Video-Tipp #63: Azure Firewall Mit der Azure Firewall Clouddienste und hybride Netzwerke schützen

Von Thomas Joos Lesedauer: 5 min |

Anbieter zum Thema

Die Azure Firewall von Microsoft ist eine Cloud-basierte Firewall in Microsoft Azure, welche die verschiedenen Netzwerkkomponenten in Azure schützt. Dadurch lassen sich auch VPNs zum eigenen Rechenzentrum oder zu anderen Clouddiensten schützen.

Wie Unternehmen mit der Azure Firewall die Sicherheit in der Cloud und im lokalen Netzwerk maximieren, zeigen wir in diesem Video-Tipp.
Wie Unternehmen mit der Azure Firewall die Sicherheit in der Cloud und im lokalen Netzwerk maximieren, zeigen wir in diesem Video-Tipp.
(Bild: kran77 - stock.adobe.com)

Die Azure Firewall ist ein verwalteter Clouddienst von Microsoft, der Netzwerkverbindungen zwischen Cloud-Ressourcen, Cloud und lokalen Netzwerken oder zwischen Azure und anderen Clouddiensten absichert. Der Dienst wird nach dem Pay-per-use-Modell abgerechnet. Die Preise hängen von der Bereitstellungszeit und dem Datenverkehr ab, der über die Firewall läuft. Pro GB belaufen sich die Kosten auf 1,5 Euro-Cent, die Bereitstellung kostet etwa 1,15 Euro Pro Stunde (Standard) und 1,62 Euro pro Stunde (Premium).

Wie man mit der Azure Firewall nicht nur die Microsoft-Cloud selbst schützt, sondern auch sichere Verbindungen zu anderen Clouddiensten einrichtet, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Bildergalerie
Bildergalerie mit 7 Bildern

Azure Firewall sichert Netzwerke in der Cloud und zwischen Cloud und hybriden Netzwerken

Eine der Funktionen von Azure Firewall ist die Möglichkeit, den Datenverkehr zwischen verschiedenen virtuellen Netzwerken innerhalb von Azure zu filtern. Die Firewall kann auch den Datenverkehr zwischen Azure und dem Internet sowie zwischen Azure und lokalen Netzwerken filtern. Das stellt sicher, dass nur autorisierter Datenverkehr in die Netzwerke von Unternehmen gelangen kann.

Azure Firewall bietet darüber hinaus Integration mit anderen Azure-Sicherheitsdiensten wie Azure Security Center und Azure Sentinel. Diese Integration ermöglicht es Unternehmen, Bedrohungen zu erkennen und zu bekämpfen, bevor sie Schaden anrichten können. Die Firewall bietet eine einfache Konfigurationsoberfläche, die es Administratoren ermöglicht, Sicherheitsrichtlinien schnell und einfach zu implementieren über das Azure-Portal zu verwalten. Dazu kommt eine automatische Skalierung. Zusätzlich bietet Azure Firewall erweiterte Funktionen wie die Unterstützung von URL-Filterung, SSL-Entschlüsselung und IDS/IPS-Integration.

Azure Firewall gibt es in verschiedenen Editionen: Standard, Premium und Basic

Azure Firewall steht in den Editionen Standard, Premium und Basic zur Verfügung. In der Standard-Edition bietet Azure Firewall L3- bis L7-Filterung. Dazu kommt eine Threat Intelligence-Filterung. Dadurch lassen sich Daten von als bösartig bekannten IP-Adressen und Domänen von außerhalb blockieren. Azure Firewall Premium bietet zusätzlich noch signaturbasiertes IDPS. Die Firewall erkennt dadurch Muster und kann in Echtzeit angreifen. Dadurch lassen sich Exploits, Phishing-Angriffe und Malware blockieren.

Die Premium-Edition ist vor allem für Unternehmen geeignet, die sehr viele Dienste in Azure betreiben, die unter Umständen auch öffentlich zugreifbar sind. Auch beim Einsatz von hybriden Netzwerken, bei denen Azure mit lokalen Rechenzentren verbunden ist oder bei der Verwendung von VPNs zwischen Azure und AWS macht es Sinn auf Premium zu setzen, um maximalen Schutz zu bieten.

Azure Firewall Basis ist die kleinste Variante und ist vor allem für kleine Unternehmen gedacht, die Clouddienste einsetzen und teilweise öffentlichen Zugang zu diesen Diensten haben. Die Basic-Variante kommt eher selten zum Einsatz. Diese Edition kann Angriffe erkennen und Verantwortliche warnen. Der Durchsatz sollte bei maximal 250 Mbps liegen.

Azure Firewall kann den Datenverkehr mehrerer virtueller Netzwerke filtern

Mit Azure Firewall Manager werden Instanzen der Azure Firewall verwaltet. Mit dem Azure Firewall Manager lassen sich Regeln erstellen, mit denen Azure-VM aus dem Internet erreichbar sind oder mit dem Internet kommunizieren können. Azure Firewall kann VNets in Azure nutzen, um den Datenverkehr zwischen VNets zu filtern und miteinander verbinden. Die virtuellen Netzwerke können zum Beispiel für Azure-VMs genutzt werden. Wenn Subnetze zu virtuellen Netzen hinzugefügt wurden und die virtuellen Netzwerke zu Azure-VMs hinzugefügt wurden, lassen sich diese an die Azure Firewall anbinden. Dazu steht die Kachel "Azure Firewall" über den Menüpunkt "Übersicht" bei Subnetzen zur Verfügung. Über "Firewall" ist ebenfalls ein Menüpunkt verfügbar, mit dem die Azure Firewall für das VNet aktiviert werden kann.

Parallel dazu kann es beim Einsatz von Azure-VM sinnvoll sein ein Peering für virtuelle Netzwerke einzurichten. Wenn Azure-VMs mehrere virtuelle Netzwerke nutzen, können über Peerings die virtuellen Netzwerke verbunden werden. Wenn auf einem virtuellen Netzwerk die Azure Firewall aktiv ist, läuft der Datenverkehr zwischen diesen Netzwerken über die Azure Firewall.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Wie man mit der Azure Firewall nicht nur die Microsoft-Cloud selbst schützt, sondern auch sichere Verbindungen zu anderen Clouddiensten einrichtet, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Bildergalerie
Bildergalerie mit 7 Bildern

Firewalls erstellen

Um eine neue Firewall zu erstellen, wird zunächst nicht der Azure Firewall Manager genutzt, sondern der Menüpunkt "Firewalls", der in der Suche zu finden ist. Mit "Erstellen" kann eine neue Firewall erstellt werden. Der gleiche Assistent erscheint bei der Auswahl von "Azure Firewall" im Menüpunkt "Übersicht". Durch einen Klick auf "Klicken Sie hier, um neue Firewall hinzuzufügen".

Im Fenster "Firewall erstellen" wird die neue Firewall erstellt, die im entsprechenden Subnetz genutzt werden kann. Zunächst erfolgt bei "Instanzdetails" die Eingabe des Namens, die Auswahl der Region und die Verfügbarkeitszone. Danach erfolgt die Auswahl der Firewall-SKU. Hier stehen die drei oben erwähnten Editionen Basic, Standard und Premium zur Verfügung. Bei "Firewall policy" lässt sich die Richtlinie für die Firewall hinterlegen. Es ist möglich Firewall-Richtlinien neu zu erstellen oder vorhandene Richtlinie zuzuweisen.

Im Anschluss erfolgt die erfolgt bei der Anbindung an das Internet die Eingabe der öffentlichen IP-Adresse. Sobald alle Subnetze der Firewall hinterlegt sind und diese erstellt ist, wird sie im Azure-Portal bei "Firewalls" angezeigt.

Azure Firewall Policies erstellen und verwalten

Firewalls bauen auf den Azure Firewall Policies auf, die in Azure eigene Objekte darstellen. Im Suchfeld des Portals sind dazu über die Suche nach "Firewall-Richtlinien". Hier sind die bereits erstellten Richtlinien zu sehen und es lassen sich auch neue Richtlinie erstellen. Richtlinien können daher vor der Erstellung von Firewalls erstellt werden oder auch danach. Wenn die Firewall erstellt wurde, besteht daher der nächste Schritt darin die Richtlinien zu konfigurieren. In der Oberfläche können dazu eine ganze Menge Einstellungen, Regeln und Filter hinterlegt werden. Die Einstellungen und Regeln einer Richtlinie wenden die Firewalls an, denen diese Richtlinie zugeordnet wurde. Die virtuellen Netzwerke werden dadurch über die Verbindung mit einer Azure Firewall geschützt, die wiederum auf die Richtlinien basiert.

Der Azure Firewall Manager ist die Zentrale für alle Firewalls

In vielen Fällen nutzen Unternehmen mehrere virtuelle Netzwerke und oft auch mehrere Firewalls mit unterschiedlichen Policies. Während die Richtlinien, Firewalls, Subnetze und virtuellen Netzwerke an verschiedenen Stellen im Azure-Portal verwaltet werden, führt der Azure Firewall Manager alle Firewalls, Subnetze und Richtlinien zusammen. An dieser Stelle werden aber keine Firewalls erstellt, dafür die Richtlinien und anderen Objekte.

Über Azure Firewall Manager lassen sich darüber hinaus geschützte, virtuelle Netzwerke erstellen. Dabei handelt es sich um bereits mit der Firewall verknüpfte und von Microsoft verwaltete, virtuelle Netzwerke, die mit geschützten, virtuellen Hubs arbeiten, um sichere Netzwerke in Azure zu erstellen.

Wie man mit der Azure Firewall nicht nur die Microsoft-Cloud selbst schützt, sondern auch sichere Verbindungen zu anderen Clouddiensten einrichtet, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Bildergalerie
Bildergalerie mit 7 Bildern

(ID:49488004)