När du ska använda Azure Firewall

Slutförd

Du vet vad Azure Firewall är och hur den fungerar. Nu behöver du några kriterier som hjälper dig att utvärdera om Azure Firewall och Azure Firewall Manager är lämpliga alternativ för ditt företag. Låt oss tänka på följande scenarier för att hjälpa dig att bestämma:

  • Du vill skydda nätverket mot infiltration.
  • Du vill skydda nätverket mot användarfel.
  • Ditt företag inkluderar e-handel eller kreditkortsbetalningar.
  • Du vill konfigurera eker-till-eker-anslutning.
  • Du vill övervaka inkommande och utgående trafik.
  • Nätverket kräver flera brandväggar.
  • Du vill implementera hierarkiska brandväggsprinciper.

Som en del av utvärderingen av Azure Firewall och Azure Firewall Manager vet du att Contoso stod inför flera av dessa scenarier. Mer information finns i följande motsvarande avsnitt.

Du vill skydda nätverket mot infiltration

Ett vanligt mål för många skadliga aktörer är att infiltrera nätverket. Dessa inkräktare kanske vill använda dina nätverksresurser eller undersöka, stjäla eller förstöra känsliga eller upphovsrättsskyddade data.

Azure Firewall är utformat för att förhindra sådana intrång. En obehörig hackare kan till exempel försöka infiltrera nätverket genom att begära åtkomst till en nätverksresurs. Azure Firewall använder tillståndskänslig inspektion av nätverkspaket för att undersöka kontexten för sådana begäranden. Om en begäran är ett svar på tidigare legitim aktivitet tillåter brandväggen sannolikt begäran. Om en begäran kom till synes från ingenstans, som en begäran som skickats av en infiltratör, skulle brandväggen neka begäran.

Du vill skydda nätverket mot användarfel

Den kanske vanligaste metoden för att infiltrera ett nätverk eller installera skadlig kod på en nätverksdator är att lura en nätverksanvändare att klicka på en länk i ett e-postmeddelande. Den länken skickar användaren till en skadlig hackerkontrollerad webbplats som antingen installerar skadlig kod eller lurar användaren att ange autentiseringsuppgifter för nätverket.

Azure Firewall förhindrar sådana attacker genom att använda hotinformation för att neka åtkomst till kända skadliga domäner och IP-adresser.

Ditt företag inkluderar e-handel eller kreditkortsbetalningar

Har ditt företag en e-handelskomponent eller bearbetar det kreditkortsbetalningar online? I så fall kan ditt företag behöva följa PCI DSS (Payment Card Industry Data Security Standard). PCI DSS är en uppsättning säkerhetsstandarder som skapats och underhålls av PCI Security Standards Council. För att uppnå PCI-efterlevnad listar PCI DSS ett dussin krav. Här är det första kravet:

  • Installera och underhålla en brandväggskonfiguration för att skydda korthållardata.

PCI DSS anger att du behöver konfigurera en brandväggskonfiguration som begränsar all inkommande och utgående trafik från ej betrodda nätverk och värdar. Brandväggen måste också neka all annan trafik förutom de protokoll som behövs för att bearbeta betalkort.

Du vill konfigurera eker-till-eker-anslutning

En typisk nätverkstopologi för nav och ekrar har följande egenskaper:

  • Ett virtuellt nätverk som fungerar som en central anslutningspunkt – hubben.
  • Ett eller flera virtuella nätverk som är peer-kopplade till hubben – ekrarna. Ett lokalt nätverk som är anslutet via en ExpressRoute-krets eller en VPN-gateway kan också betraktas som en eker i den här topologin.

Ekernätverken kan utbyta data med hubben, men ekrarna kan inte kommunicera direkt med varandra. Du kan behöva en sådan direktanslutning. Till exempel kan ett ekernätverk vara värd för ett programprogramprogrammeringsgränssnitt (API) som kräver information från en SQL-databas som distribueras i en annan eker.

En lösning är att peerkoppla ekernätverken med varandra. Det fungerar för några sådana anslutningar men kan snabbt växa otympliga när antalet anslutningar ökar.

En enklare och säkrare lösning är att använda Azure Firewall för att konfigurera direktanslutning mellan ekrar. Du uppnår den här anslutningen genom att först distribuera en Azure Firewall-instans i hubben. Sedan konfigurerar du de virtuella ekernätverken med användardefinierade vägar (UDR) som specifikt dirigerar data genom brandväggen och vidare till den andra ekern.

Network diagram of a spoke-to-spoke connection between a virtual machine and a SQL database via Azure Firewall.

Du vill övervaka inkommande och utgående trafik

Ditt företag kanske vill analysera detaljerade rapporter om inkommande och utgående nätverkstrafik. Det finns många orsaker till att kräva sådana rapporter, inklusive regelefterlevnad, framtvingande av företagsprinciper för Internetanvändning och felsökning av problem.

Du kan konfigurera Azure Firewall för att underhålla diagnostikloggar för fyra typer av brandväggsaktivitet:

  • Programregler
  • Nätverksregler
  • Hotinformation
  • DNS-proxy

Loggen för brandväggens programregler kan till exempel innehålla poster som följande för en utgående begäran:

  • HTTPS-begäran från 10.1.0.20:24352 till somewebsite.com:443. Åtgärd: Tillåt. Regelsamling: collection100. Regel: rule105

På samma sätt kan loggen för brandväggens nätverksregler innehålla poster som följande för en inkommande begäran:

  • TCP-begäran från 73.121.236.17:12354 till 10.0.0.30:3389. Åtgärd: Neka

När du har aktiverat diagnostikloggning kan du övervaka och analysera loggarna på följande sätt:

  • Du kan undersöka loggarna direkt i deras interna JSON-format.
  • Du kan undersöka loggarna i Azure Monitor.
  • Du kan undersöka och analysera loggarna i Azure Firewall-arbetsboken.

Nätverket kräver flera brandväggar

Om företagets Azure-fotavtryck sträcker sig över flera Azure-regioner har du flera Internetanslutningar, vilket innebär att du behöver en brandväggsinstans distribuerad för var och en av dessa anslutningar. Du kan konfigurera och hantera dessa brandväggar separat, men det skapar flera problem:

  • Det är mycket arbete att hantera flera brandväggar.
  • Ändringar av globala regler och inställningar måste spridas till varje brandvägg.
  • Det är svårt att upprätthålla konsekvens i alla brandväggar.

Azure Firewall Manager löser dessa problem genom att ge dig ett centralt hanteringsgränssnitt för varje Azure Firewall-instans i alla dina Azure-regioner och prenumerationer. Du kan skapa brandväggsprinciper och sedan tillämpa dem på varje brandvägg för att upprätthålla konsekvens. Ändringar i en princip sprids automatiskt till alla brandväggsinstanser.

Du vill implementera hierarkiska brandväggsprinciper

Många mindre företag kan använda en brandväggsprincip som passar alla. Det innebär att små företag ofta kan skapa en enda brandväggsprincip som gäller för alla användare och resurser i nätverket.

För de flesta större företag krävs dock en mer nyanserad och detaljerad metod. Tänk till exempel på följande två scenarier:

  • En DevOps-butik kan ha ett virtuellt nätverk för att utveckla en app, ett annat virtuellt nätverk för mellanlagring av appen och ett tredje virtuellt nätverk för appens produktionsversion.
  • Ett stort företag kan ha separata team för databasanvändare, teknik och försäljning. Vart och ett av dessa team har en egen uppsättning program som körs i separata virtuella nätverk.

Även om det finns brandväggsregler som är gemensamma för alla kräver användarna och resurserna i varje virtuellt nätverk specifika brandväggsregler. Så större företag kräver nästan alltid hierarkiska brandväggsprinciper. Hierarkiska brandväggsprinciper består av följande två komponenter:

  • En enkel grundläggande brandväggsprincip som implementerar de regler som måste tillämpas på hela företaget.
  • En eller flera lokala brandväggsprinciper som implementerar regler som är specifika för en viss app, ett visst team eller en viss tjänst. Lokala principer ärver den grundläggande brandväggsprincipen och lägger sedan till regler som är relaterade till den underliggande appen, teamet eller tjänsten.

När du använder Azure Firewall Manager kan du konfigurera en grundläggande brandväggsprincip och sedan skapa lokala principer som ärver basprincipen och implementera specifika regler som är utformade för den underliggande resursen.