Partage via


Quelles sont les options d’architecture d’Azure Firewall Manager ?

Azure Firewall Manager assure la gestion de la sécurité pour deux types d’architecture réseau :

  • hub virtuel sécurisé

    Un hub Azure Virtual WAN est une ressource gérée par Microsoft qui vous permet de créer facilement des architectures « Hub and Spoke ». Lorsque des stratégies de sécurité et de routage s’associent à un tel hub, on parle de hub virtuel sécurisé.

  • Réseau virtuel hub

    Il s’agit d’un réseau virtuel Azure standard que vous créez et gérez vous-même. Quand des stratégies de sécurité sont associées à un hub de ce type, on parle de réseau virtuel hub. Pour l’instant, seule la stratégie de pare-feu Azure est prise en charge. Vous pouvez appairer des réseaux virtuels spoke qui contiennent vos services et serveurs de charge de travail. Vous pouvez également gérer les pare-feu dans des réseaux virtuels autonomes qui ne sont appairés à aucun réseau spoke.

Comparaison

Le tableau suivant compare ces deux options d’architecture et peut vous aider à déterminer celle qui convient le mieux aux critères de sécurité de votre organisation :

Réseau virtuel hub Hub virtuel sécurisé
Ressource sous-jacente Réseau virtuel Hub Virtual WAN
Hub and Spoke Utiliser le peering de réseaux virtuels Automatisé à l’aide d’une connexion au réseau virtuel hub
Connectivité locale Passerelle VPN jusqu’à 10 Gbits/s et 30 connexions S2S ; ExpressRoute Passerelle VPN plus scalable jusqu’à 20 Gbits/s et 1 000 connexions S2S ; ExpressRoute
Connectivité automatisée des branches à l’aide de SDWAN Non pris en charge Prise en charge
Hubs par région Plusieurs réseaux virtuels par région Plusieurs hubs virtuels par région
Pare-feu Azure - Adresses IP publiques multiples Fourni par le client Généré automatiquement
Zones de disponibilité du pare-feu Azure Prise en charge Prise en charge
Sécurité Internet avancée avec la sécurité tierce comme partenaires de services Connectivité VPN managée et établie par le client au service partenaire de votre choix Automatisé par le biais du flux Fournisseur partenaire de sécurité et de l’expérience de gestion du partenaire
Gestion centralisée des routes pour router le trafic vers le hub Route définie par l’utilisateur et gérée par le client Pris en charge à l’aide de BGP
Prise en charge de plusieurs fournisseurs de sécurité Prise en charge du tunneling forcé configuré manuellement pour les pare-feu tiers Prise en charge automatisée de deux fournisseurs de sécurité : Pare-feu Azure pour le filtrage du trafic privé et pare-feu tiers pour le filtrage Internet
Pare-feu d’applications web sur Application Gateway Pris en charge sur un réseau virtuel Actuellement pris en charge sur un réseau spoke
Appliance virtuelle réseau Pris en charge sur un réseau virtuel Actuellement pris en charge sur un réseau spoke
Prise en charge d’Azure DDoS Protection Oui Non

Étapes suivantes