Sécuriser vos réseaux avec Azure Firewall Manager
- 5 minutes
Si vous gérez plusieurs pare-feu, il est souvent difficile de conserver les règles de pare-feu synchronisées. Les équipes informatiques centrales doivent disposer d’un moyen de définir des stratégies de pare-feu de base et de les appliquer à plusieurs unités commerciales. Dans le même temps, les équipes DevOps veulent créer leurs propres stratégies locales de pare-feu dérivées qui sont implémentées à travers les organisations.
Azure Firewall Manager permet de résoudre ces problèmes. Azure Firewall Manager fournit une configuration et une gestion centralisées sur plusieurs instances de pare-feu Azure. Azure Firewall Manager vous permet de créer une ou plusieurs stratégies de pare-feu et de les appliquer rapidement à plusieurs pare-feu.
Firewall Manager peut fournir une gestion de la sécurité pour les hubs virtuels sécurisés et les réseaux virtuels hub.
Hub virtuel sécurisé. Ressource gérée par Microsoft qui vous permet de créer facilement des architectures hub-and-spoke. Lorsque vous associez des stratégies, vous utilisez un hub virtuel sécurisé. La ressource sous-jacente est un hub de réseau étendu virtuel.
Réseau virtuel hub. Réseau virtuel Azure standard que vous créez et gérez. Lorsque vous associez des stratégies de pare-feu à ce type de hub, vous créez un réseau virtuel hub. La ressource sous-jacente de cette architecture est un réseau virtuel.
Fonctionnalités d’Azure Firewall Manager
Si votre organisation dispose de plusieurs instances de Pare-feu Azure, vous bénéficiez d’une centralisation de ces configurations. Firewall Manager vous permet de :
Englober plusieurs abonnements Azure.
Englober différentes régions Azure.
Implémenter des architectures hub-and-spoke pour assurer la gouvernance et la protection du trafic.
Critères de décision d’Azure Firewall Manager
Les administrateurs qui protègent plusieurs réseaux virtuels Azure utilisent des règles pour contrôler le trafic tout au long de leurs réseaux de périmètre. À mesure qu’une infrastructure de réseau virtuel augmente, elle peut devenir plus complexe à gérer. Les administrateurs bénéficient de l’utilisation de Firewall Manager pour centraliser la configuration des règles et paramètres du pare-feu Azure. Voici quelques facteurs qui vous aident à déterminer si Firewall Manager peut bénéficier à votre organisation.
Critères | Analyse |
---|---|
Complexité | Une question clé si vous envisagez Firewall Manager est « Quelles sont les exigences de pare-feu et de sécurité de mon organisation complexes ? » Si vous avez une structure de réseau virtuel simple avec des pare-feu limités, vous n’avez probablement pas besoin de Firewall Manager. |
Besoin de gestion centralisée | La question suivante à poser est « Vais-je tirer parti d’une approche plus centralisée pour gérer mes réseaux virtuels et mes pare-feu ? » Si la réponse est oui, envisagez d’implémenter Firewall Manager. |
Nombre de réseaux virtuels | Avez-vous plusieurs réseaux virtuels avec de nombreux pare-feu Azure distincts ? Firewall Manager peut bénéficier à votre organisation. À l’inverse, n’avez-vous que quelques réseaux virtuels ? Firewall Manager peut ne pas être bénéfique pour vous. |
Conseil / Astuce
En savoir plus sur le pare-feu Azure dans le module Présentation du gestionnaire de pare-feu Azure .