Visão geral da política do Azure Firewall Manager
A Política de Firewall é o método recomendado para configurar o Firewall do Azure. É um recurso global que pode ser usado em várias instâncias do Firewall do Azure em Hubs Virtuais Seguros e Redes Virtuais de Hub. As políticas funcionam em todas as regiões e assinaturas.
Criação de políticas e associação
Uma política pode ser criada e gerenciada de várias maneiras, incluindo o portal do Azure, API REST, modelos, Azure PowerShell, CLI e Terraform.
Você também pode migrar regras Clássicas existentes do Firewall do Azure usando o portal ou o Azure PowerShell para criar políticas. Para obter mais informações, consulte Como migrar configurações do Firewall do Azure para a política do Firewall do Azure.
As políticas podem ser associadas a um ou mais hubs virtuais ou VNets. O firewall pode estar em qualquer assinatura associada à sua conta e em qualquer região.
Regras e políticas clássicas
O Firewall do Azure dá suporte a regras e políticas clássicas, mas as políticas são a configuração recomendada. A tabela a seguir compara políticas e regras clássicas:
Assunto | Política | Regras clássicas |
---|---|---|
Contains | NAT, Rede, Regras de aplicação, definições personalizadas de DNS e proxy DNS, Grupos IP e definições de Inteligência de Ameaças (incluindo lista de permissões), IDPS, Inspeção TLS, Categorias Web, Filtragem de URL | Regras de NAT, Rede e Aplicação, definições personalizadas de DNS e proxy DNS, Grupos IP e definições de Inteligência de Ameaças (incluindo lista de permissões) |
Protege | Hubs virtuais e redes virtuais | Apenas Redes Virtuais |
Experiência do portal | Gerenciamento central usando o Firewall Manager | Experiência de firewall independente |
Suporte a vários firewalls | A Política de Firewall é um recurso separado que pode ser usado em firewalls | Exporte e importe regras manualmente ou use soluções de gerenciamento de terceiros |
Preços | Cobrado com base na associação de firewall. Consulte Preços. | Gratuito |
Mecanismos de implantação suportados | Portal, API REST, modelos, Azure PowerShell e CLI | Portal, API REST, modelos, PowerShell e CLI. |
Políticas Basic, Standard e Premium
O Firewall do Azure dá suporte às políticas Básica, Standard e Premium. A tabela a seguir resume a diferença entre essas políticas:
Tipo de política | Suporte de funcionalidades | Suporte a SKU de firewall |
---|---|---|
Política de base | Regras de NAT, Regras de rede, Regras de aplicação Grupos IP Threat Intelligence (alertas) |
Básica |
Política padrão | Regras de NAT, Regras de rede, Regras de aplicação DNS personalizado, proxy DNS Grupos IP Categorias Web Informações sobre Ameaças |
Standard ou Premium |
Política Premium | Todo o suporte a recursos padrão, além de: Inspeção TLS Categorias Web Filtragem de URL IDPS |
Premium |
Políticas hierárquicas
Novas políticas podem ser criadas do zero ou herdadas de políticas existentes. A herança permite que o DevOps crie políticas de firewall locais sobre a política base obrigatória da organização.
As políticas criadas com políticas pai não vazias herdam todas as coleções de regras da política pai. A política pai e a política filho devem estar na mesma região. Uma política de firewall pode ser associada a firewalls em todas as regiões, independentemente de onde estão armazenados.
As coleções de regras de rede herdadas de uma política pai são sempre priorizadas em relação às coleções de regras de rede definidas como parte de uma nova política. A mesma lógica também se aplica às coleções de regras de aplicativo. No entanto, as coleções de regras de rede são sempre processadas antes das coleções de regras de aplicativo, independentemente da herança.
O modo de Inteligência de Ameaças também é herdado da política pai. Você pode definir o modo de inteligência de ameaças para um valor diferente para substituir esse comportamento, mas não pode desativá-lo. Só é possível substituir com um valor mais estrito. Por exemplo, se sua política pai estiver definida como Somente alerta, você poderá configurar essa política local como Alertar e negar.
Como o modo de Inteligência de Ameaças, a lista de permissões do Threat Intelligence é herdada da política pai. A política filho pode adicionar mais endereços IP à lista de permissões.
As coleções de regras NAT não são herdadas porque são específicas de um determinado firewall.
Com a herança, todas as alterações na política pai são aplicadas automaticamente às políticas filhas de firewall associadas.
Elevada disponibilidade incorporada
A alta disponibilidade está integrada, portanto, não há nada que você precise configurar. Você pode criar um objeto de Política de Firewall do Azure em qualquer região e vinculá-lo globalmente a várias instâncias do Firewall do Azure sob o mesmo locatário do Azure AD. Se a região onde você cria a Política ficar inativa e tiver uma região emparelhada, os metadados do objeto ARM (Azure Resource Manager) farão failover automaticamente para a região secundária. Durante o failover, ou se a região única sem par permanecer em um estado de falha, você não poderá modificar o objeto de Política de Firewall do Azure. No entanto, as instâncias do Firewall do Azure vinculadas à Política de Firewall continuam a operar. Para obter mais informações, consulte Replicação entre regiões no Azure: continuidade de negócios e recuperação de desastres.
Preços
As políticas são cobradas com base em associações de firewall. Uma política com zero ou uma associação de firewall é gratuita. Uma política com várias associações de firewall é cobrada a uma taxa fixa. Para obter mais informações, consulte Preços do Azure Firewall Manager.
Próximos passos
- Saiba como implantar um Firewall do Azure - Tutorial: Proteja sua rede de nuvem com o Gerenciador de Firewall do Azure usando o portal do Azure
- Saiba mais sobre a segurança de rede do Azure