Введение
Организации имеют очень предварительные требования к безопасности сетевого трафика. Несоответствие требованиям к безопасности сетевого трафика может привести к дорогостоящим штрафам, особенно в сильно регулируемых отраслях, таких как здравоохранение или финансы. В этом модуле показано, как соответствовать этим требованиям к сетевой безопасности путем защиты исходящего сетевого трафика от Решение Azure VMware.
Пример сценария
Вы работаете для клиента отрасли здравоохранения — Contoso. Компания Contoso недавно переехала свои приложения из локальной среды VMware в решение Azure VMware.
Группа безопасности сети Contoso хочет реализовать тот же процесс проверки и контроля сетевого трафика в Решение Azure VMware, что и в локальной среде. Проведение этих же процессов помогает Компании Contoso оставаться в соответствии с строгими правилами отрасли здравоохранения, ускоряя свои инициативы цифрового преобразования дальше.
Группа безопасности сети Contoso хочет контролировать исходящий сетевой трафик с помощью их выбора сетевого виртуального устройства (NVA). Они должны направлять весь исходящий трафик через брандмауэр, где правила могут быть настроены для разрешения или запрета трафика на основе протокола, порта и IP-адресов.
Что мы будем делать?
Вы установите подключение между Решение Azure VMware частным облаком и Azure. Вы развернете пользовательский NVA, который создаст маршрут по умолчанию с Брандмауэр Azure в качестве следующего прыжка. Azure Route Server распространяет маршрут по умолчанию в частное облако решения Azure VMware. Наконец, Брандмауэр Azure управляет трафиком с помощью создания правила сети.
Какова основная цель?
В конце этого модуля вы узнаете, как безопасно управлять исходящим подключением к Интернету из частного облака решения Azure VMware с помощью настраиваемого NVA, Сервера маршрутизации Azure и брандмауэра Azure.