ما هو Azure Firewall Manager؟
لنبدأ بتعريف الميزات الأساسية لـ Firewall Manager وإلقاء نظرة عليه. من المفترض أن يساعدك ذلك في تحديد وقت استخدام Firewall Manager وما إذا كان مناسباً لمتطلباتك المؤسسية.
ما هي إدارة جدار الحماية المركزية؟
إدارة جدار الحماية المركزية تعني إدارة العديد من جدران الحماية في وقت واحد. قد يكون من الصعب الاحتفاظ بجدران حماية متعددة بشكل فردي. مع تغير احتياجات الأمان، قد تحتاج إلى إعادة تكوين جميع جدران الحماية لضمان مزامنة إعداداتها. وبالمثل، إذا كان الأمان يحتاج إلى توسيع، فقد تحتاج إلى تحديث كافة جدران الحماية الخاصة بك. يؤدي استخدام Firewall Manager إلى تبسيط إدارة جدار الحماية.
تعريف Firewall Manager
يمكّنك Azure Firewall Manager من إضفاء المركزية على إدارة مثيلات متعددة من Azure Firewall. إن Azure Firewall عبارة عن خدمة أمان شبكة قائمة على السحابة تتم إدارتها بالكامل. من خلال تطبيق Azure Firewall، يمكنك المساعدة في حماية موارد Azure الخاصة بك.
يجب على فريق الأمان تكوين قواعد على مستوى الشبكة والتطبيق والحفاظ عليها لتصفية حركة المرور. إذا كانت لدى مؤسستك مثيلات متعددة لـ Azure Firewall، فستستفيد من مركزية هذه التكوينات. تمكنك Firewall Manager مما يلي:
- مركزية إدارة جدار الحماية.
- تمديد اشتراكات Azure المتعددة.
- تمديد مختلف مناطق Azure.
- تنفيذ بنية النظام المحوري لتوفير إدارة حركة المرور وحمايتها.
نهج جدار الحماية
نهج جدار الحماية هو اللبنة الأساسية لـ Firewall Manager. قد يتكون نهج جدار الحماية من:
- إعدادات NAT.
- مجموعات قواعد الشبكة.
- مجموعات قواعد التطبيق.
- إعدادات التحليل الذكي للمخاطر.
أنت تقوم بتطبيق نهج جدار الحماية على جدران الحماية. بعد إنشاء نهج، يمكنك إقرانه بشبكة افتراضية واحدة أو أكثر من الشبكات الافتراضية أو الموزعات الافتراضية.
تلميح
يمكنك إنشاء نهج Azure Firewall وإدارته باستخدام Azure Portal وREST API والقوالب وAzure PowerShell وAzure CLI.
كيفية إدارة جدران الحماية مركزياً
لإدارة جدران الحماية مركزياً، قم بتنفيذ Firewall Manager. فهو يوفر الميزات التالية:
النشر والتكوين المركزيان. يتيح لك هذا تكوين مثيلات متعددة لـ Azure Firewall. ويمكن لهذه المثيلات المتعددة أن تمتد عبر اشتراكات Azure ومناطقه.
إدارة المسارات المركزية. هذا يتجاوز متطلبات إنشاء مسارات معرفة من قبل المستخدم يدوياً على الشبكات الافتراضية الناطقة.
هام
لا تتوفر إدارة المسار المركزية إلا على بنية مركزية افتراضية مؤمنة.
السياسات الهرمية. تعمل هذه السياسة على تمكين الإدارة المركزية لسياسات Azure Firewall عبر عدة موزعات افتراضية مؤمنة. يمكن لفريق أمان تكنولوجيا المعلومات لديك بعد ذلك إنشاء سياسات جدار حماية عالمية وتطبيقها عبر مؤسستك.
تكامل الجهات الخارجية. وهذا يدعم تكامل أمان الجهات الخارجية كموفر خدمة.
توافر عبر المناطق. يتيح لك ذلك إنشاء نهج Azure Firewall في منطقة واحدة وتطبيقها في مناطق أخرى.
يمكنك تطبيق Firewall Manager على واحدة من بنيتين يصفهما الجدول التالي.
| نوع البنية | الوصف |
|---|---|
| شبكة افتراضية للموزع | شبكة افتراضية قياسية من Azure تقوم بإنشائها وإدارتها. عند إقران نهج جدار الحماية بهذا النوع من الموزع، فأنت تقوم بإنشاء شبكة افتراضية للموزع. المورد الأساسي لهذه البنية هو شبكة افتراضية. |
| الموزع الافتراضي المؤمن | مورد تديره Microsoft يمكّنك من إنشاء بنيات النظام المحوري بسهولة. عند إقران النهج، فأنت تستخدم موزعاً افتراضياً آمناً. المورد الأساسي هو موزع WAN افتراضي. |
يصور الرسم التخطيطي التالي كافة أنواع البنية هذه. لدى مسؤول عالمي تحكماً شاملاً على نُهج الأمان للمؤسسة. لدى مسؤول محلي بعض التحكم في النُّهج المقترنة بشبكة افتراضية للموزع.
.
هل تحتاج إلى مساعدة؟ راجع دليل استكشاف الأخطاء وإصلاحها الذي نقدمه أو يمكنك توفير ملاحظات معينة عبر الإبلاغ عن مشكلة.