Proteger a comunicação de rede
Como líder no setor de saúde, a Contoso deve operar em um ambiente de conformidade regulatória rigoroso. Você verá algumas das principais considerações para a comunicação de rede em tal ambiente.
Proteção de ativos digitais
Você deve proteger todas as VMs implantadas no Azure, bem como a nuvem privada da Solução VMware do Azure. O tráfego de rede dentro e fora da nuvem privada do Azure VMware Solution deve ser inspecionado em busca de atividades maliciosas em tempo real. A Contoso deseja permitir que seus administradores de TI permitam ou neguem acesso a sites potencialmente arriscados, como certos tipos de sites de mídia social.
Controlar o tráfego de rede
A Contoso tem várias Redes Virtuais do Azure (VNets). Cada VNet tem várias sub-redes. A Contoso precisa ter regras claramente definidas que permitam tráfego de rede bem definido entre sub-redes. Essas regras permitirão que a Contoso controle como cada sub-rede inicia o tráfego de rede. Também lhes dá a capacidade de substituir a política de rede predefinida do Azure de permitir o fluxo de rede entre sub-redes.
Firewall Rota da Internet
Analisando os requisitos em torno da proteção e do controle do tráfego de rede, a Contoso optou por usar o Firewall do Azure. É um firewall gerenciado e com estado como um serviço. O Firewall do Azure fornece filtragem de tráfego por meio de conectividade de rede híbrida usando gateways ExpressRoute e VPN – o que é muito relevante para a nuvem privada da Solução VMware do Azure. Embora o Firewall do Azure possa ser usado para filtragem de tráfego, ele precisa de acesso direto à própria Internet. Isso pode ser facilmente alcançado configurando a regra apropriada na sub-rede na qual o Firewall do Azure está implantado.
Você usará instruções na unidade a seguir para implementação técnica do Firewall do Azure e controles de tráfego de rede. Esta implementação ajudará a satisfazer os principais requisitos de segurança da rede discutidos nesta unidade.