Zabezpieczanie komunikacji sieciowej

Ukończone

Jako lider w branży opieki zdrowotnej firma Contoso musi działać w ścisłym środowisku zgodności z przepisami. Zapoznaj się z niektórymi kluczowymi zagadnieniami dotyczącymi komunikacji sieciowej w takim środowisku.

Ochrona zasobów cyfrowych

Należy chronić każdą maszynę wirtualną, która jest wdrażana na platformie Azure i w chmurze prywatnej usługi Azure VMware Solution. Ruch sieciowy w chmurze prywatnej usługi Azure VMware Solution i poza nie musi być sprawdzany pod kątem złośliwych działań w czasie rzeczywistym. Firma Contoso chce umożliwić administratorom IT na zezwalanie lub odmawianie dostępu do potencjalnie ryzykownych witryn internetowych, takich jak niektóre rodzaje mediów społecznościowych.

Kontrolowanie ruchu sieciowego

Firma Contoso ma wiele sieci wirtualnych platformy Azure. Każda sieć wirtualna ma wiele podsieci. Firma Contoso potrzebuje jasno zdefiniowanych reguł, które zezwalają na dobrze zdefiniowany ruch sieciowy między podsieciami. Takie reguły umożliwiają firmie Contoso kontrolowanie sposobu inicjowania ruchu sieciowego przez każdą podsieć. Zapewnia również możliwość zastąpienia domyślnych zasad sieciowych platformy Azure umożliwiających przepływ sieci między podsieciami.

Trasa internetowa zapory

Po ocenie wymagań dotyczących ochrony i kontrolowania ruchu sieciowego firma Contoso zdecydowała się używać usługi Azure Firewall. Jest to stanowa, zarządzana zapora jako usługa. Usługa Azure Firewall zapewnia filtrowanie ruchu przez łączność sieciową hybrydową przy użyciu bram usługi ExpressRoute i sieci VPN, które są istotne dla chmury prywatnej usługi Azure VMware Solution. Usługa Azure Firewall może służyć do filtrowania ruchu, ale wymaga bezpośredniego dostępu do Samego Internetu i jest osiągana przez skonfigurowanie odpowiednich reguł w podsieci, w której wdrożono usługę Azure Firewall.

W poniższej lekcji skorzystaj z instrukcji dotyczących implementacji technicznej usługi Azure Firewall i mechanizmów kontroli ruchu sieciowego. Ta implementacja pomaga spełnić kluczowe wymagania dotyczące zabezpieczeń sieci omówione w tej lekcji.