Utilisez le Pare-feu Azure pour protéger les déploiements Azure Virtual Desktop

Effectué

Pour éviter tout trafic réseau non autorisé dans votre environnement Azure Virtual Desktop, vous pouvez limiter le trafic réseau avec le Pare-feu Azure. Dans ce module, vous apprendrez comment le Pare-feu Azure filtre ce trafic.

Qu’est-ce qu’un pare-feu Azure ?

Rappel : le Pare-feu Azure est un service de sécurité basé sur le Cloud qui protège vos ressources Réseau virtuel Azure des menaces entrantes et sortantes. Le Pare-feu Azure est approvisionné dans un réseau virtuel hub. Le trafic vers et depuis les réseaux virtuels Spoke et le réseau local traverse le pare-feu dans le réseau hub.

Tout le trafic vers et depuis Internet est refusé par défaut. Le trafic est autorisé uniquement s’il passe divers tests, tels que les règles de pare-feu configurées.

Diagram of Azure Firewall in a hub virtual network with traffic passing through the hub to spoke virtual networks and an on-premises network.

Le Pare-feu Azure fonctionne non seulement pour le trafic vers et depuis Internet, mais aussi en interne. Le filtrage du trafic interne comprend le trafic Spoke-à-Spoke et le trafic cloud hybride entre votre réseau local et votre réseau virtuel Azure.

Qu’est-ce qu’Azure Virtual Desktop ?

Azure Virtual Desktop est un service de virtualisation de bureau et d’application qui s’exécute dans le Cloud. Azure Virtual Desktop fonctionne sur tous les appareils (notamment Windows, Mac, iOS, Android et Linux) avec des applications qui vous permettent d’accéder aux applications et bureaux à distance. Vous pouvez aussi utiliser la plupart des navigateurs modernes pour accéder aux expériences utilisateur hébergées par Azure Virtual Desktop.

Comment le Pare-feu Azure filtre-t-il le trafic pour Azure Virtual Desktop ?

Lorsqu’un utilisateur final se connecte à une machine virtuelle Azure Virtual Desktop, cette machine virtuelle appartient à un pool d’hôtes. Un pool d’hôtes est un regroupement de machines virtuelles (VM) Azure qui s’inscrivent auprès du service Azure Virtual Desktop en tant qu’hôtes de session. Ces VM s’exécutent dans un Réseau virtuel Azure et sont soumises aux contrôles de sécurité réseau de ce dernier.

Pour que Azure Virtual Desktop fonctionne, le pool d’hôtes a besoin d’un accès Internet sortant au service Azure Virtual Desktop. Le pool d’hôtes peut également avoir besoin d’un accès Internet sortant pour vos utilisateurs. Vous pouvez utiliser le Pare-feu Azure pour verrouiller votre environnement et filtrer le trafic réseau sortant.

Le diagramme suivant montre comment le Pare-feu Azure filtre le trafic pour le service Azure Virtual Desktop et les pools d’hôtes :

Diagram of Azure Firewall filtering network traffic between the Azure Virtual Network service and the host pool virtual network.

Le tableau suivant décrit les libellés de l’illustration :

Étiquette Description
A Le Pare-feu Azure filtre l’accès réseau sortant du pool d’hôtes au service Azure Virtual Desktop.
G Les règles de pare-feu d’application et de réseau, ainsi que la veille des menaces filtrent l’accès sortant de l’utilisateur à partir du réseau virtuel du pool d’hôtes.
C Le trafic est filtré du pare-feu jusqu’au niveau local. Le Pare-feu Azure peut également envoyer le trafic utilisateur vers un proxy local.