Co je Azure Firewall Manager?

Azure Firewall Manager je služba pro správu zabezpečení, která nabízí centrální zásady zabezpečení a správu směrování pro cloudové bezpečnostní perimetry.

Firewall Manager poskytuje správu zabezpečení pro dva typy síťové architektury:

  • Zabezpečené virtuální centrum

    Centrum Azure Virtual WAN je prostředek spravovaný Microsoftem, který vám umožňuje snadno vytvářet hvězdicové architektury. Pokud jsou k takovému centru přidružené zásady zabezpečení a směrování, označuje se jako zabezpečené virtuální centrum.

  • Virtuální síť rozbočovače

    Jde o standardní virtuální síť Azure, kterou vytváříte a spravujete sami. Pokud jsou zásady zabezpečení přidružené k takovému centru, označuje se jako virtuální síť centra. V tuto chvíli se podporuje jenom služba Azure Firewall Policy. Můžete peer spoke virtuální sítě, které obsahují vaše servery a služby úloh. Brány firewall můžete spravovat také v samostatných virtuálních sítích, které nejsou v partnerském vztahu k žádnému paprsku.

Podrobné porovnání zabezpečených architektur virtuálních center a centrálních virtuálních sítí najdete v tématu Jaké jsou možnosti architektury Azure Firewall Manageru?

firewall-manager

Funkce Azure Firewall Manageru

Azure Firewall Manager nabízí následující funkce:

Centrální nasazení a konfigurace služby Azure Firewall

Můžete centrálně nasadit a nakonfigurovat několik instancí služby Azure Firewall, které pokrývají různé oblasti Azure a předplatná.

Hierarchické zásady (globální a místní)

Pomocí Azure Firewall Manageru můžete centrálně spravovat zásady služby Azure Firewall napříč několika zabezpečenými virtuálními rozbočovači. Centrální IT týmy můžou vytvářet globální zásady brány firewall, které vynucuje zásady brány firewall pro celou organizaci napříč týmy. Zásady brány firewall vytvořené místně umožňují samoobslužný model DevOps pro lepší flexibilitu.

Integrované s partnerským zabezpečením jako službou pro pokročilé zabezpečení

Kromě služby Azure Firewall můžete integrovat poskytovatele zabezpečení partnerů jako služby (SECaaS), abyste zajistili větší ochranu sítě pro virtuální síť a připojení k internetu větví.

Tato funkce je dostupná jenom se zabezpečenými nasazeními virtuálních center.

  • Filtrování provozu virtuální sítě do internetu (V2I)

    • Vyfiltrujte odchozí provoz virtuální sítě pomocí preferovaného poskytovatele zabezpečení partnera.
    • Používejte pokročilou ochranu internetu s podporou uživatelů pro cloudové úlohy spuštěné v Azure.
  • Filtrování provozu branch to Internet (B2I)

    Pomocí připojení Azure a globální distribuce můžete snadno přidat filtrování partnerů pro větve do internetových scénářů.

Další informace o poskytovateli partnerů zabezpečení najdete v tématu Co jsou poskytovatelé partnerů zabezpečení Azure Firewall Manageru?

Centralizovaná správa tras

Snadno směrujte provoz do zabezpečeného centra pro filtrování a protokolování bez nutnosti ručního nastavení tras definovaných uživatelem (UDR) v paprskových virtuálních sítích.

Tato funkce je dostupná jenom se zabezpečenými nasazeními virtuálních center.

Můžete použít poskytovatele partnerských služeb pro filtrování provozu B2I (Branch to Internet) vedle služby Azure Firewall for Branch to Virtual Network (B2V), virtuální sítě do virtuální sítě (V2V) a virtuální sítě do internetu (V2I).

Plán ochrany před útoky DDoS

Virtuální sítě můžete přidružit k plánu ochrany před útoky DDoS v azure Firewall Manageru. Další informace najdete v tématu Konfigurace plánu služby Azure DDoS Protection pomocí Azure Firewall Manageru.

Správa zásad firewallu webových aplikací

Zásady firewallu webových aplikací (WAF) můžete centrálně vytvářet a přidružit pro platformy pro doručování aplikací, včetně služby Azure Front Door a Aplikace Azure Gateway. Další informace najdete v tématu Správa zásad firewallu webových aplikací.

Regionální dostupnost

Zásady služby Azure Firewall je možné použít napříč oblastmi. Můžete například vytvořit zásadu v oblasti USA – západ a použít ji v oblasti USA – východ.

Známé problémy

Azure Firewall Manager má následující známé problémy:

Problém Popis Omezení rizik
Rozdělení provozu Rozdělení provozu Microsoft 365 a Azure Public PaaS se v současné době nepodporuje. Například výběr poskytovatele partnera pro V2I nebo B2I také odešle veškerý veřejný paaS Azure a provoz Microsoftu 365 prostřednictvím partnerské služby. Zkoumání rozdělení provozu v centru
Základní zásady musí být ve stejné oblasti jako místní zásady. Vytvořte všechny místní zásady ve stejné oblasti jako základní zásady. Stále můžete použít zásadu vytvořenou v jedné oblasti v zabezpečeném centru z jiné oblasti. Prověřování
Filtrování provozu mezi centry v zabezpečených nasazeních virtuálních center Filtrování komunikace zabezpečeného virtuálního centra se zabezpečeným virtuálním centrem je podporováno pomocí funkce Záměr směrování. Povolte ve svém centru Virtual WAN záměr směrování nastavením mezicentra na povolenou v Azure Firewall Manageru. Další informace o této funkci najdete v dokumentaci ke záměru směrování. Jedinou konfigurací směrování virtual WAN, která umožňuje filtrování provozu mezi rozbočovači, je záměr směrování.
Větev pro větvení provozu s povoleným filtrováním privátního provozu Přenosy větví do větví je možné zkontrolovat službou Azure Firewall ve scénářích zabezpečeného centra, pokud je povolený záměr směrování. Povolte ve svém centru Virtual WAN záměr směrování nastavením mezicentra na povolenou v Azure Firewall Manageru. Další informace o této funkci najdete v dokumentaci ke záměru směrování. Jedinou konfigurací směrování virtual WAN, která umožňuje větvet privátní provoz, je záměr směrování.
Všechny zabezpečené virtuální rozbočovače sdílející stejnou virtuální síť WAN musí být ve stejné skupině prostředků. Toto chování je dnes v souladu se službou Virtual WAN Hubs. Vytvořte několik virtuálních WAN, které umožní vytvoření zabezpečených virtuálních center v různých skupinách prostředků.
Hromadné přidání IP adres selže Brána firewall zabezpečeného centra přejde do stavu selhání, pokud přidáte více veřejných IP adres. Přidejte menší počet veřejných IP adres. Přidejte například 10 najednou.
Služba DDoS Protection není podporována se zabezpečenými virtuálními rozbočovači Ochrana před útoky DDoS není integrovaná se sítěmi vWANs. Prověřování
Protokoly aktivit nejsou plně podporované. Zásady brány firewall v současné době nepodporují protokoly aktivit. Prověřování
Popis pravidel, která nejsou plně podporovaná Zásady brány firewall nezobrazují popis pravidel v exportu ARM. Prověřování
Azure Firewall Manager přepíše statické a vlastní trasy, které způsobují výpadky v centru virtual WAN. Azure Firewall Manager byste neměli používat ke správě nastavení v nasazeních nakonfigurovaných s vlastními nebo statickými trasami. Aktualizace z firewall Manageru může potenciálně přepsat statická nebo vlastní nastavení trasy. Pokud používáte statické nebo vlastní trasy, použijte stránku Virtual WAN ke správě nastavení zabezpečení a vyhněte se konfiguraci přes Azure Firewall Manager.

Další informace najdete v tématu Scénář: Azure Firewall – vlastní.

Další kroky