Quand utiliser Azure Firewall Manager

Effectué

Ici, nous examinons si Firewall Manager est le bon choix pour votre organisation, en analysant ces critères pour vous aider à décider :

  • Complexité.
  • Besoin d’une gestion centralisée.
  • Nombre de réseaux virtuels.

Critères de décision

Les administrateurs qui doivent contribuer à la protection de plusieurs réseaux virtuels Azure utilisent des règles pour contrôler le trafic sur l’ensemble de leurs réseaux de périmètre. À mesure qu’une infrastructure de réseau virtuel se développe, elle peut devenir plus complexe à gérer. Les administrateurs profitent de l’utilisation de Firewall Manager pour centraliser la configuration des règles et des paramètres de Pare-feu Azure. Voici quelques facteurs qui vous aident à décider si Firewall Manager peut être bénéfique pour votre organisation.

Critères Analyse
Complexité Une question essentielle, si vous envisagez d’utiliser Firewall Manager, est : « Quelle est la complexité des critères de sécurité et de pare-feu de mon organisation ? ». Si vous avez une structure de réseaux virtuels simple avec des pare-feu limités, vous n’avez probablement pas besoin de Firewall Manager.
Besoin d’une gestion centralisée La question suivante à se poser est  : « Est-ce que je vais tirer des avantages à adopter une approche plus centralisée de la gestion de mes réseaux virtuels et pare-feu ? ». Si la réponse est oui, envisagez d’implémenter Firewall Manager.
Nombre de réseaux virtuels Disposez-vous de plusieurs réseaux virtuels avec un grand nombre de Pare-feu Azure distincts ? Firewall Manager pourrait être intéressant pour votre organisation. À l’inverse, n’avez-vous qu’un petit nombre de réseaux virtuels ? Firewall Manager n’est probablement pas intéressant pour vous.

Appliquer les critères

Firewall Manager centralise la gestion de vos routes et de vos stratégies de sécurité de pare-feu pour vos périmètres de sécurité cloud. Vous vous demandez si votre organisation peut tirer parti de l’utilisation de Firewall Manager ? La complexité de votre infrastructure Azure vous aide à trouver la réponse.

En fait, vous avez un choix binaire. Vous pouvez :

  • Choisir de gérer chaque Pare-feu Azure et ses règles associées en tant qu’entités séparées et distinctes.
  • Implémenter Firewall Manager pour centraliser la configuration.

Si votre infrastructure Azure se compose uniquement d’un ou de deux réseaux virtuels qui ne nécessitent pas de filtrage du trafic différent, vous n’avez probablement pas besoin d’implémenter Firewall Manager.

Toutefois, vous pouvez envisager d’utiliser Firewall Manager pour :

  • Gérer la configuration et la journalisation des stratégies de sécurité sur plusieurs instances de Pare-feu Azure qui ont des stratégies hiérarchiques.
  • Centraliser la gestion du Pare-feu Azure sur des hubs virtuels sécurisés et des déploiements de réseau virtuel hub.
  • Automatiser le routage du trafic pour le filtrage de sécurité dans les hubs virtuels sécurisés.
  • Intégrer des partenaires de sécurité tiers pour une protection avancée.