Vilka är arkitekturalternativen för Azure Firewall Manager?

Azure Firewall Manager kan tillhandahålla säkerhetshantering för två typer av nätverksarkitektur:

  • säker virtuell hubb

    En Azure-hubb för virtuellt WAN-nätverk är en resurs som hanteras av Microsoft och som gör att du enkelt kan skapa arkitekturer av typen hub-spoke. När säkerhets- och routningsprinciper associeras med en sådan hubb kallas det en säker virtuell hubb.

  • virtuellt navnätverk

    Det här är ett traditionellt virtuellt Azure-nätverk som du skapar och hanterar själv. När säkerhetsprinciper associeras med en sådan hubb kallas det för ett virtuellt navnätverk. För närvarande stöds endast Azure Firewall Policy. Du kan peer-eker-virtuella nätverk som innehåller dina arbetsbelastningsservrar och -tjänster. Du kan också hantera brandväggar i fristående virtuella nätverk som inte är peer-kopplade till någon eker.

Jämförelse

I följande tabell jämförs dessa två arkitekturalternativ och kan hjälpa dig att avgöra vilken som passar din organisations säkerhetskrav:

Virtuellt hubbnätverk Skyddad virtuell hubb
Underliggande resurs Virtuellt nätverk Virtuell WAN-hubb
Nav och eker Använder peering för virtuellt nätverk Automatiserad användning av hubbanslutning för virtuellt nätverk
Lokal anslutning VPN Gateway upp till 10 Gbit/s och 30 S2S-anslutningar; ExpressRoute Mer skalbar VPN Gateway upp 20 Gbit/s och 1 000 S2S-anslutningar; ExpressRoute
Automatiserad grenanslutning med SDWAN Stöds inte Stöds
Hubbar per region Flera virtuella nätverk per region Flera virtuella hubbar per region
Azure Firewall – flera offentliga IP-adresser Tillhandahållen kund Genereras automatiskt
Azure Firewall Tillgänglighetszoner Stöds Stöds
Avancerad Internetsäkerhet med tredjepartssäkerhet som tjänstpartner Kundetablerad och hanterad VPN-anslutning till valfri partnertjänst Automatiserad via security partner provider flow and partner management experience
Centraliserad väghantering för att dirigera trafik till hubben Kundhanterad användardefinierad väg Stöds med BGP
Stöd för flera säkerhetsleverantörer Stöds med manuellt konfigurerad tvingad tunneltrafik till brandväggar från tredje part Automatiserat stöd för två säkerhetsleverantörer: Azure Firewall för privat trafikfiltrering och tredje part för Internetfiltrering
Brandvägg för webbprogram på Application Gateway Stöds i virtuellt nätverk Stöds för närvarande i ekernätverk
Virtuell nätverksinstallation Stöds i virtuellt nätverk Stöds för närvarande i ekernätverk
Stöd för Azure DDoS Protection Ja No

Nästa steg