Mik azok a biztonságipartner-szolgáltatók?
Az Azure Firewall Manager biztonsági partnerszolgáltatói lehetővé teszik, hogy a felhasználók internethozzáférésének védelme érdekében a megszokott, legjobb fajta partnerbiztonsági (SECaaS) ajánlatait használja.
A gyors konfigurációval biztonságossá teheti a központot egy támogatott biztonsági partnerrel, és átirányíthatja és szűrheti az internetes forgalmat a virtuális hálózatokról vagy a régión belüli fiókhelyekről. Ezt automatikus útvonalkezeléssel teheti meg anélkül, hogy beállítanák és kezelenék a felhasználó által definiált útvonalakat (UDR-eket).
Az Ön által választott biztonsági partnerrel konfigurált biztonságos központokat több Azure-régióban is üzembe helyezheti, hogy az adott régiókban a világ bármely pontján kapcsolatot és biztonságot kapjon a felhasználók számára. A biztonsági partner internetes/SaaS-alkalmazásforgalomra vonatkozó ajánlatának és az Azure Firewallnak a biztonságos központokban történő privát forgalmára való felhasználásával mostantól megkezdheti a biztonsági él kiépítését az Azure-ban, amely közel van a globálisan elosztott felhasználókhoz és alkalmazásokhoz.
A jelenlegi támogatott biztonsági partner a Zscaler.
A Zscaler áttekintéséhez tekintse meg Jack Tracey alábbi videóját:
A legfontosabb forgatókönyvek
A biztonsági partnerekkel a következő esetekben szűrheti az internetes forgalmat:
Virtuális hálózat (VNet)–Internet
Használjon fejlett, felhasználóbarát internetvédelmet az Azure-ban futó felhőbeli számítási feladatokhoz.
Elágazás az internethez
Az Azure-kapcsolat és a globális disztribúció használatával egyszerűen adhat hozzá partner NSaaS-szűrést az ághoz az internetes forgatókönyvekhez. A globális tranzithálózatot és a biztonsági peremhálózatot az Azure Virtual WAN használatával hozhatja létre.
A következő forgatókönyvek támogatottak:
Két biztonsági szolgáltató a központban
Virtuális hálózat/Ág-internet egy biztonsági partnerszolgáltatón keresztül, valamint a többi forgalom (küllős, küllős, küllős, küllős) az Azure Firewallon keresztül.
Egyetlen szolgáltató a központban
- Az Azure Firewall által védett összes forgalom (küllős, küllős, küllős, VNet/Ág-internet)
vagy - VNet/Branch-to-Internet a biztonsági partnerszolgáltatón keresztül
- Az Azure Firewall által védett összes forgalom (küllős, küllős, küllős, VNet/Ág-internet)
Ajánlott eljárások az internetes forgalom szűréséhez a biztonságos virtuális központokban
Az internetes forgalom általában a webes forgalmat is magában foglalja. De magában foglalja az Olyan SaaS-alkalmazások felé irányuló forgalmat is, mint a Microsoft 365 és az Azure nyilvános PaaS-szolgáltatások, például az Azure Storage, az Azure Sql stb. Az alábbi ajánlott eljárásokra vonatkozó javaslatok a szolgáltatások felé irányuló forgalom kezelésére:
Azure PaaS-forgalom kezelése
Az Azure Firewall használata védelemre, ha a forgalom többnyire Az Azure PaaS-ből áll, és az alkalmazások erőforrás-hozzáférése ip-címek, teljes tartománynevek, szolgáltatáscímkék vagy teljes tartománynévcímkék használatával szűrhető.
Használjon partnermegoldást a központokban, ha a forgalom SaaS-alkalmazáshozzáférésből áll, vagy felhasználóbarát szűrésre van szüksége (például a virtuális asztali infrastruktúra (VDI) számítási feladataihoz), vagy speciális internetes szűrési képességekre van szüksége.
A Microsoft 365-forgalom kezelése
Globálisan elosztott ághelyi forgatókönyvekben átirányíthatja a Microsoft 365-forgalmat közvetlenül az ágon, mielőtt elküldené a fennmaradó internetes forgalmat az Azure-beli biztonságos központnak.
A Microsoft 365 esetében a hálózati késés és a teljesítmény kritikus fontosságú a sikeres felhasználói élményhez. Ezeknek a céloknak az optimális teljesítmény és felhasználói élmény elérése érdekében az ügyfeleknek a Microsoft 365 közvetlen és helyi menekülését kell megvalósítaniuk, mielőtt fontolóra vennék a többi internetes forgalom Azure-on keresztüli irányítását.
A Microsoft 365 hálózati kapcsolati alapelvei azt követelik meg, hogy a Microsoft 365 legfontosabb hálózati kapcsolatait helyileg, a felhasználói ágból vagy mobileszközről, valamint közvetlenül az interneten keresztül a Legközelebbi Microsoft hálózati jelenléti pontra irányítsuk.
Emellett a Microsoft 365-kapcsolatok titkosítva vannak az adatvédelem érdekében, és teljesítménybeli okokból hatékony, védett protokollokat használnak. Ez nem praktikus és hatástalan, ha ezeket a kapcsolatokat a hagyományos hálózati szintű biztonsági megoldásoknak vetik alá. Ezért határozottan javasoljuk, hogy az ügyfelek közvetlenül az ágakból küldjék el a Microsoft 365-forgalmat, mielőtt a forgalom további részét az Azure-on keresztül küldenék el. A Microsoft több SD-WAN-megoldásszolgáltatóval is partneri kapcsolatban áll, akik integrálhatók az Azure-ral és a Microsoft 365-kel, és megkönnyítik az ügyfelek számára a Microsoft 365 közvetlen és helyi internetes szakításának engedélyezését. További információ: Mi az Azure Virtual WAN?
Következő lépések
Helyezzen üzembe egy biztonsági partnerajánlatot egy biztonságos központban az Azure Firewall Manager használatával.