Proteger a comunicação de rede
Como líder no setor de saúde, a Contoso deve operar em um ambiente de conformidade regulatória rigoroso. Dê uma olhada em algumas das principais considerações para a comunicação de rede em tal ambiente.
Proteção de ativos digitais
Você deve proteger cada máquina virtual (VM) que é implantada na nuvem privada do Azure e da Solução VMware do Azure. O tráfego de rede dentro e fora da nuvem privada do Azure VMware Solution deve ser inspecionado em busca de atividades maliciosas em tempo real. A Contoso deseja permitir que seus administradores de TI permitam ou neguem acesso a sites potencialmente arriscados, como certos tipos de sites de mídia social.
Controlar o tráfego de rede
A Contoso tem várias Redes Virtuais do Azure (VNets). Cada VNet tem várias sub-redes. A Contoso precisa de regras claramente definidas que permitam um tráfego de rede bem definido entre sub-redes. Essas regras permitem que a Contoso controle como cada sub-rede inicia o tráfego de rede. Também lhes dá a capacidade de substituir a política de rede predefinida do Azure de permitir o fluxo de rede entre sub-redes.
Firewall Rota da Internet
Depois que a Contoso avaliou os requisitos de proteção e controle do tráfego de rede, ela optou por usar o Firewall do Azure. É um firewall gerenciado e com estado como um serviço. O Firewall do Azure fornece filtragem de tráfego por meio da conectividade de rede híbrida usando gateways ExpressRoute e VPN, o que é relevante para a nuvem privada da Solução VMware do Azure. Embora o Firewall do Azure possa ser usado para filtragem de tráfego, ele precisa de acesso direto à própria Internet, e isso é conseguido configurando as regras apropriadas na sub-rede na qual o Firewall do Azure está implantado.
Use instruções na unidade a seguir para implementação técnica do Firewall do Azure e controles de tráfego de rede. Essa implementação ajuda a atender aos principais requisitos de segurança de rede discutidos nesta unidade.