Zabezpieczanie komunikacji sieciowej
Jako lider w branży opieki zdrowotnej firma Contoso musi działać w ścisłym środowisku zgodności z przepisami. Przyjrzymy się niektórym kluczowym zagadnieniom dotyczącym komunikacji sieciowej w takim środowisku.
Ochrona zasobów cyfrowych
Należy chronić każdą maszynę wirtualną, która jest wdrażana na platformie Azure, a także w chmurze prywatnej usługi Azure VMware Solution. Ruch sieciowy w chmurze prywatnej usługi Azure VMware Solution i poza nie musi być sprawdzany pod kątem złośliwych działań w czasie rzeczywistym. Firma Contoso chce zezwolić administratorom IT na zezwolenie na dostęp do potencjalnie ryzykownych witryn internetowych, takich jak niektóre rodzaje witryn społecznościowych.
Kontrolowanie ruchu sieciowego
Firma Contoso ma wiele sieci wirtualnych platformy Azure. Każda sieć wirtualna ma wiele podsieci. Firma Contoso musi mieć jasno zdefiniowane reguły, które zezwalają na dobrze zdefiniowany ruch sieciowy między podsieciami. Takie reguły umożliwią firmie Contoso kontrolowanie sposobu inicjowania ruchu sieciowego przez każdą podsieć. Zapewnia również możliwość zastąpienia domyślnych zasad sieciowych platformy Azure umożliwiających przepływ sieci między podsieciami.
Zapora — trasa internetowa
Patrząc na wymagania dotyczące ochrony i kontrolowania ruchu sieciowego, firma Contoso zdecydowała się na korzystanie z usługi Azure Firewall. Jest to stanowa, zarządzana zapora jako usługa. Usługa Azure Firewall zapewnia filtrowanie ruchu za pośrednictwem łączności sieciowej hybrydowej przy użyciu bram usługi ExpressRoute i sieci VPN — co jest bardzo istotne dla chmury prywatnej usługi Azure VMware Solution. Usługa Azure Firewall może służyć do filtrowania ruchu, ale wymaga bezpośredniego dostępu do Samego Internetu. Można to łatwo osiągnąć, konfigurując odpowiednią regułę w podsieci, w której wdrożono usługę Azure Firewall.
Instrukcje są używane w poniższej lekcji na potrzeby technicznej implementacji usługi Azure Firewall i mechanizmów kontroli ruchu sieciowego. Ta implementacja pomoże spełnić kluczowe wymagania dotyczące zabezpieczeń sieci omówione w tej lekcji.