Quand utiliser Azure Firewall Manager

Effectué

Ici, nous considérons si Firewall Manager est le bon choix pour votre organisation, en analysant ces critères pour vous aider à décider :

  • Complexity.
  • Besoin de gestion centralisée.
  • Nombre de réseaux virtuels.

Critères de décision

Les administrateurs qui doivent aider à protéger plusieurs réseaux virtuels Azure utilisent des règles pour contrôler le trafic tout au long de leurs réseaux de périmètre. À mesure qu’une infrastructure de réseau virtuel augmente, elle peut devenir plus complexe à gérer. Les administrateurs bénéficient de l’utilisation de Firewall Manager pour centraliser la configuration des règles et paramètres du pare-feu Azure. Voici quelques facteurs qui vous aident à déterminer si Firewall Manager peut bénéficier à votre organisation.

Critères Analyse
Complexité Une question clé si vous envisagez Firewall Manager est « Quelles sont les exigences de pare-feu et de sécurité de mon organisation complexes ? » Si vous avez une structure de réseau virtuel simple avec des pare-feu limités, vous n’avez probablement pas besoin de Firewall Manager.
Besoin de gestion centralisée La question suivante à poser est « Vais-je tirer parti d’une approche plus centralisée pour gérer mes réseaux virtuels et mes pare-feu ? » Si la réponse est oui, envisagez d’implémenter Firewall Manager.
Nombre de réseaux virtuels Avez-vous plusieurs réseaux virtuels avec de nombreux pare-feu Azure distincts ? Firewall Manager peut bénéficier à votre organisation. À l’inverse, n’avez-vous que quelques réseaux virtuels ? Firewall Manager peut ne pas être bénéfique pour vous.

Appliquer les critères

Firewall Manager centralise la gestion de vos stratégies et itinéraires de sécurité de pare-feu pour vos périmètres de sécurité basés sur le cloud. Décidez-vous si votre organisation tirerait parti de l’utilisation de Firewall Manager ? La complexité de votre infrastructure Azure permet de déterminer votre réponse.

Essentiellement, vous avez un choix binaire. Vous pouvez:

  • Choisissez de gérer chaque pare-feu Azure et ses règles associées en tant qu’entités distinctes et distinctes.
  • Implémentez Firewall Manager pour centraliser la configuration.

Si votre infrastructure Azure se compose d’un ou deux réseaux virtuels qui ne nécessitent pas de filtrage de trafic différent, vous n’avez probablement pas besoin d’implémenter Firewall Manager.

Toutefois, vous pouvez envisager d’utiliser Firewall Manager pour :

  • Gérez la configuration et la journalisation des stratégies de sécurité sur plusieurs instances de Pare-feu Azure qui ont des stratégies hiérarchiques.
  • Centraliser la gestion du pare-feu Azure sur les hubs virtuels sécurisés et les déploiements de réseau virtuel hub.
  • Automatisez le routage du trafic pour le filtrage de sécurité dans des hubs virtuels sécurisés.
  • Intégrer des partenaires de sécurité tiers pour une protection avancée.