Descrição geral da implementação do Azure Firewall Manager

Existe mais do que uma forma de utilizar o gestor de Azure Firewall para implementar Azure Firewall, mas é recomendado o seguinte processo geral.

Para rever as opções de arquitetura de rede, veja Quais são as opções de arquitetura do Azure Firewall Manager?

Processo de implementação geral

Redes virtuais do hub

  1. Criar uma política de firewall

    • Criar uma nova política
      ou
    • Derivar uma política base e personalizar uma política local
      ou
    • Importar regras de uma Azure Firewall existente. Confirme que remove as regras NAT das políticas que devem ser aplicadas em várias firewalls
  2. Criar a arquitetura hub-and-spoke

    • Criar um Hub Rede Virtual com o Gestor de Azure Firewall e as redes virtuais de peer spoke com o peering de rede virtual
      ou
    • Criar uma rede virtual e adicionar ligações de rede virtual e redes virtuais peer spoke à mesma através do peering de rede virtual
  3. Selecione fornecedores de segurança e associe a política de firewall. Atualmente, apenas Azure Firewall é um fornecedor suportado.

    • Isto é feito enquanto cria um Hub Rede Virtual
      ou
    • Converta uma rede virtual existente num hub Rede Virtual. Também é possível converter várias redes virtuais.
  4. Configure User Define Routes (Definir Rotas) para encaminhar o tráfego para o Hub Rede Virtual firewall.

Hubs virtuais protegidos

  1. Criar a arquitetura hub-and-spoke

    • Crie um Hub Virtual Seguro com o Azure Firewall Manager e adicione ligações de rede virtual.
      ou
    • Crie um Hub WAN Virtual e adicione ligações de rede virtual.
  2. Selecionar fornecedores de segurança

    • Concluído ao criar um Hub Virtual Seguro.
      ou
    • Converta um Hub WAN Virtual existente para o Hub Virtual Seguro.
  3. Criar uma política de firewall e associá-la ao hub

    • Aplicável apenas se estiver a utilizar Azure Firewall.
    • As políticas de segurança como serviço (SECaaS) de terceiros são configuradas através da experiência de gestão de parceiros.
  4. Configurar as definições de rota para encaminhar o tráfego para o hub seguro

    • Encaminhe facilmente o tráfego para o seu hub seguro para filtragem e registo sem Rotas Definidas pelo Utilizador (UDR) em Redes Virtuais spoke através da página Definição de Rota do Hub Virtual Seguro.

Nota

Converter redes virtuais

As seguintes informações aplicam-se se converter uma rede virtual existente numa rede virtual do hub:

  • Se a rede virtual tiver um Azure Firewall existente, selecione uma Política de Firewall para associar à firewall existente. O estado de aprovisionamento da firewall será atualizado enquanto a política de firewall substitui as regras da firewall. Durante o estado de aprovisionamento, a firewall continua a processar o tráfego e não tem tempo de inatividade. Pode importar regras existentes para uma Política de Firewall com o Gestor de Firewall ou Azure PowerShell.
  • Se a rede virtual não tiver um Azure Firewall associado, é implementada uma firewall e a Política de Firewall está associada à nova firewall.

Passos seguintes