¿Qué es Azure Firewall Manager?

Azure Firewall Manager es un servicio de administración de seguridad que proporciona una directiva de seguridad central y administración de rutas para perímetros de seguridad basados en la nube.

Firewall Manager puede proporcionar administración de seguridad para dos tipos de arquitectura de red:

  • Centro virtual protegido

    Un centro de Azure Virtual WAN es un recurso administrado por Microsoft que permite crear fácilmente arquitecturas de tipo hub-and-spoke (centro y radio). Cuando las directivas de seguridad y enrutamiento están asociadas a ese concentrador, se denomina centro virtual protegido .

  • Red virtual de centro

    Se trata de una red virtual estándar de Azure que crea y administra uno mismo. Cuando las directivas de seguridad están asociadas con este tipo de centro, se conoce como red virtual de centro. En este momento, solo se admite la directiva de Azure Firewall. Puede emparejar las redes virtuales de radio que contienen los servidores y servicios de carga de trabajo. También puede administrar los firewalls de redes virtuales independientes que no estén emparejadas con ningún radio.

Para ver una comparación detallada entre los tipos de arquitectura de centro virtual protegido y red virtual de centro de conectividad, consulte ¿Cuáles son las opciones de arquitectura de Azure Firewall Manager?

firewall-manager

Características de Azure Firewall Manager

Azure Firewall Manager ofrece las siguientes características:

Implementación y configuración centralizadas de Azure Firewall

Puede implementar y configurar de forma centralizada varias instancias de Azure Firewall que abarquen diferentes regiones y suscripciones de Azure.

Directivas jerárquicas (globales y locales)

Puede usar Azure Firewall Manager para administrar de forma centralizada las directivas de Azure Firewall en varios centros de conectividad virtuales protegidos. Los equipos de TI centrales pueden crear directivas de firewall globales para aplicar la directiva de firewall a los equipos de toda la organización. Las directivas de firewall creadas localmente permiten un modelo de autoservicio de DevOps, lo que aumenta la agilidad.

Integración con seguridad como servicio de terceros para la seguridad avanzada

Además de Azure Firewall, puede integrar los proveedores de seguridad como servicio (SECaaS) de terceros para proporcionar mayor protección de red para las conexiones de Internet de la red virtual y las ramas.

Esta característica solo está disponible en implementaciones de centros virtuales protegidos.

  • Filtrado de tráfico de la red virtual a Internet (V2I)

    • Filtre el tráfico saliente de la red virtual con el proveedor de seguridad de terceros que prefiera.
    • Aproveche la protección de Internet avanzada con reconocimiento del usuario para sus cargas de trabajo en la nube que se ejecutan en Azure.
  • Filtrado de tráfico de la rama a Internet (B2I)

    Aproveche la conectividad de Azure y la distribución global para agregar fácilmente el filtrado de terceros para escenarios de rama a Internet.

Para más información acerca de los proveedores de seguridad asociados, consulte ¿Qué son los proveedores de seguridad asociados de Azure Firewall Manager?

Administración de rutas centralizada

Enrute fácilmente el tráfico al centro de conectividad seguro para filtrar y registrar sin necesidad de configurar manualmente rutas definidas por el usuario (UDR) en redes virtuales de radios.

Esta característica solo está disponible en implementaciones de centros virtuales protegidos.

Puede usar proveedores de terceros para el filtrado de tráfico de rama a Internet (B2I), en paralelo con Azure Firewall para rama a red virtual (B2V), red virtual a red virtual (V2V) y red virtual a Internet (V2I).

Disponibilidad en regiones

Las directivas de Azure Firewall se pueden usar en diferentes regiones. Por ejemplo, puede crear una directiva en Oeste de EE. UU. y usarla en Este de EE. UU.

Problemas conocidos

Azure Firewall Manager presenta los siguientes problemas conocidos:

Incidencia Descripción Mitigación
División del tráfico Actualmente no se admite la división del tráfico de PaaS público de Azure ni de Microsoft 365. Como tal, la selección de un proveedor de terceros para V2I o B2I también envía todo el tráfico de PaaS público de Azure y de Microsoft 365 a través del servicio de asociados. La división del tráfico en el centro de conectividad se está investigando.
Un centro virtual protegido por región No se puede tener más de un centro virtual protegido por región. Cree varias WAN virtuales en una región.
Las directivas base deben estar en la misma región que la directiva local Cree todas las directivas locales en la misma región que la directiva de base. Puede seguir aplicando una directiva que se creó en una región de un centro seguro desde otra región. Investigando
Filtrado del tráfico entre centros en implementaciones de centros virtuales protegidos Aún no se admite el filtrado de la comunicación entre centros virtuales protegidos. Sin embargo, la comunicación entre centros sigue funcionando si el filtrado del tráfico privado a través de Azure Firewall no está habilitado. Investigando
Tráfico de rama a rama con el filtrado de tráfico privado habilitado El tráfico de rama a rama no se admite cuando está habilitado el filtrado de tráfico privado. Investigando.

No proteja el tráfico privado si la conectividad de rama a rama es esencial.
Todos los centros virtuales protegidos que comparten la misma WAN virtual deben estar en el mismo grupo de recursos. Este comportamiento ya se alinea con los centros WAN virtuales en la actualidad. Cree varias WAN virtuales para permitir que se creen centros virtuales protegidos en grupos de recursos diferentes.
Error en la incorporación en masa de direcciones IP El firewall del centro de conectividad seguro pasa al estado con errores si se agregan varias direcciones IP públicas. Agregue incrementos menores de direcciones IP públicas. Por ejemplo, agréguelas de 10 en 10.
La versión Estándar de DDoS Protection no es compatible con los centros virtuales protegidos La versión Estándar de DDoS Protection no se integra con las vWAN. Investigando
Los registros de actividad no son totalmente compatibles La directiva de firewall no admite actualmente registros de actividad. Investigando
Descripción de reglas no totalmente compatibles La directiva de firewall no muestra la descripción de las reglas en una exportación de ARM. Investigando
Azure Firewall Manager sobrescribe las rutas estáticas y personalizadas, lo que provoca tiempos de inactividad en el centro de conectividad de Virtual WAN. No debe utilizar Azure Firewall Manager para administrar la configuración en implementaciones configuradas con rutas personalizadas o estáticas. Las actualizaciones de Firewall Manager pueden sobrescribir la configuración de la ruta estática o personalizada. Si utiliza rutas estáticas o personalizadas, use la página Virtual WAN para administrar la configuración de seguridad y evitar la configuración mediante Azure Firewall Manager.

Para más información, consulte Escenario: Azure Firewall: personalizado.

Pasos siguientes