NSG(ネットワークセキュリティグループ)でlinux仮想マシンの管理ポートをインターネット向けに公開しておくことはどのぐらい危険ですか?

この記事は更新から24ヶ月以上経過しているため、最新の情報を別途確認することを推奨いたします。

非常に危険です。およそ半日程度でBrute-force attackを受けます。

Azure上で仮想マシンをデプロイする際、テスト環境などの場合、管理ポートをインターネット向けに開放したりしていませんか?
LinuxでいうとSSHの22番ポート、
WindowsでいうとRemote Desktop Protocolの3389番ポート、
これらのポートをAzure上のNSG(ネットワークセキュリティグループ)で許可する際は、ソースアドレスを限定するなどの指定を実施しないと危険です。
Linuxについては、22番ポートを外部公開した場合、およそ半日程度でBrute-force attackを受けていることがログから確認できるはずです。
NSG(ネットワークセキュリティグループ)のルールを作成する際、以下のような「!」が表示される場合、安全でない設定ということですので、速やかに設定の変更を実施した方がよいです。

いいね (この記事が参考になった人の数:1)
(↑参考になった場合はハートマークを押して評価お願いします)
読み込み中...

注意事項・免責事項

※技術情報につきましては投稿日時点の情報となります。投稿日以降に仕様等が変更されていることがありますのでご了承ください。

※公式な技術情報の紹介の他、当社による検証結果および経験に基づく独自の見解が含まれている場合がございます。

※これらの技術情報によって被ったいかなる損害についても、当社は一切責任を負わないものといたします。十分な確認・検証の上、ご活用お願いたします。

※当サイトはマイクロソフト社によるサポートページではございません。パーソルプロセス&テクノロジー株式会社が運営しているサイトのため、マイクロソフト社によるサポートを希望される方は適切な問い合わせ先にご確認ください。
 【重要】マイクロソフト社のサポートをお求めの方は、問い合わせ窓口をご確認ください