen Netzwerk und dem Azure-Netzwerk zu erstellen, während die privaten IP-Adressen den lokalen Geräten zugewiesen werden, die versuchen, sich über den VPN-Client mit dem Azure-Netzwerk zu verbinden.

Konfigurationsdiagramm

Nachfolgend finden Sie die Konfigurationsdetails des lokalen Netzwerkgateways:

  1. Öffentliche IP-Adresse des VPN-Clients – 165.227.40.159
  2. Subnet der privaten IP-Adresse (in CIDR) – 10.255.0.0/16
  3. Gemeinsames Geheimnis / gemeinsamer Schlüssel. Dies kann ein beliebiger Wert sein, der beim Konfigurieren der Verbindung mit dem virtuellen Azure-Netzwerkgateway übereinstimmen sollte – xxxx12345xxx

Befolgen Sie die folgenden Schritte, um das lokale Netzwerkgateway (LNG) in Azure zu konfigurieren:

  1. Gehen Sie zu Ihrem Azure-Portal, suchen und öffnen Sie dort „Lokales Netzwerkgateway“.
  2. Klicken Sie auf der Seite „Lokales Netzwerkgateway“ auf die Schaltfläche „Hinzufügen“.
  3. Geben Sie den Namen für das lokale Netzwerkgateway ein („lng-varonis“).
  4. Geben Sie die öffentliche IP-Adresse des VPN-Clients ein, die zuvor vom VPN-Anbieter konfiguriert wurde (165.227.40.15).
  5. Geben Sie für den Adressraum die private Adresse des VPN-Anbieters in der CIDR-Notation an (10.255.0.0/16).
  6. Wählen Sie das Abonnement und die Ressourcengruppe aus.
  7. Geben Sie für den Standort den Ort ein, der mit dem Rest der Ressourcen übereinstimmt (USA, Osten 2).

Erstellen eines LNG

Erstellen eines LNG 2

Erstellen von Verbindungen

Nachdem das lokale Netzwerkgateway erstellt wurde, besteht der letzte Schritt darin, die Verbindungen zwischen dem virtuellen Netzwerkgateway und dem lokalen Netzwerkgateway herzustellen. Dadurch kann Ihr lokales Netzwerk mit Ihrem Azure-Netzwerk verbunden werden. Die Verbindungen können entweder über das virtuelle Netzwerkgateway oder über das lokale Netzwerkgateway hergestellt werden. Befolgen Sie die folgenden Schritte, um die Verbindungen herzustellen:

  1. Klicken Sie auf der Seite „Lokales Netzwerkgateway“ unter „Einstellungen“ auf „Verbindungen“.
  2. Klicken Sie auf der Seite „Verbindungen“ auf die Schaltfläche „Hinzufügen“.
  3. Geben Sie auf der Seite „Verbindung hinzufügen“ einen Namen für die Verbindung ein („s2s-connection“).
  4. Klicken Sie auf „Virtuelles Netzwerkgateway auswählen“ und wählen Sie das zuvor erstellte virtuelle Netzwerkgateway aus („vng-varonis“).Auswahl eines VNG
  5. Das lokale Netzwerkgateway wird automatisch für Sie ausgewählt („lng-varonis“).
  6. Der gemeinsam verwendete Schlüssel (PSK) ist der gleiche, der bei der Konfiguration des VPN-Clients angegeben wurde (xxxx12345xxx).
  7. Das IKE-Protokoll ist standardmäßig IKEv2.
  8. Die restlichen Optionen können Sie auf den Standardwerten belassen.
  9. Klicken Sie auf die Schaltfläche „Erstellen“, um die Verbindung herzustellen.Erstellen von Verbindungen
  10. Sie können auf die Verbindung („s2s-connection“) klicken, um den aktuellen Zustand der Konfiguration zu sehen. Nachdem die Verbindung hergestellt wurde, sehen Sie den folgenden Bildschirm, der den Verbindungsstatus als „Verbunden“ anzeigt:

S2S-Verbindungen

2. Erstellen einer App Services WebApp

Bevor wir die App Services WebApp erstellen, müssen wir den App Service-Plan erstellen. Der App Service-Plan stellt die Sammlung der physischen Ressourcen für den App Service dar. Wir können mehrere Web-Apps in einem App Service-Plan haben. Wir können einen App Service-Plan als einzelne Computeressource betrachten, d. h. als virtuelle Maschine. Für Abrechnungszwecke gilt daher: Wenn wir mehr als eine Web-App in einem einzigen App Service-Plan erstellen, wird diese nur einmal berechnet.

Erstellen eines App Service-Plans

Im Gegenzug kann es sich nachteilig auf die Leistung einer Anwendung auswirken, wenn die Anwendungen denselben App Service-Plan verwenden, da sie um dieselben Ressourcen konkurrieren. Führen Sie die folgenden Schritte aus, um den App Service-Plan zu konfigurieren.

  1. Suchen Sie im Azure-Portal nach dem App Service-Plan und klicken Sie auf der Seite App-Service-Pläne auf die Schaltfläche „Hinzufügen“.
  2. Wählen Sie auf der Seite „App Service-Plan erstellen“ unter „Projektdetails“ das Abonnement und die Ressourcengruppe aus.
  3. Geben Sie unter „Details des App Service-Plans“ den Namen für den App Service-Plan ein („asp-varonis“).
  4. Wählen Sie Windows als Betriebssystem. Sie können auch, je nach persönlicher Vorliebe, Linux auswählen.
  5. Wählen Sie „USA, Osten 2“ als Region.Erstellen eines ASP
  6. Wählen Sie als Preisstufe „Premium P1V2“ aus, da dies das Minimum ist, das Sie für die Konfiguration von privaten Endpunkten für die App Services WebApp benötigen.Erstellen eines ASP 2
  7. Klicken Sie schließlich auf die Schaltfläche „Überprüfen + Erstellen“ und klicken Sie nach der Validierung auf die Schaltfläche „Erstellen“.

Erstellen einer App Services WebApp

Nachdem der App Service-Plan konfiguriert wurde, besteht der nächste Schritt darin, die App Services WebApp zu erstellen. Befolgen Sie die folgenden Schritte, um eine WebApp zu erstellen:

  1. Suchen Sie in der Suchleiste nach „App Services WebApp“. Klicken Sie zum Auswählen.
  2. Klicken Sie auf der Seite „App Services“ auf die Schaltfläche „Hinzufügen“.
  3. Wählen Sie auf der Seite „Web-App erstellen“ das Abonnement und die Ressourcengruppe aus.
  4. Geben Sie unter „Instanzdetails“ den Namen der Web-App („varonisapp“) an. Der FQDN wird anschließend zu „<appname.azurewebsites.net>“ („varonisapp.azurewebsites.net“).
  5. Wählen Sie bei „Veröffentlichen“ die Option „Code“ aus.
  6. Wählen Sie bei „Runtime-Stack“ die Option „ASP.Net 4.8“ aus. Diese Auswahl unterscheidet sich, wenn Sie bei der Erstellung des App Service-Plans „Linux“ als Betriebssystem wählen.
  7. Unter „App Service-Plan“ werden sowohl der Windows-Plan als auch die SKU und die Größe vorab ausgefüllt, wenn Sie den App Service-Plan bereits erstellt haben.
  8. Klicken Sie auf „Überprüfen + Erstellen“ und nach der Validierung auf die Schaltfläche „Erstellen“.Erstellen einer Web-App

Erstellen eines privaten Endpunkts in WebApp

Nachdem die Web-App konfiguriert wurde, ist es nun an der Zeit, den privaten Endpunkt zu erstellen. Führen Sie die folgenden Schritte aus, um den privaten Endpunkt für die Web-App zu konfigurieren.

  1. Gehen Sie zu der oben erstellten Web-App (varonisapp.azurewebsites.net).
  2. Klicken Sie in der linken Navigationsleiste unter „Einstellungen“Varonis-App auf „Vernetzung“.
  3. Klicken Sie auf der Seite „Vernetzung“ der Web-App unter „Private Endpunktverbindungen“ auf „Ihre hybriden Endpunktverbindungen konfigurieren“.Erstellen eines PE
  4. Klicken Sie auf der Seite „Private Endpunktverbindungen“ auf die Schaltfläche „Hinzufügen“.
  5. Geben Sie im Popup „Privaten Endpunkt hinzufügen“ einen Namen für den privaten Endpunkt ein („pte-varonisapp“).
  6. Wählen Sie das Abonnement, das virtuelle Netzwerk („Varonis-vnet“) und das Subnet („pte-subnet“).
  7. Wählen Sie „Ja“ für die Integration in eine private DNS-Zone. Ihr privater Endpunkt wird so in die private DNS-Zone „privatelink.azurewebsites.net“ in der Ressourcengruppe des ausgewählten Subnets integriert. Wenn die private DNS-Zone nicht vorhanden ist, wird sie automatisch erstellt.PE-Verbindungen
  8. Klicken Sie auf „OK“, um den privaten Endpunkt für die Web-App bereitzustellen.PE-Verbindungen 2
  9. Nachdem der private Endpunkt konfiguriert wurde, klicken Sie auf den Namen des privaten Endpunkts, um die Details zu sehen.PTE-Varonis-App

3. Testen der Verbindung

Der private Endpunkt ist nun konfiguriert und es ist an der Zeit, die Konnektivität zu testen. Dazu werden wir versuchen, die Web-App über ihre URL in einem Browser zu öffnen. Es gibt zwei durchzuführende Tests, einen Negativtest und einen Positivtest.

Negativtest

Eine der Prüfungen ist ein Negativtest, bei dem die Konnektivität der Anwendung getestet wird, ohne dass eine Verbindung zum Azure-Netzwerk über den VPN-Client hergestellt wird.

  1. Gehen Sie zur Web-App und kopieren Sie die URL der App von der Übersichtsseite (https://varonisapp.azurewebsites.net).
  2. Öffnen Sie einen Browser, fügen Sie die URL ein und drücken Sie die Eingabetaste. Sie erhalten eine Fehlermeldung „403 – Forbidden page“, da Sie nicht mit dem Azure-Netzwerk verbunden sind und Ihre Verbindung als öffentliches Internet betrachtet wird.Fehlerseite

Positivtest

Die zweite Prüfung ist ein Positivtest, der die Konnektivität nach der Verbindung mit dem Azure-Netzwerk mithilfe des lokalen VPN-Clients testet.

  1. Gehen Sie zur Web-App und kopieren Sie die URL der App von der Übersichtsseite (https://varonisapp.azurewebsites.net).
  2. Öffnen Sie auf Ihrem lokalen Gerät den VPN-Client und klicken Sie auf die Schaltfläche „Verbinden“.
  3. Nachdem Sie eine Verbindung zum Azure-Netzwerk hergestellt haben, rufen Sie die Web-App im Azure-Portal auf und kopieren Sie die URL der Anwendung von der Übersichtsseite (https://varonisapp.azurewebsites.net).
  4. Öffnen Sie einen Browser, fügen Sie die URL ein und drücken Sie die Eingabetaste. Dieses Mal wird die Webseite entsprechend geöffnet, was die Konnektivität und Funktion des privaten Endpunkts bestätigt.Erfolgsseite

Private Endpunkte und Zugriff auf WebApps

Es ist möglich, Ihre Workloads für den Zugriff aus dem öffentlichen Internet zu sperren. Private Endpunkte von Azure können als Netzwerkschnittstellen betrachtet werden, da eine virtuelle Netzwerkschnittstelle für die Ressource erzeugt wird, für die der private Endpunkt erstellt wird. Private Endpunkte können verwendet werden, um die Ressourcen in Ihr eigenes VNet zu bringen. Sie können für Azure Storage, Cosmos DB, SQL, App Services WebApp und andere PaaS-Dienste verwendet werden.

Private Link und private Endpunkte wurden im Februar 2020 allgemein verfügbar (GA, generally available). Der private Endpunkt bietet eine private und sichere Verbindung über Azure Private Link. Er sorgt für eine zusätzliche Netzwerksicherheitsebene für die Ressourcen, für die er konfiguriert wurde. Dies geschieht über einen integrierten Exfiltrationsschutz.

Avatar

Neeraj Kumar

Neeraj ist ein Azure-Enthusiast, Unternehmensarchitekt und Leiter des technischen Programms. Mit 21 Jahren Erfahrung in der IT-Branche leitet Neeraj High-End-Programme, die sich auf digitale und Cloud-Services konzentrieren, indem er Lösungen für Azure Cognitive Services, Data Science, IoT, Cloud-Migrationen etc. entwirft und entwickelt, um Unternehmen durch Maximierung ihres RoI zu unterstützen. Neeraj ist ein zertifizierter Azure-Architekt und -Administrator und entwickelt mit Leidenschaft Kurse zu echten Problemlösungen in Azure, um Unternehmen und Lernenden bei ihren Cloud-Tätigkeiten zu helfen.

 

Möchten Sie Varonis in Aktion erleben?

Vereinbaren Sie eine Demo oder wenden Sie sich an unseren Vertrieb unter +49 89 3803 7990