Implementare Firewall di Azure e macchine virtuali IaaS di Windows

Completato

L'amministratore di sistema di Contoso deve valutare tutte le possibili mitigazioni dei rischi al fine di proteggere il traffico di rete aziendale. Oltre a gruppi di sicurezza di rete e Protezione avanzata adattiva per la rete, sta prendendo in considerazione l'implementazione di Firewall di Azure.

Cos'è Firewall di Azure?

Firewall di Azure è un servizio di sicurezza di rete basato sul cloud. È possibile usare Firewall di Azure per proteggere le risorse di Rete virtuale di Azure. Con Firewall di Azure è possibile creare e gestire in modo centralizzato i profili di connettività di rete nell'organizzazione.

A graphic that displays an Azure Firewall solution. A number of spoke VNets are connected to a Central VNet containing the firewall. This VNet is in turn connected to both an on-premises network and the internet. Traffic is filtered according to different rules between these different environments.

Firewall di Azure usa un indirizzo IP pubblico statico per le risorse della rete virtuale Di conseguenza, i firewall esterni possono identificare il traffico originato dalla rete virtuale dell'organizzazione. Firewall di Azure è anche completamente integrato con Monitoraggio di Azure, consentendo il supporto per la registrazione e l'analisi.

Funzionalità chiave di Firewall di Azure

Firewall di Azure è un firewall come servizio con stato e offre le funzionalità descritte nella tabella seguente.

Funzionalità Descrizione
Disponibilità elevata integrata Poiché Firewall di Azure ha una disponibilità elevata per impostazione predefinita, non è necessario configurare il bilanciamenti del carico.
Zone di disponibilità È possibile configurare Firewall di Azure in modo che si estenda a più Aree che supportano le zone di disponibilità in Azure per garantire una maggiore disponibilità. In questo modo si aumenta il tempo di indisponibilità al 99,99%. Nota: è possibile configurare le zone di disponibilità solo quando si distribuisce Firewall di Azure per la prima volta.
Scalabilità illimitata nel cloud Firewall di Azure è scalabile in base alle esigenze per gestire i diversi volumi di traffico di rete dell'organizzazione.
Regole di filtro FQDN dell'applicazione Usando regole di filtro basate su nomi di dominio completi (FQDN), è possibile limitare il traffico HTTP, HTTPS e Azure SQL in uscita a nomi di dominio completi designati. Nota: sono supportati i nomi con caratteri jolly.
Regole di filtro per il traffico di rete È possibile creare in modo centralizzato regole di filtro di rete per consentire/negare il traffico usando l'indirizzo IP di origine e di destinazione, il protocollo o la porta. Firewall di Azure è un servizio con stato completo ed è quindi in grado di distinguere i pacchetti validi per diversi tipi di connessioni. Le regole vengono applicate e registrate tra più reti virtuali e, se opportuno, più sottoscrizioni.
Tag FQDN I tag FQDN permettono di semplificare la creazione di regole che consentono il traffico di rete di servizi di Azure noti attraverso il firewall. Ad esempio, è possibile creare una regola di applicazione per consentire il traffico di rete da Windows Update includendo il tag Windows Update nella regola. Per ulteriori informazioni su questo argomento, vedere Panoramica sui tag FQDN.
Tag di servizio È possibile usare i tag del servizio Firewall di Azure per rappresentare un gruppo di prefissi di indirizzi IP. Questo permette di ridurre la complessità nella creazione di regole di sicurezza. Nota: non è possibile creare tag del servizio personalizzati, né definire quali prefissi di indirizzi IP sono inclusi in un tag. Microsoft gestisce sia i prefissi degli indirizzi che i tag del servizio.
Intelligence per le minacce Per ricevere un avviso e per negare il traffico da e verso indirizzi IP e domini dannosi noti, è possibile abilitare il filtro per il firewall basato sull'intelligence sulle minacce. Per ulteriori informazioni, vedere Filtro basato sull'intelligence sulle minacce di Firewall di Azure. Nota: Microsoft fornisce informazioni dettagliate su indirizzi IP e domini potenzialmente dannosi tramite il feed Intelligence sulle minacce Microsoft.
Supporto SNAT in uscita Firewall di Azure converte tutti gli indirizzi IP del traffico di rete virtuale in uscita nell'IP pubblico di Firewall di Azure. Questa traduzione è nota come SNAT (Source Network Address Translation). È possibile identificare e consentire il traffico proveniente dalla rete virtuale dell'organizzazione verso destinazioni Internet remote. Se l'organizzazione usa un intervallo di indirizzi IP pubblici per le reti private, Firewall di Azure esegue SNAT sul traffico verso uno degli indirizzi IP privati del firewall in AzureFirewallSubnet. È anche possibile configurare Firewall di Azure in modo da non eseguire SNAT sull'intervallo di indirizzi IP pubblici. Per ulteriori informazioni, vedere Intervalli di indirizzi IP privati SNAT di Firewall di Azure. Nota: Firewall di Azure non esegue SNAT quando l'indirizzo IP di destinazione è un intervallo di indirizzi IP privati definito nella richiesta di commento IANA 1918.
Supporto DNAT in ingresso Firewall di Azure usa DNAT (Destination Network Address Translation) per tradurre qualsiasi traffico di rete Internet in ingresso in arrivo all'indirizzo IP pubblico del firewall. Firewall di Azure filtra il traffico di rete verso gli indirizzi IP privati nelle reti virtuali dell'organizzazione.
Più indirizzi IP pubblici È possibile associare un massimo di 250 indirizzi IP pubblici a Firewall di Azure.
Registrazione di Monitoraggio di Azure Tutti gli eventi di Firewall di Azure si integrano con Monitoraggio di Azure per consentire di archiviare i log in un account di archiviazione e di trasmettere i flussi di eventi all'hub eventi o inviarli ai log di Monitoraggio di Azure. Per ulteriori informazioni, vedere Esercitazione: Monitorare i log e le metriche di Firewall di Azure.
Tunneling forzato È possibile configurare Firewall di Azure in modo che tutto il traffico Internet in uscita venga indirizzato a un hop successivo designato, ad esempio un firewall perimetrale locale o un'altra appliance virtuale di rete (NVA). Per ulteriori informazioni, vedere Tunneling forzato di Firewall di Azure.
Certificazioni Firewall di Azure è conforme a PCI (Payment Card Industry), SOC (Service Organization Controls), ISO (International Organization for Standardization) e ICSA Labs.

Nota

Per ulteriori informazioni su Firewall di Azure, vedere Domande frequenti su Firewall di Azure.

Modello di distribuzione tipico

È possibile distribuire Firewall di Azure in qualsiasi rete virtuale. La maggior parte dei sottoscrittori di Azure distribuisce Firewall di Azure in un modello hub e spoke. La rete virtuale centrale (hub) ospita il firewall. Le reti virtuali aggiuntive (spoke) possono essere impostate come peer della rete virtuale del firewall dell'hub.

Suggerimento

Il modello hub e spoke consente agli amministratori di esercitare un controllo centralizzato su più reti virtuali spoke, anche in più sottoscrizioni.

Nota

Per prestazioni ottimali, è consigliabile distribuire un firewall in ogni area.

Controllo dell'accesso alla rete in uscita

La gestione e il controllo dell'accesso alla rete in uscita è una parte essenziale del piano di sicurezza di rete di un'organizzazione. I motivi per gestire il traffico in uscita possono includere:

  • Limitare l'accesso a siti Web.
  • Limitare le porte e gli indirizzi IP in uscita a cui gli utenti possono accedere.

È possibile usare Firewall di Azure per controllare l'accesso alla rete in uscita da una subnet di Azure. Con Firewall di Azure, è possibile configurare:

  • Regole di applicazione che definiscono nomi di dominio completi a cui gli utenti possono accedere da una subnet.
  • Regole di rete che definiscono l'indirizzo IP di origine, il protocollo, la porta di destinazione e l'indirizzo IP di destinazione.

Nota

Le regole configurate si applicano al traffico di rete quando questo viene instradato verso il firewall come gateway predefinito della subnet.

Controllo dell'accesso alla rete in ingresso

È possibile usare regole NAT (Network Address Translation) per gestire l'accesso alla rete in ingresso con Firewall di Azure. In particolare, è possibile configurare la modalità DNAT di Firewall di Azure per convertire e filtrare il traffico Internet in ingresso nelle subnet.

Quando si configura la modalità DNAT, l'azione di raccolta delle regole NAT è impostata su DNAT. Ogni regola nella raccolta regole NAT può quindi essere usata per convertire la porta e l'indirizzo IP pubblici del firewall in porta e indirizzo IP privati.

Le regole DNAT aggiungono in modo implicito una regola di rete corrispondente per consentire il traffico convertito. È possibile sostituire questo comportamento aggiungendo in modo esplicito una raccolta regole di rete con regole di negazione corrispondenti al traffico convertito.

Nota

Se si ha un tenant di Azure di valutazione e si vuole testare Firewall di Azure, vedere l'esercitazione seguente: Creare un ambiente di test di Firewall di Azure.

Attenzione

Firewall di Azure presenta diversi problemi noti. Per ulteriori informazioni al riguardo, vedere Che cos'è Firewall di Azure, Problemi noti.

Che cos'è Web application firewall di Azure?

Le applicazioni Web sono costantemente bersagliate da attacchi dannosi che cercano di sfruttare vulnerabilità di rete comuni. Ad esempio, gli attacchi SQL injection e quelli tramite scripting intersito sono tra i più comuni.

È possibile usare Web application firewall di Azure per fornire una protezione centralizzata delle applicazioni Web da exploit e vulnerabilità comuni.

A typical Azure Web Application Firewall deployment. A Microsoft Global Network is comprised of Azure regions, and a Public Network includes an on-premises server and other cloud services. Separating these elements from the Azure resources is a web application firewall.

Un web application firewall centralizzato contribuisce a semplificare la gestione della sicurezza. Inoltre, offre una migliore garanzia di protezione da minacce e intrusioni.

Una soluzione web application firewall è in grado di reagire più velocemente a una minaccia alla sicurezza tramite l'applicazione centralizzata di patch per una vulnerabilità nota, invece di proteggere ogni singola applicazione Web.

È possibile distribuire un Web application firewall di Azure con:

Verifica rapida

1.

Firewall di Azure supporta regole e raccolte di regole. Esistono tre tipi di raccolte di regole: applicazione, rete e NAT. Quale tipo di regole definisce i nomi di dominio completi a cui è possibile accedere da una subnet?