Firewall- und Sicherheitsrichtlinien in der Cloud zentral verwalten Mit Azure Firewall Manager die Sicherheit im Griff
Mit Azure Firewall Manager können Unternehmen Sicherheitsrichtlinien und Firewall-Einstellungen für die Cloud zentral steuern. Auch die Routen in der Cloud können über Azure Firewall Manager gesteuert werden.
Anbieter zum Thema

Azure Firewall Manager ist das neue zentrale Instrument von Microsoft, um in Azure Routen und Firewall-Richtlinien zentral zu verwalten. Dazu besteht auch die Möglichkeit eine Hierarchie von Richtlinien umzusetzen. Die verschiedenen Standorte oder Ressourcen lassen sich im Azure Firewall Manager als Hubs definieren. Dabei handelt es sich im Grunde genommen um ein virtuelles Netzwerk, das vom Azure Firewall Manager zentral verwaltet und durch Sicherheitsrichtlinien und Azure Firewall-Instanzen geschützt wird.
:quality(80)/images.vogel.de/vogelonline/bdb/1252400/1252407/original.jpg)
Video-Tip: Sicherheit virtueller Netzwerke
Virtuelle Firewalls in Microsoft Azure integrieren
Dadurch lassen sich auch mehrere Instanzen von Azure Firewalls definieren und zentral mit dem Azure Firewall-Manager verwalten. Hubs können über den Azure Firewall Manager als geschützte Hubs definiert werden. Hierüber lassen sich dann entweder eigene Instanzen der Azure Firewall hinterlegen, oder es werden zusätzliche Sicherheitsfunktionen von Drittanbietern mit dem Hub verbunden. Sobald Azure Firewall Manager einmal bereitgestellt ist, können diese Instanzen zentral verwaltet werden, unabhängig von der Anzahl der Richtlinien und virtuellen Hubs. Regeln können auf dieser Basis auch hierarchisch verteilt werden. Das heißt, im Unternehmen kann eine zentrale, globale Richtlinie definiert werden, auf deren Grundlage Organisationen weitere spezifischere Regelsätze implementieren können. Dadurch können einzelne Ebenen der Vererbung erstellt werden. Mit einem einzigen Switch können Unternehmen den gesamten Verkehr durch eine Firewall leiten, ohne weitere, benutzerdefinierte Routen erstellen zu müssen. Das erleichtert vor allem Administratoren das Leben, die viele Routen auf einmal nutzen müssen.
Einstieg in den Azure Firewall Manager
Solange Azure Firewall Manager noch als Vorschau zur Verfügung gestellt wird, muss die Funktion über die PowerShell nach der Verbindung mit dem entsprechenden Azure-Abonnement erst aktiviert werden. Dazu wird der folgende Befehl verwendet:
connect-azaccount
Register-AzProviderFeature -FeatureName AllowCortexSecurity -ProviderNamespace Microsoft.Network
Ob die Registrierung erfolgreich war, kann mit dem folgenden Befehl überprüft werden:
Get-AzProviderFeature -FeatureName AllowCortexSecurity -ProviderNamespace Microsoft.Network
Der Einstieg bei der Verwendung des Azure Firewall Managers besteht generell aus drei Schritten. Zunächst wird ein neuer virtueller Hub in einen geschützten virtuellen Hub umgewandelt oder ein neuer, virtueller Hub erstellt. Dabei handelt es sich um ein Objekt, dass IP-Raum, Region und WAN-Verbindungen umfasst, und in dem eine bestimmte Route oder Sicherheitsrichtlinien definiert werden sollen. Die geschützten Hubs werden in der Azure-Oberfläche erstellt. Bei der Erstellung eines neuen Hubs kann entweder ein vorhandenes WAN verwendet werden oder es wird ein komplett neues WAN erstellt.
Danach werden Azure Firewall-Richtlinien dem Hub zugeordnet. Hier können entweder bereits vorhandene Azure Firewall-Richtlinien verwendet werden, oder im Rahmen der Einführung von Azure Firewall Manager werden eigene Richtlinien für die einzelnen, geschützten Hubs erstellt. Im Rahmen der Erstellung einer neuen Firewall-Richtlinie werden die Regeln festgelegt, mit der die angebundenen, geschützten Hubs gesichert werden sollen. Eine Firewall-Richtlinie kann dabei auch mehreren, geschützten Hubs zugeordnet sein. Firewall-Richtlinien sind sozusagen eine Top-Level-Ressource in Azure. Diese verhalten sich wie die Azure Firewall. Sie bestehen aus Regelsammlungen vom Typ Netzwerk, Anwendung oder DNAT. Firewall-Richtlinie können aber auf eine übergeordnete Richtlinie aufbauen. Dadurch ist eine Vererbung von Regeln möglich. Von der übergeordneten Richtlinie geerbte Regeln haben immer Vorrang. Die Richtlinie kann während oder nach der Erstellung einem oder mehreren Hubs zugewiesen werden.
Nachdem eine Richtlinie einem geschützten, virtuellen Hub zugewiesen wurde, kann das Routing entsprechend konfiguriert werden. Nach der ersten Einrichtung stehen alle Einstellungen zentral im Azure Firewall Manager zur Verfügung.
:quality(80)/images.vogel.de/vogelonline/bdb/1604300/1604306/original.jpg)
Azure Security Center im Überblick
Schutz vor Hackern mit Azure Security Center
Preise und Lizenzierung von Azure Firewall Manager
Azure Firewall Manager wird zunächst pro Richtlinie und Region lizenziert. Die Kosten dafür belaufen sich auf etwa 42 Euro pro Richtlinie. Zusätzlich werden die geschützten, virtuellen Hubs abgerechnet. Hier muss mit etwa 52 Cent pro Stunde gerechnet werden. Auch die Datenmenge wird verrechnet. Die Preise dafür belaufen sich auf 0.007 Euro pro Gigabyte. Es ist aber zu erwarten, dass sich die Preise noch ändern. Vor dem Buchen kann es sinnvoll sein bei Microsoft nachzufragen, wie der Preis für den Einsatz des Firewall Managers in der Umgebung in etwa wäre. Nach dem Buchen sollten die Kosten im Auge behalten werden.
Fazit
Unternehmen, die verschiedene Standorte und Ressourcen in Microsoft Azure verknüpfen und Firewall-Richtlinien zentral vorgeben wollen, sollten sich die Möglichkeiten des Azure Firewall Managers ansehen. Je komplizierter und umfassender eine Umgebung ist, desto sinnvoller ist der Einsatz des Firewall Managers, da er die Verwaltung vereinfacht und vor allem eine zentrale Absicherung der Umgebung ermöglicht, inklusive einer Hierarchie von Sicherheits-Richtlinien.
(ID:46337130)