Kim są dostawcy partnerów w zakresie zabezpieczeń?

Dostawcy partnerów zabezpieczeń w usłudze Azure Firewall Manager umożliwiają korzystanie ze znanych, najlepiej znanych ofert zabezpieczeń jako usługi (SECaaS) innych firm w celu ochrony dostępu do Internetu dla użytkowników.

Dzięki szybkiej konfiguracji można zabezpieczyć centrum za pomocą obsługiwanego partnera zabezpieczeń oraz kierować i filtrować ruch internetowy z sieci wirtualnych lub lokalizacji oddziałów w regionie. Można to zrobić za pomocą zautomatyzowanego zarządzania trasami bez konfigurowania tras zdefiniowanych przez użytkownika i zarządzania nimi.

Możesz wdrożyć zabezpieczone koncentratory skonfigurowane za pomocą wybranego partnera zabezpieczeń w wielu regionach świadczenia usługi Azure, aby uzyskać łączność i zabezpieczenia dla użytkowników w dowolnym miejscu na całym świecie w tych regionach. Dzięki możliwości korzystania z oferty partnera zabezpieczeń dla ruchu aplikacji Internet/SaaS i Azure Firewall dla ruchu prywatnego w zabezpieczonych centrach możesz teraz rozpocząć tworzenie krawędzi zabezpieczeń na platformie Azure, która znajduje się blisko globalnie rozproszonych użytkowników i aplikacji.

Obsługiwani partnerzy zabezpieczeń to Zscaler, Check Point i iboss.

Dostawcy partnerów w zakresie zabezpieczeń

Zobacz następujący film wideo Jack Tracey, aby zapoznać się z omówieniem rozwiązania Zscaler:

Kluczowe scenariusze

Partnerzy zabezpieczeń mogą filtrować ruch internetowy w następujących scenariuszach:

  • Virtual Network (sieć wirtualna) do Internetu

    Korzystaj z zaawansowanej ochrony internetu obsługującej użytkownika dla obciążeń w chmurze uruchomionych na platformie Azure.

  • Odgałęzienie do Internetu

    Użyj łączności platformy Azure i dystrybucji globalnej, aby łatwo dodać filtrowanie NSaaS innej firmy dla scenariuszy z gałęzią do scenariuszy internetowych. Globalna sieć tranzytowa i krawędź zabezpieczeń można utworzyć przy użyciu usługi Azure Virtual WAN.

Obsługiwane są następujące scenariusze:

  • Dwóch dostawców zabezpieczeń w centrum

    Sieć wirtualna/połączenie między sieciami internetowymi za pośrednictwem dostawcy partnera zabezpieczeń i inny ruch (szprycha-szprycha, szprycha-gałąź, gałąź-szprycha) za pośrednictwem Azure Firewall.

  • Pojedynczy dostawca w centrum

    • Cały ruch (szprycha-szprycha, szprycha-gałąź, gałąź-szprycha, sieć wirtualna/gałąź-internet) zabezpieczony przez Azure Firewall
      lub
    • Sieć wirtualna/połączenie z Internetem za pośrednictwem dostawcy partnera zabezpieczeń

Najlepsze rozwiązania dotyczące filtrowania ruchu internetowego w zabezpieczonych koncentratorach wirtualnych

Ruch internetowy zazwyczaj obejmuje ruch internetowy. Obejmuje również ruch kierowany do aplikacji SaaS, takich jak platforma Microsoft 365 i publiczne usługi PaaS platformy Azure, takie jak Azure Storage, Azure Sql itd. Poniżej przedstawiono zalecenia dotyczące obsługi ruchu do tych usług:

Obsługa ruchu PaaS platformy Azure

  • Użyj Azure Firewall do ochrony, jeśli ruch składa się głównie z usługi Azure PaaS, a dostęp do zasobów dla aplikacji można filtrować przy użyciu adresów IP, nazw FQDN, tagów usługi lub tagów FQDN.

  • Użyj rozwiązania partnerskiego innej firmy w centrach, jeśli ruch składa się z dostępu do aplikacji SaaS lub potrzebujesz filtrowania z obsługą użytkowników (na przykład w przypadku obciążeń infrastruktury pulpitu wirtualnego ( VDI) lub potrzebujesz zaawansowanych funkcji filtrowania internetu.

Wszystkie scenariusze dla programu Azure Firewall Manager

Obsługa ruchu platformy Microsoft 365

W scenariuszach z globalnie rozproszoną lokalizacją gałęzi należy przekierować ruch platformy Microsoft 365 bezpośrednio w gałęzi przed wysłaniem pozostałego ruchu internetowego zabezpieczonego centrum platformy Azure.

W przypadku platformy Microsoft 365 opóźnienie sieci i wydajność mają kluczowe znaczenie dla pomyślnego środowiska użytkownika. Aby osiągnąć te cele w zakresie optymalnej wydajności i środowiska użytkownika, klienci muszą zaimplementować bezpośrednią i lokalną ucieczkę platformy Microsoft 365 przed rozważeniem routingu pozostałej części ruchu internetowego za pośrednictwem platformy Azure.

Zasady łączności sieciowej platformy Microsoft 365 wymagają, aby kluczowe połączenia sieciowe platformy Microsoft 365 kierowane lokalnie z gałęzi użytkownika lub urządzenia przenośnego i bezpośrednio przez Internet do najbliższego punktu sieci firmy Microsoft.

Ponadto połączenia platformy Microsoft 365 są szyfrowane pod kątem prywatności i korzystają z wydajnych, zastrzeżonych protokołów ze względu na wydajność. Dzięki temu niepraktyczne i wpływające na te połączenia z tradycyjnymi rozwiązaniami zabezpieczeń na poziomie sieci. Z tych powodów zdecydowanie zalecamy, aby klienci wysyłali ruch platformy Microsoft 365 bezpośrednio z gałęzi przed wysłaniem reszty ruchu przez platformę Azure. Firma Microsoft współpracuje z kilkoma dostawcami rozwiązań SD-WAN, którzy integrują się z platformą Azure i platformą Microsoft 365 i ułatwiają klientom włączanie bezpośrednich i lokalnych przerw w Internecie platformy Microsoft 365. Aby uzyskać szczegółowe informacje, zobacz Co to jest usługa Azure Virtual WAN?

Następne kroki

Wdrażanie oferty partnera zabezpieczeń w zabezpieczonym centrum przy użyciu programu Azure Firewall Manager.