Azure Firewall Manager を使用してネットワークをセキュリティ保護する

完了

Azure Firewall Manager の操作

Azure Firewall Manager は、クラウドベースのセキュリティ境界に対して、集約型セキュリティ ポリシーとルート管理を提供するセキュリティ管理サービスです。

Diagram of the Azure Firewall Manager that shows the secure hub and hub VNet deployment option.

Azure Firewall Manager を使用すると、複数の Azure Firewall インスタンスを対象とするトラフィック フィルター処理のためのネットワークとアプリケーション レベルの規則を一元的に定義するプロセスが、いっそう簡単になります。 トラフィックの統制と保護を目的とし、ハブ アンド スポークのアーキテクチャで、さまざまな Azure リージョンおよびサブスクリプションを対象範囲とすることができます。

複数のファイアウォールを管理する場合、ファイアウォール規則を絶えず変更していると、規則の同期が難しくなります。中央の IT チームには、ファイアウォールの基本方針を定義し、複数の事業単位にそれを適用する方法を与える必要があります。 同時に、DevOps チームは、独自のローカル環境から派生して複数の組織に実装されるファイアウォール ポリシーを作成する必要があります。 Azure Firewall Manager は以上のような問題の解決に役立ちます。

Firewall Manager は、次の 2 種類のネットワーク アーキテクチャのセキュリティ管理機能を備えています。

  • セキュリティ保護付き仮想ハブ - セキュリティとルーティングのポリシーが関連付けられている Azure Virtual WAN ハブは、このような名前で呼ばれます。 Azure Virtual WAN ハブは、ハブとスポークのアーキテクチャを簡単に作成できる Microsoft の管理対象リソースです。
  • ハブ仮想ネットワーク - これは、標準の Azure 仮想ネットワークにセキュリティ ポリシーが関連付けられたときの名前です。 標準の Azure 仮想ネットワークは、ユーザーが自分で作成して管理するリソースです。 現時点では、Azure Firewall ポリシーのみがサポートされています。 ワークロード サーバーが含まれるスポーク仮想ネットワークとサービスをピアリングすることができます。 どのスポークにもピアリングされていないスタンドアロンの仮想ネットワークでファイアウォールを管理することもできます。

Azure Firewall Manager の機能

Azure Firewall Manager によって提供される主な機能は次のとおりです。

  • 一元的な Azure Firewall のデプロイと構成

    異なる Azure リージョンとサブスクリプションにまたがる複数の Azure Firewall インスタンスを一元的にデプロイし、構成することができます。

  • 階層型ポリシー (グローバルおよびローカル)

    Azure Firewall Manager を使用して、複数のセキュリティで保護された仮想ハブにまたがる Azure Firewall ポリシーを一元的に管理できます。 中央の IT チームは、グローバル ファイアウォール ポリシーを作成し、チームを越えて組織全体のファイアウォール ポリシーを適用することができます。 ローカルで作成されたファイアウォール ポリシーを使用すると、DevOps のセルフサービス モデルで機敏性を向上させることができます。

  • セキュリティを強化するためのサードパーティのサービスとしてのセキュリティとの統合

    Azure Firewall だけでなく、サードパーティのサービスとしてのセキュリティ プロバイダーを統合して、VNet とブランチのインターネット接続に追加のネットワーク保護を提供することもできます。 この機能は、セキュリティ保護付き仮想ハブのデプロイでのみ利用できます (上記参照)。

  • 一元化されたルート管理

    スポーク仮想ネットワーク上でユーザー定義ルート (UDR) を手動で設定しなくても、フィルター処理とログのためにセキュリティ保護付きハブにトラフィックをルーティングすることができます。 この機能は、セキュリティ保護付き仮想ハブのデプロイでのみ利用できます (上記参照)。

  • 利用可能なリージョン

    複数のリージョンで Azure Firewall ポリシーを使用できます。 たとえば、米国西部リージョンでポリシーを作成し、それを米国東部リージョンでも使用することができます。

  • DDoS Protection プラン

    Azure Firewall Manager では、仮想ネットワークを DDoS 保護プランに関連付けることができます。

  • Web Application Firewall ポリシーを管理する

    Azure Front Door や Azure Application Gateway などのアプリケーション配信プラットフォーム用に Web Application Firewall (WAF) ポリシーを一元的に作成し、関連付けることができます。

Azure Firewall Manager のポリシー

ファイアウォール ポリシーは、NAT ルール、ネットワーク ルール、アプリケーション ルールを集めたものに脅威インテリジェンスの設定を加えた Azure リソースです。 それは、セキュリティ保護付き仮想ハブとハブ仮想ネットワーク内の複数の Azure Firewall インスタンスに使用できるグローバル リソースです。 ポリシーはゼロから作成するか、既存のポリシーから継承することができます。 DevOps は継承を利用することで、組織から指示されている基本ポリシーの上にローカル ファイアウォール ポリシーを作成できます。 ポリシーはすべてのリージョンとサブスクリプションに適用されます。

Azure Firewall Manager でファイアウォール ポリシーと関連付けを作成できます。 ただし、REST API、テンプレート、Azure PowerShell、Azure CLI を利用して、ポリシーを作成し、管理することもできます。 ポリシーを作成したら、それを仮想 WAN ハブ内のファイアウォールと関連付けて、セキュリティ保護付き仮想ハブにしたり、標準 Azure 仮想ネットワーク内のファイアウォールと関連付けて、ハブ仮想ネットワークにしたりすることができます。

Diagram of Azure Firewall Manager with three firewalls deployed to different hub vnets with policies applied.

ハブ仮想ネットワークのための Azure Firewall Manager のデプロイ

ハブ仮想ネットワーク用に Azure Firewall Manager をデプロイするときは、次のようにすることをお勧めします。

  1. ファイアウォール ポリシーを作成します

    新しいポリシーを作成し、基本ポリシーを派生して、ローカル ポリシーをカスタマイズするか、または既存の Azure Firewall から規則をインポートすることができます。 複数のファイアウォールに適用する必要がある NAT 規則は、必ずポリシーから削除してください。

  2. ハブとスポークのアーキテクチャを作成します

    これを行うには、Azure Firewall Manager を使用してハブ仮想ネットワークを作成し、仮想ネットワーク ピアリングを使用してそれにスポーク仮想ネットワークをピアリングするか、または仮想ネットワークを作成して仮想ネットワーク接続を追加し、仮想ネットワーク ピアリングを使用してそれにスポーク仮想ネットワークをピアリングします。

  3. セキュリティ プロバイダーを選び、ファイアウォール ポリシーを関連付けます

    現在、サポートされるプロバイダーは Azure Firewall だけです。 これは、ハブ仮想ネットワークを作成している間に行うか、または既存の仮想ネットワークをハブ仮想ネットワークに変換することによって行うことができます。 複数の仮想ネットワークを変換することもできます。

  4. ハブ仮想ネットワーク ファイアウォールにトラフィックをルーティングするように、ユーザー定義ルートを構成します

セキュリティ保護付き仮想ハブのための Azure Firewall Manager のデプロイ

セキュリティ保護付き仮想ハブ用に Azure Firewall Manager をデプロイするときは、次のようにすることをお勧めします。

  1. ハブとスポークのアーキテクチャを作成します

    これを行うには、Azure Firewall Manager を使用してセキュリティ保護付き仮想ハブを作成し、仮想ネットワーク接続を追加するか、または仮想 WAN ハブを作成し、仮想ネットワーク接続を追加します。

  2. セキュリティ プロバイダーを選びます

    これは、セキュリティ保護付き仮想ハブを作成している間に行うか、または既存の仮想 WAN ハブをセキュリティ保護付き仮想ハブに変換することによって行うことができます。

  3. ファイアウォール ポリシーを作成してハブに関連付けます

    これは、Azure Firewall を使用している場合にのみ適用されます。 サードパーティのサービスとしてのセキュリティ ポリシーは、パートナー管理エクスペリエンスで構成されます。

  4. トラフィックをセキュリティ保護付き仮想ハブにルーティングするように、ルートの設定を構成します

    [Secured Virtual Hub Route Setting](セキュリティ保護付き仮想ハブのルート設定) ページを使用することで、スポーク仮想ネットワークでユーザー定義ルート (UDR) を使用することなく、フィルター処理とログ記録のためにセキュリティ保護されたハブにトラフィックを簡単にルーティングできます。

1 つのリージョンの 1 つの仮想 WAN に複数のハブを構成することはできません。ただし、リージョンに複数の仮想 WAN を追加することで、これを実現できます。

vWAN のハブの IP 空間を重複させることはできません。

ハブ VNet 接続は、ハブと同じリージョンにある必要があります。