Как только вы выкатываете в облако что-то публичное — сайт, API, микросервис — первым делом возникает простой вопрос: «а чем мы будем это всё защищать?». Вручную настраивать фаерволы на каждом сервере — сомнительное удовольствие. Поэтому почти в любом облаке есть свой Cloud Firewall — по сути, тот же фаервол, только встроенный в саму платформу и работающий до того, как трафик доедет до ваших виртуалок.
Идея простая: вместо того чтобы ковыряться в iptables на каждом экземпляре, вы один раз описываете правила в консоли или через API — в том же AWS, GCP, Yandex Cloud и т.п. — и они применяются поверх всей нужной инфраструктуры. Получаются такие централизованные списки разрешений и запретов, которыми проще управлять и которые сложнее случайно забыть обновить на каком-нибудь забытом инстансе.
Сценарии вполне житейские. Нужно открыть 443 порт только для определённой подсети — пожалуйста. Хочется отрубить трафик из каких-то географических регионов или сетей, которые светятся в списках как источники спама и сканов — не проблема. SSH по всему миру больше не нужен? Оставляете один-два IP, остальное режете на уровне облачного фаервола и спите чуть спокойнее.
Работает это по стандартной схеме «разрешить / запретить», но с довольно гибкими критериями: IP-адреса и диапазоны, порты, протоколы, регионы, иногда ещё и какие-то поведенческие признаки, если провайдер заморочился с дополнительным анализом. В некоторых сервисах есть подсказки: показывают подозрительный трафик, и вы уже решаете — блокировать его или оставить.
Отдельно иногда используют термин Internet Firewall — это когда весь входящий интернет-трафик фильтруется ещё на подлёте, до того как он попадёт хоть в какую-то вашу сеть или на виртуальные машины. То есть всё лишнее отбрасывается заранее, и до ваших хостов долетают только те запросы, которым вообще есть смысл что-то отвечать.
Зачем такой огород? Во-первых, DDoS и просто заливка мусорным трафиком никуда не делись. Во-вторых, интернет полон сканеров, ботов, автопоисковиков уязвимостей и ошибок конфигураций, которые случайно лезут куда не надо. В-третьих, это базовая гигиена: самим решать, кто и на каких условиях может стучаться к вашим сервисам.
Поэтому Cloud Firewall по сути играет роль охраны у входа в ваш «облачный офис». Он не только отсекает лишних гостей, но и даёт ощущение контроля: вы понимаете, какой трафик приходит, и можете менять правила без перепиливания каждой виртуалки. Работать в облаке без него можно, но это примерно как повесить прод прямо в публичный интернет и надеяться, что никто не догадается, куда постучаться.
