メイン コンテンツにスキップ

 Subscribe

ネットワーク セキュリティ ポリシーは、特にクラウド ワークロードの導入の増加に伴い、最新の IT 環境の重要なコンポーネントです。ワークロードがクラウドに移行すると、Azure Firewall ポリシーなどのネットワーク セキュリティ ポリシー が進化し、インフラストラクチャの変化する需要に適応します。これらのポリシーは週に複数回更新できるため、IT セキュリティ チームがファイアウォール規則を最適化することが困難になります。

ネットワーク規則とアプリケーション 規則の数が時間の経過と同時に増加すると、最適でない状態になり、ファイアウォールのパフォーマンスとセキュリティが低下する可能性があります。たとえば、大量のヒット ルールや頻繁にヒットするルールが誤って枯渇し、パフォーマンスのギャップが発生する可能性があります。同様に、アプリケーションを別のネットワークに移行した後、古いネットワークを参照するファイアウォール規則が削除されず、セキュリティ 上のリスクが生じる可能性があります。

Azure Firewall ポリシーの最適化は、特に地理的に分散した大規模な組織にとって、あらゆる IT チームにとって困難な作業です。これは手動で複雑なプロセスであり、世界中の複数のチームが関与する場合があります。これらのポリシーの更新はリスクが高く、重大な運用ワークロードに影響を与える可能性があり、重大なダウンタイムが発生する可能性があります。Microsoft では、企業が大規模な環境の管理とセキュリティ保護を行うのを支援するよう努めています。

本日、IT チームが Azure Firewall ポリシーのルールを時間の経過と同時に管理できるように、Azure Firewall 用 Policy Analytics の一般提供についてお知らせします。この機能は、セキュリティ体制を強化するために Azure Firewall ポリシーを最適化するための重要な分析情報と推奨事項を示します。Policy Analytics では、最適でないルールを検出し、パフォーマンスとセキュリティを向上させるための変更を提案できます。また、使用されなくなった古いネットワークを参照するルールの削除を検出して推奨することもできます。

Policy Analytics を使用して Azure Firewall ルールを最適化する

Policy Analytics は、IT チームが Azure Firewall を通過するトラフィックを可視化することで、これらの課題に対処するのに役立ちます。Azure portal で使用できる主な機能は次のとおりです。

[ポリシー分析情報] パネル: ポリシーの分析情報を集計し、Azure Firewall ポリシーを最適化するためのポリシーの推奨事項を強調表示します。

ファイアウォール フロー ログ: ヒット 率とネットワークルールとアプリケーション ルールの一致と共に、Azure Firewall を通過するすべてのトラフィックが表示されます。このビューは、すべてのルールの上位フローを識別するのに役立ちます。特定のソース、宛先、ポート、プロトコルに一致するフローをフィルター処理できます。

ルール分析: 宛先ネットワーク アドレス変換 (DNAT)、ネットワーク、およびアプリケーションルールにマップされたトラフィック フローを表示します。これにより、ルールに一致するすべてのフローが時間の経過と同時に表示されます。親ポリシーと子ポリシーの両方でルールを分析できます。

単一ルール分析: 単一ルール分析エクスペリエンスでは、選択したルールに一致するトラフィック フローが分析され、観察されたトラフィック フローに基づいて最適化が推奨されます。

ネットワーク ルールヒットの詳細

ネットワーク ルールのヒットを調べてみましょう。ここでは、ネットワーク ルールのヒットを分析することを選択しました。右側の時間粒度 (赤で強調表示) は、1 日から 30 日に設定できます。ヒット数に基づいて上位 10 のフローを表示するようにルールを展開したり、一致するフローの数をドリルダウンしてすべてのフローを表示したりできます。

次の例では、ルール "DefendTheFlag" が過去 7 日間に 1,500 個の一意のフローを持ち、合計 152,167 ヒットを記録しています。トラフィックを生成した上位のフローを可視化するために、ルールを拡張し、さらに深く探し続けて、追加の分析情報を見つけ出すことができます。フローを確認して、引き続き許可またはブロックする必要があるかどうかを判断し、ルールを適切に更新することができます。

Network rule hits feature in policy analytics. Showing rules in a policy with rule hit count for each rule.
図 1: ネットワーク ルールヒット。

単一ルール分析の詳細

単一ルール分析を調べてみましょう。ここでは、一致するフローを分析し、その最適化を行う目的のルールを選択します。ユーザーは、数回の簡単なクリックで Azure Firewall ルールを分析できます。

Single rule analysis feature in policy analytics. How to select a rule.
図 2: 最初に単一ルール分析を選択します

Azure Firewall の Policy Analytics を使用すると、目的のルールを選択してルール分析を実行できます。最適化するルールを選択できます。たとえば、さまざまな開いているポートや多数のソースと宛先を含むルールを分析できます。

Specific rule selection in the single rule analysis experience.
図 3: ルールを選択し、分析実行します。

Policy Analytics では、実際のトラフィック フローに基づいて推奨事項が表示されます。どのトラフィックにも一致しないルールの削除や優先順位の低いルールの削除など、推奨事項を確認して適用できます。または、特定のポート、IP、完全修飾 do、メイン 名 (FQDN)、またはトラフィックに一致する URL にルールをロックダウンすることもできます。

Single rule analysis run results. Fields that can be restricted to increase the security posture.
図 4: 結果を確認し、 選択した変更を適用します。

価格

ポリシー分析は価格の高い機能であり、一般提供のために新しい価格が有効になります。ポリシーにアタッチされているファイアウォールの数は、Policy Analytics の価格には影響しません。

価格の詳細については、Azure Firewall Manager の価格に関するページを参照してください。

次のステップ

Azure Firewall 用の Policy Analytics では、IT チームが Azure Firewall をより適切かつ一貫性のある制御に役立つ分析情報と一元化されたビューを提供することで、ファイアウォール ポリシー管理が簡素化されます。

Policy Analytics の詳細については、次のリソースを参照してください。

  • Explore

     

    Let us know what you think of Azure and what you would like to see in the future.

     

    Provide feedback

  • Build your cloud computing and Azure skills with free courses by Microsoft Learn.

     

    Explore Azure learning


Join the conversation