Azure Firewall beschrijven

Voltooid

Een firewall is een beveiligingsapparaat, hardware, software of een combinatie van beide, waarmee binnenkomend en uitgaand netwerkverkeer wordt bewaakt en gecontroleerd op basis van vooraf vastgestelde beveiligingsregels. Het primaire doel is om een barrière tot stand te brengen tussen een vertrouwd intern netwerk en niet-vertrouwde externe netwerken, zoals internet, om het interne netwerk te beschermen tegen schadelijke aanvallen.

Azure Firewall is een beheerde, cloudgebaseerde netwerkbeveiligingsservice die bedreigingsbeveiliging biedt voor uw cloudworkloads en -resources die worden uitgevoerd in Azure.

U kunt Azure Firewall implementeren op elk virtueel netwerk, maar de beste manier is om deze te gebruiken in een gecentraliseerd virtueel netwerk. Al uw andere virtuele en on-premises netwerken worden er vervolgens doorheen gerouteerd. Het voordeel van dit model is de mogelijkheid om centraal controle uit te oefenen over netwerkverkeer voor al uw VNets in verschillende abonnementen.

Diagram waarin wordt getoond hoe Azure Firewall wordt uitgevoerd in een gecentraliseerd virtueel netwerk, zowel cloud-VNets als uw on-premises netwerk kan beveiligen.

Met Azure Firewall kunt u het gebruik omhoog schalen om te voldoen aan veranderende netwerkverkeersstromen, zodat u geen budget hoeft te maken voor piekverkeer. Netwerkverkeer wordt onderworpen aan de geconfigureerde firewallregels wanneer u deze doorsturen naar de firewall als de standaardgateway van het subnet.

Belangrijkste functies van Azure Firewall

De volgende lijst bevat een korte beschrijving van enkele van de basismogelijkheden van Azure Firewall.

  • Stateful firewall: Azure Firewall is een stateful firewall, wat betekent dat deze de status van actieve verbindingen kan bijhouden en beslissingen kan nemen op basis van de context van het verkeer.

  • Ingebouwde zones voor hoge beschikbaarheid en beschikbaarheid: Azure Firewall heeft ingebouwde hoge beschikbaarheid, wat betekent dat deze is ontworpen om continue werking en minimale downtime te garanderen, zelfs bij storingen of hoge verkeersbelastingen. Azure Firewall kan worden geconfigureerd om meerdere beschikbaarheidszones te omvatten waarbij elke beschikbaarheidszone bestaat uit een of meer datacenters die zijn uitgerust met onafhankelijke voeding, koeling en netwerken. De ondersteuning van Azure Firewall voor beschikbaarheidszones zorgt voor hogere beschikbaarheid en tolerantie door resources over deze afzonderlijke zones te distribueren.

  • Filteren op netwerk- en toepassingsniveau: Met Azure Firewall kunt u regels voor netwerkverkeerfilters maken en afdwingen voor zowel inkomend als uitgaand verkeer. U kunt regels definiëren op basis van IP-adressen, poorten en protocollen. Azure Firewall kan verkeer filteren op basis van de protocollen van de toepassingslaag, zoals HTTP/S. Dit betekent dat u de toegang tot FQDN's (Fully Qualified Domain Names) kunt beheren.

  • Bron- en doelnetwerkadresomzetting (NAT): Network Address Translation is een methode om een IP-adres opnieuw toe te passen in een ander IP-adres om netwerkverkeer te beheren en te beveiligen. Azure Firewall ondersteunt SNAT (Source Network Address Translation). SNAT vertaalt het privé-IP-adres van een netwerkresource (de bron) naar een openbaar Ip-adres van Azure. Hiermee wordt verkeer geïdentificeerd en toegestaan dat afkomstig is van het virtuele netwerk naar internetbestemmingen. Op dezelfde manier ondersteunt Azure Firewall doelnetwerkadresomzetting (DNAT). Met DNAT wordt het openbare IP-adres dat wordt gebruikt voor toegang tot specifieke services in uw netwerk vertaald en gefilterd op de privé-IP-adressen van de resource in het virtuele netwerk (de bestemming). Hierdoor kan verkeer, afkomstig van internet, toegang krijgen tot uw privébronnen.

  • Bedreigingsinformatie: Azure Firewall integreert met de Threat Intelligence-feed van Microsoft om u te waarschuwen over bekende schadelijke IP-adressen en domeinen, waardoor uw netwerk wordt beschermd tegen bedreigingen. Filteren op basis van Bedreigingsinformatie kan worden ingeschakeld voor uw firewall om verkeer van/naar bekende schadelijke IP-adressen en domeinen te signaleren en te weigeren.

  • Logboekregistratie en bewaking: Azure Firewall biedt mogelijkheden voor logboekregistratie en bewaking waarmee u de activiteiten van de firewall kunt bijhouden en problemen kunt vaststellen. Logboeken kunnen worden verzonden naar Azure Monitor, Log Analytics of Event Hubs voor verdere analyse.

  • Integratie met Azure-services: het integreert naadloos met andere Azure-services, zoals Azure Virtual Networks, Azure Policy en Azure Security Center, en biedt een samenhangende beveiligingsoplossing voor uw cloudinfrastructuur.

Azure Firewall wordt aangeboden in drie SKU's: Standard, Premium en Basic. Gedetailleerde informatie over de functies die zijn opgenomen voor elk van de beschikbare SKU's (standard, premium en basic) vindt u in de sectie Meer informatie in de samenvattings- en resourceseenheid.

Integratie met Security Copilot

Azure Firewall is geïntegreerd met Microsoft Security Copilot.

Voor organisaties die zijn toegevoegd aan Microsoft Security Copilot, kunnen gebruikers de Copilot-integratie ervaren via de zelfstandige ervaring.

De Integratie van Azure Firewall helpt analisten gedetailleerde onderzoeken uit te voeren van het schadelijke verkeer dat wordt onderschept door het systeem voor inbraakdetectie en -preventie (beschikbaar in de standard- en premium Azure Firewall-SKU's) en/of de functies voor bedreigingsinformatie, met behulp van vragen over natuurlijke taal in de zelfstandige security Copilot-ervaring.

De Azure Firewall-integratie gebruiken met Copilot:

  • De Azure Firewalls die moeten worden gebruikt met Security Copilot moeten worden geconfigureerd met resourcespecifieke gestructureerde logboeken voor IDPS en deze logboeken moeten worden verzonden naar een Log Analytics-werkruimte.
  • De gebruikers moeten rolmachtigingen hebben om Microsoft Security Copilot te kunnen gebruiken en moeten beschikken over de juiste RBAC-rollen (op rollen gebaseerd toegangsbeheer) van Azure om toegang te krijgen tot de firewall en de bijbehorende Log Analytics-werkruimte.
  • De Azure Firewall-invoegtoepassing in Security Copilot moet zijn ingeschakeld.

Schermopname van de Azure Firewall-invoegtoepassing.

Azure Firewall-mogelijkheden in Copilot zijn ingebouwde prompts die u kunt gebruiken, maar u kunt ook uw eigen prompts invoeren op basis van de ondersteunde mogelijkheden.

Schermopname van de Mogelijkheden van Azure Firewall die kunnen worden uitgevoerd in de zelfstandige ervaring.

De samenvattings- en resourceseenheid van deze module bevat een koppeling naar gedetailleerdere informatie over Azure Firewall-integratie in Microsoft Security Copilot.