¿Qué es Azure Firewall Manager?

Completado

Empecemos con una definición e información general sobre las características principales de Firewall Manager. Esta información general le ayudará a decidir cuándo debe usar Firewall Manager y si es una opción adecuada para los requisitos de su organización.

Definición de la administración de firewall centralizada

La administración de firewall centralizada consiste en administrar varios firewalls simultáneamente. Puede resultar complicado mantener varios firewalls de forma individual. A medida que cambien sus necesidades en materia de seguridad, es posible que tenga que volver a configurar todos los firewalls para asegurarse de que su configuración esté sincronizada. De igual modo, si sus necesidades de seguridad aumentan, es posible que tenga que actualizar todos los firewalls. El uso de Firewall Manager simplifica la administración del firewall.

Definición de Firewall Manager

Azure Firewall Manager permite centralizar la administración de varias instancias de Azure Firewall. Azure Firewall es un servicio de seguridad de red basado en la nube y totalmente administrado. Al implementar Azure Firewall, puede ayudar a proteger los recursos de Azure.

El equipo de seguridad debe configurar y mantener las reglas de red y del nivel de la aplicación para el filtrado del tráfico. Si su organización tiene varias instancias de Azure Firewall, se beneficiará de la centralización de estas configuraciones. Firewall Manager permite lo siguiente:

  • Centralizar la administración del firewall
  • Abarcar varias suscripciones de Azure
  • Abarcar diferentes regiones de Azure
  • Implementar arquitecturas en estrella tipo hub-and-spoke para proporcionar protección y gobernanza del tráfico

Directiva de firewall

La directiva de firewall es el componente básico de Firewall Manager. Una directiva de firewall puede constar de lo siguiente:

  • Configuración de NAT
  • Recopilaciones de reglas de red
  • Recopilaciones de reglas de aplicación
  • Configuración de inteligencia sobre amenazas

Las directivas de firewall se aplican a los firewalls. Después de crear las directivas, puede asociarlas a una o más redes virtuales o concentradores virtuales.

Sugerencia

Puede crear y administrar directivas de Azure Firewall mediante Azure Portal, API REST, plantillas, Azure PowerShell y la CLI de Azure.

Procedimiento para administrar los firewalls de forma centralizada

Para administrar de forma centralizada Azure Firewall, implemente Firewall Manager. Ofrece las siguientes características:

  • Implementación y configuración centralizadas
    Permite configurar varias instancias de Azure Firewall. Estas instancias múltiples pueden abarcar suscripciones y regiones de Azure.

  • Administración centralizada de rutas
    Evita la necesidad de crear manualmente rutas definidas por el usuario en redes virtuales en estrella de tipo hub-and-spoke.

    Importante

    La administración centralizada de rutas solo está disponible en la arquitectura de centro virtual protegido.

  • Directivas jerárquicas
    Permiten la administración central de directivas de Azure Firewall entre varios centros virtuales protegidos. El equipo de seguridad de TI puede crear directivas de firewall globales y aplicarlas en toda la organización.

  • Integración de terceros
    Esto permite la integración de la seguridad de terceros como proveedor de servicios.

  • Disponibilidad entre regiones
    Permite crear directivas de Azure Firewall en una región y aplicarlas en otras regiones.

  • Plan de DDoS Protection
    Puede asociar las redes virtuales a un plan de protección contra DDoS en Azure Firewall Manager.

  • Administración de directivas de Web Application Firewall
    Puede crear y asociar de forma centralizada directivas de Web Application Firewall (WAF) para las plataformas de entrega de aplicaciones, como Azure Front Door y Azure Application Gateway.

Puede implementar Firewall Manager en uno de los dos tipos de arquitecturas que se describen en la tabla siguiente.

Tipo de arquitectura Descripción
Red virtual de concentrador Se trata de una red virtual estándar de Azure que crea y administra usted mismo. Al asociar directivas de firewall con este tipo de concentrador, se crea una red virtual de concentrador. El recurso subyacente de esta arquitectura es una red virtual.
Centro virtual protegido Se trata de un recurso administrado por Microsoft que le permite crear fácilmente arquitecturas en estrella tipo hub-and-spoke. Al asociar directivas, se usa un centro virtual protegido. El recurso subyacente es un centro de Virtual WAN.

En el diagrama siguiente se muestra cada uno de estos tipos de arquitectura. Un administrador de empresa tiene un control de directiva general sobre las directivas de seguridad de una organización. Un administrador local tiene cierto control sobre las directivas asociadas a una red virtual de concentrador.

Arquitectura de Firewall Manager en la que se describen dos escenarios: el centro virtual protegido y la red virtual de concentrador.