Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Firewall Manager assure la gestion de la sécurité pour deux types d’architecture réseau :
hub virtuel sécurisé
Un hub Azure Virtual WAN est une ressource gérée par Microsoft qui vous permet de créer facilement des architectures « Hub and Spoke ». Lorsque des stratégies de sécurité et de routage s’associent à un tel hub, on parle de hub virtuel sécurisé.
Réseau virtuel hub
Il s’agit d’un réseau virtuel Azure standard que vous créez et gérez vous-même. Quand des stratégies de sécurité sont associées à un hub de ce type, on parle de réseau virtuel hub. Pour l’instant, seule la stratégie de pare-feu Azure est prise en charge. Vous pouvez appairer des réseaux virtuels spoke qui contiennent vos services et serveurs de charge de travail. Vous pouvez également gérer les pare-feu dans des réseaux virtuels autonomes qui ne sont appairés à aucun réseau spoke.
Comparaison
Le tableau suivant compare ces deux options d’architecture et peut vous aider à déterminer celle qui convient le mieux aux critères de sécurité de votre organisation :
| Réseau virtuel hub | Hub virtuel sécurisé | |
|---|---|---|
| Ressource sous-jacente | Réseau virtuel | Hub Virtual WAN |
| Hub and Spoke | Utiliser le peering de réseaux virtuels | Automatisé à l’aide d’une connexion au réseau virtuel hub |
| Connectivité locale | Passerelle VPN jusqu’à 10 Gbits/s et 30 connexions S2S ; ExpressRoute | Passerelle VPN plus scalable jusqu’à 20 Gbits/s et 1 000 connexions S2S ; ExpressRoute |
| Connectivité automatisée des branches à l’aide de SDWAN | Non pris en charge | Prise en charge |
| Hubs par région | Plusieurs réseaux virtuels par région | Plusieurs hubs virtuels par région |
| Pare-feu Azure - Adresses IP publiques multiples | Fourni par le client | Généré automatiquement |
| Zones de disponibilité du pare-feu Azure | Prise en charge | Prise en charge |
| Sécurité Internet avancée avec la sécurité tierce comme partenaires de services | Connectivité VPN managée et établie par le client au service partenaire de votre choix | Automatisé par le biais du flux Fournisseur partenaire de sécurité et de l’expérience de gestion du partenaire |
| Gestion centralisée des routes pour router le trafic vers le hub | Route définie par l’utilisateur et gérée par le client | Pris en charge à l’aide de BGP |
| Prise en charge de plusieurs fournisseurs de sécurité | Prise en charge du tunneling forcé configuré manuellement pour les pare-feu tiers | Prise en charge automatisée de deux fournisseurs de sécurité : Pare-feu Azure pour le filtrage du trafic privé et pare-feu tiers pour le filtrage Internet |
| Pare-feu d’applications web sur Application Gateway | Pris en charge sur un réseau virtuel | Actuellement pris en charge sur un réseau spoke |
| Appliance virtuelle réseau | Pris en charge sur un réseau virtuel | Actuellement pris en charge sur un réseau spoke |
| Prise en charge d’Azure DDoS Protection | Oui | Oui (avec une adresse IP publique fournie par le client) |