Compartilhar via


Usar o Firewall do Azure para proteger o Office 365

Você pode usar as Marcas de Serviço e marcas de FQDN internas do Firewall do Azure para permitir a comunicação de saída para ospontos de extremidade e endereços IP do Office 365.

Observação

Marcas de serviço do Office 365 e marcas de FQDN são compatíveis somente com a política de Firewall do Azure. Eles não podem ser usadas em regras clássicas.

Criação de marcas

Para cada produto e categoria do Office 365, o Firewall do Azure recupera automaticamente os pontos de extremidade e endereços IP necessários e cria marcas adequadamente:

  • Nome da marca: todos os nomes começam com Office 365 e são seguidos por:
    • Produto: Exchange / Skype / SharePoint / Common
    • Categoria: Otimizar / Permitir / Padrão
    • Obrigatório / Não obrigatório (opcional)
  • Tipo de marca:
    • A marca de FQDN representa apenas os FQDNs do produto e a categoria específicos que se comunicam por HTTP/HTTPS (portas 80/443) e pode ser usada em Regras de Aplicativo para proteger o tráfego para essas FQDNs e protocolos.
    • A marca de serviço representa apenas os intervalos e endereços IPv4 do produto e a categoria específicos e pode ser usada em Regras de Rede para proteger o tráfego para esses endereços IP e para qualquer porta necessária.

Você deve aceitar uma marca disponível para uma combinação específica de produto, categoria e obrigatório / não obrigatório nos seguintes casos:

  • Para uma Marca de Serviço – essa combinação específica existe e tem endereços IPv4 necessários listados.
  • Para uma Regra de FQDN – essa combinação específica existe e tem os FQDNs necessários listados que se comunicam com as portas 80/443.

As marcas são atualizadas automaticamente com as modificações nos endereços IPv4 e FQDNs necessários. Novas marcas podem ser criadas automaticamente no futuro, bem como se nova combinações de produto e categoria forem adicionadas.

Coleção de regras de rede: Screenshot showing Office 365 network rule collection.

Coleção de regras de aplicativo: Screenshot showing Office 365 application rule collection.

Configuração de regras

Essas marcas internas fornecem granularidade para permitir e proteger o tráfego de saída para o Office 365 com base em suas preferências e uso. Você pode permitir o tráfego de saída somente para produtos e categorias específicos para uma fonte específica. Você também pode usar a Inspeção TLS e IDPS do Firewall do Azure Premium para monitorar parte do tráfego. Por exemplo, tráfego para pontos de extremidade na categoria Padrão que pode ser tratado como tráfego de saída da Internet normal. Para obter mais informações sobre as categorias de ponto de extremidade do Office 365, consulte Novas categorias de ponto de extremidade do Office 365.

Ao criar as regras, defina os protocolos (para regras de aplicativo) e as portas TCP (para regras de rede) necessários, conforme exigido pelo Office 365. Se uma combinação específica de produto, categoria e obrigatório/não obrigatório tiver uma Marca de Serviço e uma marca de FQDN, você deverá criar regras representativas para ambas as marcas para cobrir totalmente a comunicação necessária.

Limitações

Se uma combinação específica de produto, categoria e obrigatório/não obrigatório tiver apenas FQDNs necessários, mas usar portas TCP que não sejam 80/443, uma marca de FQDN não será criada para essa combinação. As Regras de Aplicativo só podem abranger HTTP, HTTP ou MSSQL. Para permitir a comunicação com esses FQDNs, crie suas próprias regras de rede com esses FQDNs e portas. Para obter mais informações, consulte Usar a filtragem de FQDN em regras de rede.

Próximas etapas