Nous avons le plaisir de lancer aujourd’hui deux nouvelles fonctionnalités clés dans Pare-feu Azure.
- Le filtrage basé sur la veille contre les menaces
- Le filtrage des balises de service
Pare-feu Azure est une offre de pare-feu en tant que service native du cloud qui permet aux clients de gérer de façon centrale tous leurs flux de trafic à l’aide d’une approche DevOps. Le service prend en charge les règles de filtrage au niveau de l’application (par exemple *.github.com) et au niveau du réseau. Il est hautement disponible et se met à l’échelle automatiquement à mesure que votre trafic augmente.
Filtrage basé sur la veille contre les menaces (préversion)
Microsoft dispose d’un signal nourri à la fois de données issues de la veille contre les menaces et de données provenant de tiers. Notre grande équipe de scientifiques de données et experts en cybersécurité explorent ces données en continu pour créer une liste fiable d’adresses IP et de domaines malveillants connus. Le pare-feu Azure peut désormais être configuré de manière à alerter et refuser presque en temps réel le trafic vers et en provenance d’adresses IP et de domaines malveillants connus. Ces adresses IP et domaines proviennent du flux Microsoft Threat Intelligence. Microsoft Intelligent Security Graph alimente Microsoft Threat Intelligence et assure la sécurité de nombreux produits et services Microsoft, notamment Azure Security Center et Azure Sentinel.
Le filtrage basé sur la veille contre les menaces est activé par défaut en mode alerte pour tous les déploiements Pare-feu Azure, et fournit un enregistrement de tous les indicateurs correspondants. Les clients peuvent ajuster le comportement pour les alertes et les refus.
Figure 1 – Architecture de la conception de Pare-feu Azure
Gestion de votre pare-feu
L’analyse de la journalisation de données relatives aux menaces et les insights exploitables occupent une place centrale dans la planification, la création et l’exploitation d’applications et d’infrastructures.
Pare-feu Azure fournit l’intégration complète à Azure Monitor. Les journaux peuvent être envoyés à Log Analytics, Stockage Azure et Event Hubs. Azure Log Analytics permet la création de tableaux de bord et de visualisations enrichis. En plus des requêtes de données personnalisées, cette intégration performante offre un emplacement commun pour tous vos besoins en matière de journalisation, avec de nombreuses options pour personnaliser votre utilisation des données. Les clients peuvent envoyer des données d’Azure Monitor vers des systèmes SIEM tels que Splunk, ArcSight et autres offres de tiers similaires.
Figure 2 – Pare-feu Azure détectant une machine virtuelle compromise à l’aide de la veille contre les menaces et bloquant ces connexions sortantes
Figure 3 – Pare-feu Azure détectant des tentatives d’analyse de port à l’aide de la veille contre les menaces et bloquant ces connexions entrantes
Filtrage des balises de service
En parallèle du filtrage basé sur la veille contre les menaces, nous ajoutons la prise en charge des balises de service, une fonctionnalité très demandée par nos utilisateurs. Une balise de service représente un groupe de préfixes d’adresses IP pour certains services Microsoft tels que SQL Azure, Azure Key Vault et Azure Service Bus, visant à simplifier la création de règles réseau. Microsoft prend en charge le balisage de service pour un grand nombre de services Azure, ce qui inclut la gestion des préfixes d’adresses compris dans la balise de service, ainsi que la mise à jour automatique de la balise de service en cas de modification des adresses. Les balises de service Pare-feu Azure peuvent être utilisées dans le champ de destination des règles réseau. Nous ajouterons la prise en charge de nouvelles balises de service au fil du temps.
Gestion centrale
Les API REST publiques de Pare-feu Azure peuvent être utilisées par des outils de gestion des stratégies de sécurité tiers afin de fournir une expérience de gestion centralisée pour les pare-feu Azure, les groupes de sécurité réseau et les appliances virtuelles réseau (NVA). En septembre 2018, nous avons annoncé la préversion privée du nouveau service de Barracuda, AlgoSec CloudFlow et Tufin. Nous avons le plaisir d’annoncer que AlgoSec CloudFlow est désormais disponible en tant que version bêta publique. Pour en savoir plus et participer, consultez le site web Algosec.
Nous tenons à remercier tous nos clients pour leurs commentaires depuis la disponibilité générale de Pare-feu Azure en septembre 2018. L’adoption, l’intérêt et les commentaires positifs que suscite notre service ainsi que la diversité des cas d’utilisation par nos clients ne cessent de nous émerveiller. Continuez à envoyer vos commentaires, nous continuerons avec plaisir à faire évoluer le service pour répondre à vos besoins.