Protezione delle comunicazioni di rete

Completato

In quanto leader nel settore sanitario, Contoso è tenuto a rispettare rigorosi standard di conformità normativa. In questa sezione vengono presentate alcune considerazioni importanti per le comunicazioni di rete in questi ambienti.

Protezione degli asset digitali

È necessario proteggere ogni macchina virtuale che viene distribuita in Azure e nel cloud privato della soluzione Azure VMware. Il traffico di rete in entrata e in uscita dal cloud privato della soluzione Azure VMware deve essere ispezionato in tempo reale per individuare attività dannose. Contoso vuole dare la possibilità agli amministratori IT di autorizzare o bloccare l'accesso a siti Web potenzialmente rischiosi, come determinati tipi di siti Web di social media.

Controllo del traffico di rete

Contoso ha più reti virtuali di Azure. Ogni rete virtuale ha più subnet. Contoso deve avere regole ben delineate che permettano un traffico di rete specifico tra le subnet. Tali regole consentiranno a Contoso di controllare il modo in cui ogni subnet avvia il traffico di rete. Inoltre, offrono la possibilità di eseguire l'override dei criteri di rete predefiniti di Azure per consentire il flusso di rete tra subnet.

Route Internet del firewall

Considerati i requisiti di protezione e controllo del traffico di rete, Contoso ha scelto di usare Firewall di Azure. È un firewall con stato gestito come servizio. Firewall di Azure fornisce il filtraggio del traffico attraverso la connettività di rete ibrida usando ExpressRoute e i gateway VPN, che è un aspetto molto importante per il cloud privato della soluzione Azure VMware. Anche se Firewall di Azure può essere usato per il filtraggio del traffico, richiede l'accesso diretto a Internet. Questo si ottiene facilmente configurando le regole appropriate nella subnet in cui è distribuito Firewall di Azure.

Verranno usate le istruzioni della seguente unità per l'implementazione tecnica di Firewall di Azure e per il controllo del traffico di rete. Questa implementazione consentirà di soddisfare i requisiti di sicurezza di rete chiave descritti in questa unità.