Sdílet prostřednictvím


Kdo jsou poskytovatelé partnerů pro zabezpečení?

Poskytovatelé partnerů zabezpečení v Azure Firewall Manageru umožňují používat známé nabídky zabezpečení partnerů jako služby (SECaaS) pro ochranu přístupu k internetu pro vaše uživatele.

Pomocí rychlé konfigurace můžete zabezpečit centrum s podporovaným partnerem zabezpečení a směrovat a filtrovat internetový provoz z virtuálních sítí nebo poboček v rámci oblasti. Můžete to provést pomocí automatizované správy tras, aniž byste museli nastavovat a spravovat trasy definované uživatelem (UDR).

Zabezpečené rozbočovače nakonfigurované s partnerem zabezpečení podle vašeho výběru můžete nasadit ve více oblastech Azure, abyste získali možnosti připojení a zabezpečení pro vaše uživatele kdekoli po celém světě v těchto oblastech. Díky možnosti využívat nabídku partnera zabezpečení pro provoz aplikací Internet/SaaS a Azure Firewall pro privátní provoz v zabezpečených centrech teď můžete začít vytvářet hraniční zařízení zabezpečení v Azure, která je blízko vašim globálně distribuovaným uživatelům a aplikacím.

Aktuálním podporovaným partnerem zabezpečení je Zscaler.

Poskytovatelé partnerů pro zabezpečení

Přehled Zscaler najdete v následujícím videu od Jack Tracey:

Klíčové scénáře

Pomocí partnerů zabezpečení můžete filtrovat internetový provoz v následujících scénářích:

  • Virtuální síť (VNet)-to-Internet

    Používejte pokročilou ochranu internetu s podporou uživatelů pro cloudové úlohy spuštěné v Azure.

  • Branch-to-Internet

    Pomocí připojení Azure a globální distribuce můžete snadno přidat filtrování partnerských NSaaS pro větve do internetových scénářů. Pomocí služby Azure Virtual WAN můžete vytvořit globální tranzitní síť a hraniční síť zabezpečení.

Podporovány jsou následující scénáře:

  • Dva poskytovatelé zabezpečení v centru

    Síť VNet/Branch-to-Internet přes poskytovatele partnera zabezpečení a druhý provoz (paprskový, paprskový, paprskový, pobočkový) přes Azure Firewall.

  • Jeden zprostředkovatel v centru

    • Veškerý provoz (paprskový, paprskový, paprskový, paprskový, větev-paprskový, VNet/Branch-to-Internet) zabezpečený službou Azure Firewall
      nebo
    • Virtuální síť/Pobočka-internet prostřednictvím poskytovatele partnera zabezpečení

Osvědčené postupy pro filtrování internetového provozu v zabezpečených virtuálních centrech

Internetový provoz obvykle zahrnuje webový provoz. Zahrnuje ale také provoz určený pro aplikace SaaS, jako je Microsoft 365 a veřejné služby PaaS Azure, jako je Azure Storage, Azure Sql atd. Následující doporučené postupy pro zpracování provozu do těchto služeb:

Zpracování provozu Azure PaaS

  • Azure Firewall použijte k ochraně, pokud se provoz skládá převážně z Azure PaaS a přístup k prostředkům pro vaše aplikace je možné filtrovat pomocí IP adres, plně kvalifikovaných názvů domén, značek služeb nebo značek plně kvalifikovaného názvu domény.

  • Partnerské řešení použijte ve svých centrech, pokud se provoz skládá z přístupu k aplikacím SaaS nebo potřebujete filtrování s podporou uživatelů (například pro úlohy infrastruktury virtuálních klientských počítačů (VDI) nebo potřebujete pokročilé funkce filtrování internetu.

Všechny scénáře pro Azure Firewall Manager

Zpracování provozu Microsoftu 365

V globálně distribuovaných scénářích umístění větví přesměrujte provoz Microsoftu 365 přímo na větev před odesláním zbývajícího internetového provozu do vašeho zabezpečeného centra Azure.

Pro Microsoft 365 je pro úspěšné uživatelské prostředí důležitá latence sítě a výkon. Aby zákazníci dosáhli těchto cílů v oblasti optimálního výkonu a uživatelského prostředí, musí před zvážením směrování zbytku internetového provozu přes Azure implementovat přímý a místní únik Microsoftu 365.

Principy síťového připojení Microsoftu 365 volají, aby se klíčová síťová připojení Microsoftu 365 směrovala místně z uživatelské větve nebo mobilního zařízení a přímo přes internet do nejbližšího síťového bodu společnosti Microsoft.

Připojení Microsoftu 365 se navíc šifrují kvůli ochraně osobních údajů a používají efektivní, proprietární protokoly z důvodů výkonu. Díky tomu je nepraktické a ovlivněné, aby tato připojení podléhala tradičním řešením zabezpečení na úrovni sítě. Z těchto důvodů důrazně doporučujeme zákazníkům posílat provoz Microsoftu 365 přímo z větví před odesláním zbytku provozu přes Azure. Microsoft je partnerovaný s několika poskytovateli řešení SD-WAN, kteří se integrují s Azure a Microsoftem 365 a usnadňují zákazníkům přímé a místní přerušení internetu Microsoftu 365. Podrobnosti najdete v tématu Co je Azure Virtual WAN?

Další kroky

Nasaďte nabídku partnera zabezpečení v zabezpečeném centru pomocí Azure Firewall Manageru.