Kdo jsou poskytovatelé partnerů pro zabezpečení?
Poskytovatelé partnerů pro zabezpečení v Azure Firewall Manager umožňují používat vaše známé, nejlepší nabídky zabezpečení jako služby (SECaaS) třetích stran k ochraně přístupu vašich uživatelů k internetu.
Díky rychlé konfiguraci můžete zabezpečit centrum s podporovaným partnerem pro zabezpečení a směrovat a filtrovat internetový provoz z virtuálních sítí nebo poboček v rámci oblasti. Můžete to provést pomocí automatizované správy tras, aniž byste nastavovali a správovali trasy definované uživatelem.
Zabezpečená centra nakonfigurovaná s partnerem pro zabezpečení podle vašeho výběru můžete nasadit v několika oblastech Azure, abyste uživatelům v těchto oblastech zajistili připojení a zabezpečení kdekoli po celém světě. Díky možnosti využívat nabídku partnera pro zabezpečení pro přenosy aplikací přes internet/SaaS a Azure Firewall pro privátní provoz v zabezpečených centrech teď můžete začít vytvářet hraniční zařízení zabezpečení v Azure, která se nachází v blízkosti globálně distribuovaných uživatelů a aplikací.
Podporovanými partnery pro zabezpečení jsou Zscaler, Check Point a iboss.

Přehled Zscaler najdete v následujícím videu od Jacka Traceyho:
Klíčové scénáře
Partneři pro zabezpečení používejte k filtrování internetového provozu v následujících scénářích:
Virtual Network (VNet)-to-Internet
Využijte pokročilou internetovou ochranu pro cloudové úlohy běžící v Azure.
Připojení mezi pobočkou a internetem
Využijte možnosti připojení k Azure a globální distribuci a snadno přidejte filtrování NSaaS třetích stran pro scénáře připojení k internetu. Globální tranzitní síť a hraniční zařízení zabezpečení můžete vytvořit pomocí Azure Virtual WAN.
Podporují se následující scénáře:
Dva poskytovatelé zabezpečení v centru
VNet/Branch-to-Internet prostřednictvím poskytovatele partnera pro zabezpečení a druhého provozu (mezi paprsky, mezi paprsky, mezi pobočkou) přes Azure Firewall.
Jeden zprostředkovatel v centru
- Veškerý provoz (spoke-to-spoke, spoke-to-branch, branch-to-spoke, VNet/Branch-to-Internet) zabezpečený Azure Firewall
nebo - Virtuální síť / připojení mezi pobočkou a internetem prostřednictvím poskytovatele partnera pro zabezpečení
- Veškerý provoz (spoke-to-spoke, spoke-to-branch, branch-to-spoke, VNet/Branch-to-Internet) zabezpečený Azure Firewall
Osvědčené postupy filtrování internetového provozu v zabezpečených virtuálních centrech
Internetový provoz obvykle zahrnuje webový provoz. Zahrnuje ale také provoz určený pro aplikace SaaS, jako jsou Microsoft 365 a veřejné služby PaaS Azure, jako jsou Azure Storage, Azure Sql atd. Níže jsou uvedená doporučení osvědčených postupů pro zpracování provozu do těchto služeb:
Zpracování provozu Azure PaaS
Pokud Azure Firewall provoz převážně z Azure PaaS a přístup k prostředkům pro vaše aplikace je možné filtrovat pomocí IP adres, plně kvalifikovaných názvu domény, značek služeb nebo značek plně kvalifikovaných ip adres, použijte ochranu.
Partnerské řešení třetí strany použijte ve svých centrech, pokud se váš provoz skládá z přístupu k aplikacím SaaS nebo pokud potřebujete filtrování uživatelů (například pro úlohy infrastruktury virtuálních počítačů (VDI) nebo potřebujete pokročilé možnosti filtrování na internetu.

Zpracování Microsoft 365 provozu
V globálně distribuovaných scénářích umístění větví byste měli před odesláním zbývajícího internetového provozu do centra zabezpečeného Azure Microsoft 365 přesměrovat provoz přímo ve větvi .
V Microsoft 365 jsou latence a výkon sítě důležité pro úspěšné uživatelské prostředí. Aby bylo možné dosáhnout těchto cílů ohledem na optimální výkon Microsoft 365 uživatelské prostředí, musí zákazníci před tím, než zvažují směrování zbývajícího internetového provozu přes Azure, implementovat přímý Microsoft 365 místní řídicí prostor.
Microsoft 365 připojení k síti volají po místním směrování klíčových síťových připojení Microsoft 365 z větve uživatele nebo mobilního zařízení Microsoft 365 přímo přes internet do nejbližšího síťového bodu Microsoftu.
Kromě toho Microsoft 365 připojení z důvodu ochrany osobních údajů a používají efektivní proprietární protokoly z důvodů výkonu. Díky tomu je nepraktické a má dopad na to, aby tato připojení byla předmětem tradičních řešení zabezpečení na úrovni sítě. Z těchto důvodů důrazně doporučujeme zákazníkům odesílat Microsoft 365 provoz přímo z větví před odesláním zbytku provozu přes Azure. Microsoft spolupracuje s několika poskytovateli řešení SD-WAN, kteří se integrují s Azure Microsoft 365 a umožňují zákazníkům snadnou Microsoft 365 přímé a místní přerušení internetu. Podrobnosti najdete v tématu Co je Azure Virtual WAN?
Další kroky
Nasaďte nabídku partnera pro zabezpečení v zabezpečeném centru pomocí Azure Firewall Manager.