Delen via


Overzicht van Azure Firewall Manager-beleid

Firewallbeleid is de aanbevolen methode om uw Azure Firewall te configureren. Het is een globale resource die kan worden gebruikt in verschillende Azure Firewall-exemplaren in Beveiligde virtuele hubs en virtuele netwerken voor hubs. Beleidsregels werken in verschillende regio’s en abonnementen.

Azure Firewall Manager-beleid

Beleid maken en koppelen

Een beleid kan op meerdere manieren worden gemaakt en beheerd, waaronder Azure Portal, REST API, sjablonen, Azure PowerShell, CLI en Terraform.

U kunt ook bestaande klassieke regels migreren vanuit Azure Firewall met behulp van de portal of Azure PowerShell om beleidsregels te maken. Zie Azure Firewall-configuraties migreren naar Azure Firewall-beleid voor meer informatie.

Beleidsregels kunnen worden gekoppeld aan een of meer firewalls die zijn geïmplementeerd in een Virtual WAN (een beveiligde virtuele hub maken) of een virtueel netwerk (een virtueel hubnetwerk maken). Firewalls kunnen zich in elke regio of elk abonnement bevinden dat is gekoppeld aan uw account.

Klassieke regels en beleidsregels

Azure Firewall ondersteunt zowel klassieke regels als beleidsregels, maar beleidsregels zijn de aanbevolen configuratie. In de volgende tabel worden beleidsregels en klassieke regels vergeleken:

Onderwerp Beleid Klassieke regels
Bevat NAT, netwerk, toepassingsregels, aangepaste DNS- en DNS-proxyinstellingen, IP-groepen en instellingen voor bedreigingsinformatie (inclusief allowlist), IDPS, TLS-inspectie, webcategorieën, URL-filtering NAT-, netwerk- en toepassingsregels, aangepaste DNS- en DNS-proxyinstellingen, IP-groepen en instellingen voor bedreigingsinformatie (inclusief acceptatielijst)
Beschermt Virtuele hubs (VWAN) en virtuele netwerken Alleen virtuele netwerken
Portalervaring Centraal beheer met behulp van Firewall Manager Zelfstandige firewallervaring
Ondersteuning voor meerdere firewalls Firewall-beleid is een afzonderlijke resource die kan worden gebruikt in verschillende firewalls Handmatig regels exporteren en importeren, of beheeroplossingen van derden gebruiken
Prijzen Gefactureerd op basis van firewallkoppeling. Zie Prijzen. Gratis
Ondersteunde implementatiemechanismen Portal, REST API, sjablonen, Azure PowerShell en CLI Portal, REST API, sjablonen, PowerShell en CLI.

Basis-, Standard- en Premium-beleid

Azure Firewall ondersteunt Basis-, Standard- en Premium-beleid. De volgende tabel bevat een overzicht van het verschil tussen deze beleidsregels:

Beleidstype Functieondersteuning Ondersteuning voor firewall-SKU
Basisbeleid NAT-regels, netwerkregels, toepassingsregels
IP-groepen
Bedreigingsinformatie (waarschuwingen)
Basis
Standaardbeleid NAT-regels, netwerkregels, toepassingsregels
Aangepaste DNS, DNS-proxy
IP-groepen
Webcategorieën
Bedreigingsinformatie
Standard of Premium
Premium-beleid Alle standaardfunctieondersteuning, plus:

Inspectie van TLS
Webcategorieën
URL-filtering
Indringingsdetectie- en preventiesysteem (IDPS)
Premium

Hiërarchische beleidsregels

Er kunnen nieuwe firewallbeleidsregels worden gemaakt of overgenomen van bestaande beleidsregels. Overerving stelt DevOps in staat om lokaal firewallbeleid te definiëren bovenop basisbeleid van de organisatie.

Wanneer een nieuw beleid wordt gemaakt met een niet-leeg ouderbeleid, worden alle regelverzamelingen overgenomen van het bovenliggende beleid. Zowel het moederbeleid als het kinderbeleid moet zich in dezelfde regio bevinden. Een firewallbeleid, ongeacht waar het is opgeslagen, kan echter worden gekoppeld aan firewalls in elke regio.

Overname van regels

Netwerkregelverzamelingen die zijn overgenomen van het bovenliggende beleid, krijgen altijd prioriteit boven netwerkregelverzamelingen die zijn gedefinieerd als onderdeel van een nieuw beleid. Dezelfde logica is ook van toepassing op toepassingsregelverzamelingen. Ongeacht overname worden netwerkregelverzamelingen verwerkt vóór toepassingsregelverzamelingen.

NAT-regelverzamelingen worden niet overgenomen, omdat ze specifiek zijn voor afzonderlijke firewalls. Als u NAT-regels wilt gebruiken, moet u deze definiëren in het onderliggende beleid.

Bedreigingsinformatiemodus en overname van acceptatielijst

De modus voor Bedreigingsinformatie wordt ook overgenomen van het bovenliggende beleid. Hoewel u deze instelling in het onderliggende beleid kunt overschrijven, moet dit met een strengere modus gebeuren - u kunt het niet uitschakelen. Als uw bovenliggende beleid bijvoorbeeld alleen is ingesteld op Waarschuwing, kan het onderliggende beleid worden ingesteld op Waarschuwing en weigeren, maar niet op een minder strikte modus.

Op dezelfde manier wordt de acceptatielijst voor bedreigingsinformatie overgenomen van het bovenliggende beleid en kan het onderliggende beleid extra IP-adressen toevoegen aan deze lijst.

Met overname worden alle wijzigingen in het bovenliggende beleid automatisch toegepast op het bijbehorende onderliggende firewallbeleid.

Ingebouwde hoge beschikbaarheid

Hoge beschikbaarheid is ingebouwd, dus u hoeft niets te configureren. U kunt een Azure Firewall Policy-object maken in elke regio en dit globaal koppelen aan meerdere Azure Firewall-exemplaren onder dezelfde Azure AD-tenant. Als de regio waar u het beleid maakt uitvalt en een gekoppelde regio heeft, worden de metagegevens van het ARM-object (Azure Resource Manager) automatisch overgeschakeld naar de secundaire regio. Tijdens de failover of als de single-region zonder paar de status Mislukt blijft, kunt u het Azure Firewall Policy-object niet wijzigen. De Azure Firewall-exemplaren die zijn gekoppeld aan het firewallbeleid blijven echter actief. Zie replicatie tussen regio's in Azure: Bedrijfscontinuïteit en herstel na noodgevallen voor meer informatie.

Prijzen

Beleid wordt gefactureerd op basis van firewallkoppelingen. Beleid met nul of één firewallkoppeling is gratis. Beleid met meerdere firewallkoppelingen wordt gefactureerd tegen een vast bedrag. Zie Prijzen voor Azure Firewall Manager voor meer informatie.

Volgende stappen