Blog
Domine a plataforma e otimize seus gastos!
Segurança de redes no Azure: segmentação, inspeção de tráfego e microsegmentação com Azure Firewall, NSG e Private Endpoints

Introdução
Uma rede segura é a base de qualquer arquitetura robusta na nuvem.
Embora seja comum confiar apenas em Network Security Groups (NSGs) para proteção básica, ambientes corporativos exigem microsegmentação, inspeção de tráfego e controle avançado de comunicação entre serviços.
Neste artigo, vamos explorar os principais recursos de segurança de rede no Azure — desde NSGs até Azure Firewall Premium, com foco em segmentação, inspeção e Zero Trust para comunicação interna.
Camadas de segurança de rede no Azure

Network Security Groups (NSG)
O NSG atua na camada 3 e 4 (IP e Porta) e controla o tráfego de entrada e saída em:
- Sub-redes
- Interfaces de rede (NICs)
Exemplo de regras:
Regra | Prioridade | Direção | Porta | Ação |
---|---|---|---|---|
Permitir HTTP/HTTPS | 100 | Inbound | 80/443 | Allow |
Bloquear tudo | 4096 | Inbound | * | Deny |
Boas práticas:
- Use NSGs por sub-rede, não por NIC (facilita a gestão)
- Mantenha a regra “Deny All” sempre no final
- Nomeie regras com padrão:
Allow-App-Inbound-HTTPS
Azure Firewall e Azure Firewall Premium
O Azure Firewall é um firewall stateful gerenciado com suporte a:
Tipo de regra | Camada | Descrição |
---|---|---|
Network Rules | L3/L4 | IPs, protocolos, portas |
Application Rules | L7 | FQDN, URLs (ex: *.microsoft.com) |
Threat Intelligence | L7 | Bloqueio de IPs/domínios maliciosos |
TLS Inspection (Premium) | L7 | Inspeção de pacotes criptografados |
Exemplo de Application Rule:
Name: Allow-Microsoft-Updates
FQDN: *.windowsupdate.com
Ports: 80,443
Configure o Azure Firewall Policy para gerenciar múltiplos firewalls com centralização e versionamento.
Roteamento com UDR + Firewall
Para forçar o tráfego a passar pelo firewall, crie User Defined Routes (UDRs) com next hop: Virtual Appliance.
az network route-table route create \
--resource-group rg-network \
--route-table-name rt-app \
--name route-to-fw \
--address-prefix 0.0.0.0/0 \
--next-hop-type VirtualAppliance \
--next-hop-ip-address 10.0.0.4
Microsegmentação: App → DB → Storage
Use NSGs + Azure Firewall para restringir o tráfego:
- App só pode acessar DB pela porta 1433
- DB não tem saída para internet
- Storage só é acessível por Private Endpoint
Private Endpoints e DNS privados
Private Endpoints permitem conectar a serviços PaaS do Azure (como SQL, Blob, Cosmos) de forma privada e segura, sem expor IP público.
Vantagens:
- Comunicação via rede privada
- IP privado exclusivo na VNet
- DNS interno via Private DNS Zones
Exemplo de uso:
- Conectar App Service a um Storage Account via Private Endpoint
- Bloquear completamente o acesso público do Storage
Inspeção e monitoramento com Azure Firewall Premium
O Azure Firewall Premium inclui:
- TLS Inspection
- IDPS (Intrusion Detection and Prevention)
- Web categories (ex: bloquear redes sociais)
- Log Analytics e insights detalhados
Todos os logs podem ser enviados para um Log Analytics Workspace e visualizados via KQL
Boas práticas para segurança de rede
Prática | Benefício |
---|---|
Use NSG em todas as sub-redes | Segmentação mínima |
Combine NSG com Azure Firewall | Segurança L3-L7 completa |
Utilize Private Endpoints | Reduz risco de exposição |
Restrinja saídas com UDR + FW | Zero Trust de saída |
Centralize regras com Firewall Policy | Governança e consistência |
Audite regras e fluxos com NSG Flow Logs | Visibilidade de tráfego |
Referências oficiais
- Visão geral do Azure Firewall
- Guia de NSG e melhores práticas
- Private Endpoint documentation
- User Defined Routes
Conclusão
A proteção de redes no Azure exige mais do que NSGs básicos.
Combinar Azure Firewall, roteamento forçado, Private Endpoints e monitoramento permite uma arquitetura verdadeiramente segura, segmentada e auditável.
Segurança de rede moderna no Azure são camadas, não barreiras únicas.