Proteção da comunicação de rede

Concluído

Como líder no setor de saúde, a Contoso precisa operar em um ambiente restrito de conformidade regulatória. Você examinará algumas das principais considerações para a comunicação de rede nesse ambiente.

Protegendo ativos digitais

Você precisa proteger todas as VMs implantadas no Azure, bem como a nuvem privada da Solução VMware no Azure. O tráfego de rede dentro e fora da nuvem privada da Solução VMware no Azure precisa ser inspecionado quanto a atividades mal-intencionadas em tempo real. A Contoso quer permitir que seus administradores de TI permitam ou neguem o acesso a sites potencialmente arriscados, como determinados tipos de sites de mídia social.

Como controlar o tráfego de rede

A Contoso tem várias VNets (Redes Virtuais) do Azure. Cada VNET tem várias sub-redes. A Contoso precisa ter regras claramente definidas que permitam um tráfego de rede bem definido entre sub-redes. Essas regras permitirão que a Contoso controle como cada sub-rede inicia o tráfego de rede. Elas também permitem substituir a política de rede padrão do Azure de permitir o fluxo de rede entre sub-redes.

Rota de Internet do Firewall

Examinando os requisitos de proteção e controle do tráfego de rede, a Contoso optou por usar o Firewall do Azure. Trata-se de um firewall como serviço, gerenciado e com estado. O Firewall do Azure fornece filtragem de tráfego por meio da conectividade de rede híbrida usando o ExpressRoute e gateways de VPN, o que é muito relevante para a nuvem privada da Solução VMware no Azure. Embora o Firewall do Azure possa ser usado para filtragem de tráfego, ele precisa de acesso direto à própria Internet. Isso pode ser feito facilmente configurando a regra apropriada na sub-rede na qual o Firewall do Azure está implantado.

Você usará instruções na unidade a seguir para a implementação técnica de controles de tráfego de rede e do Firewall do Azure. Essa implementação ajudará a atender aos principais requisitos de segurança de rede discutidos nesta unidade.