Passer au contenu principal

 Subscribe

Les stratégies de sécurité réseau sont un composant essentiel des environnements informatiques modernes, en particulier avec l’adoption croissante des charges de travail cloud. À mesure que les charges de travail se déplacent vers le cloud, les stratégies de sécurité réseau telles que les stratégies Pare-feu Azure évoluent et s’adaptent aux demandes changeantes de l’infrastructure. Ces stratégies peuvent être mises à jour plusieurs fois par semaine, ce qui rend difficile pour les équipes de sécurité informatique d’optimiser les règles de pare-feu.

À mesure que le nombre de règles de réseau et d’application augmente au fil du temps, elles peuvent devenir non optimales, ce qui entraîne une dégradation des performances et de la sécurité du pare-feu. Par exemple, les règles de volume élevé et fréquemment atteintes peuvent être involontairement déprioritisées, ce qui entraîne des lacunes potentielles en matière de performances. De même, après la migration d’une application vers un autre réseau, les règles de pare-feu référençant des réseaux plus anciens peuvent ne pas être supprimées, ce qui crée des risques de sécurité.

L’optimisation des stratégies de Pare-feu Azure est une tâche difficile pour toute équipe informatique, en particulier pour les grandes organisations dispersées géographiquement. Il peut s’agir d’un processus manuel et complexe impliquant plusieurs équipes à travers le monde. Toutes les mises à jour de ces stratégies peuvent être risquées et potentiellement avoir un impact sur les charges de travail de production critiques, ce qui entraîne un temps d’arrêt grave. Chez Microsoft, nous nous efforçons d’aider les entreprises à gérer et sécuriser leurs environnements à grande échelle.

Aujourd’hui, nous sommes heureux d’annoncer la disponibilité générale de Policy Analytics pour Pare-feu Azure pour aider les équipes informatiques à gérer les règles dans la stratégie Pare-feu Azure au fil du temps. Cette fonctionnalité fournit des insights critiques et présente des recommandations pour optimiser les stratégies de Pare-feu Azure afin de renforcer la posture de sécurité. Policy Analytics peut détecter des règles non optimales et suggérer des modifications pour améliorer les performances et la sécurité. Il peut également détecter et recommander la suppression de règles référençant des réseaux plus anciens qui ne sont plus utilisés.

Optimiser les règles de Pare-feu Azure avec Policy Analytics

Policy Analytics aide les équipes informatiques à relever ces défis en fournissant une visibilité sur le trafic transitant par le Pare-feu Azure. Les principales fonctionnalités disponibles dans le Portail Azure sont les suivantes :

Panneau d’insights de stratégie : agrège les insights de stratégie et met en évidence les recommandations de stratégie pour optimiser vos stratégies de Pare-feu Azure.

Journaux de flux de pare-feu : affiche tout le trafic qui transite par le Pare-feu Azure en même temps que le taux d’accès et la correspondance des règles de réseau et d’application. Cette vue permet d’identifier les flux principaux dans toutes les règles. Vous pouvez filtrer les flux correspondant à des sources, des destinations, des ports et des protocoles spécifiques.

Analyse des règles : affiche les flux de trafic mappés à la traduction d’adresses réseau de destination (DNAT), au réseau et aux règles d’application. Cela offre une visibilité améliorée de tous les flux correspondant à une règle au fil du temps. Vous pouvez analyser des règles sur les stratégies parent et enfant.

Analyse à règle unique : l’expérience d’analyse à règle unique analyse les flux de trafic correspondant à la règle sélectionnée et recommande des optimisations basées sur ces flux de trafic observés.

Présentation approfondie des accès aux règles de réseau

Examinons les accès à la règle réseau. Ici, nous avons choisi d’analyser les accès de nos règles réseau. La granularité temporelle sur le côté droit (mise en surbrillance en rouge) peut être définie d’un jour à 30 jours. Nous pouvons développer les règles pour voir les 10 principaux flux en fonction du nombre d’accès ou descendre dans la hiérarchie sur le nombre de flux correspondants pour voir tous les flux.

Dans l’exemple ci-dessous, la règle « DefendTheFlag » a eu 1 500 flux uniques au cours des sept derniers jours, avec un total de 152 167 accès. Pour obtenir une visibilité sur les principaux flux qui ont généré le trafic, nous pouvons développer la règle et continuer à examiner plus en détail pour découvrir d’autres insights. Vous pouvez passer en revue les flux pour décider s’ils doivent continuer à être autorisés ou bloqués et mettre à jour les règles de manière appropriée.

Network rule hits feature in policy analytics. Showing rules in a policy with rule hit count for each rule.
Figure 1 : Accès à la règle réseau.

Présentation approfondie de l’analyse d’une règle unique

Examinons l’analyse d’une règle unique. Ici, nous sélectionnons une règle d’intérêt pour analyser les flux correspondants et les optimiser. Les utilisateurs peuvent analyser Pare-feu Azure règles en quelques clics simples.

Single rule analysis feature in policy analytics. How to select a rule.
Figure 2 : Commencez par sélectionner l’analyse d’une règle unique.

Avec Policy Analytics pour Pare-feu Azure, vous pouvez effectuer une analyse des règles en choisissant la règle d’intérêt. Vous pouvez choisir une règle à optimiser, par exemple, vous pouvez analyser des règles avec un large éventail de ports ouverts ou un grand nombre de sources et de destinations.

Specific rule selection in the single rule analysis experience.
Figure 3 : Sélectionner une règle et exécuter l’analyse.

Policy Analytics expose les recommandations en fonction des flux de trafic réels. Vous pouvez passer en revue et appliquer les recommandations, notamment la suppression de règles qui ne correspondent à aucun trafic ni leur hiérarchisation. Vous pouvez également verrouiller les règles sur des ports, adresses IP spécifiques, noms de domaine complets (FQDN) ou URL correspondant au trafic.

Single rule analysis run results. Fields that can be restricted to increase the security posture.
Figure 4 : Passez en revue les résultats et appliquez les modifications sélectionnées.

Tarification

L’analytique des stratégies est une fonctionnalité facturée, avec une nouvelle tarification en vigueur pour la disponibilité générale. Le nombre de pare-feu attachés à la stratégie n’affecte pas la tarification de Policy Analytics.

Pour plus d’informations sur la tarification, reportez-vous à la page de tarification Pare-feu Azure Manager.

Étapes suivantes

Policy Analytics pour Pare-feu Azure simplifie la gestion des stratégies de pare-feu en fournissant des insights et une vue centralisée pour aider les équipes informatiques à mieux contrôler Pare-feu Azure.

Pour en savoir plus sur Policy Analytics, consultez les ressources suivantes :

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation