Application Gateway vs Front Door vs NVA: como escolher o padrão certo para apps enterprise no Azure

Edge global, ingress regional ou inspeção de rede?

Um guia prático para decidir entre Front Door, Application Gateway e NVA — com padrões recomendados, anti-patterns e decisões que realmente fazem sentido em ambientes enterprise.

TL;DR — decisão em 30 segundos

Se você precisa decidir rapidamente:

Front Door

Use quando a aplicação é HTTP/HTTPS pública e global
Ex: portais, APIs públicas, aplicações B2C, e-commerce

Application Gateway

Use quando precisa de ingress regional L7, principalmente com backends privados

NVA

Use quando o requisito principal é firewall de fabricante, SD-WAN, inspeção ou conectividade híbrida

Arquitetura enterprise mais comum

Front Door na borda
Application Gateway por região
Backends privados protegidos

1WMiObDSsQOrgJq4tIsGWcA

A maioria das arquiteturas Azure começa com uma decisão errada: tratar Front Door, Application Gateway e NVA como concorrentes diretos.

O resultado?
Overengineering, exposição desnecessária e custos mais altos do que deveriam.

Neste artigo, você vai entender como escolher corretamente — usando o modelo que times enterprise realmente utilizam.

Cada um resolve um problema diferente, em uma camada diferente da arquitetura.

  • Azure Front Door resolve edge global para aplicações HTTP/HTTPS públicas
  • Application Gateway resolve entrada regional L7 próxima da aplicação
  • NVA resolve rede, conectividade e inspeção com appliances de fabricante

Quando esses três serviços são comparados como se fossem alternativas diretas, surgem arquiteturas mais complexas, mais caras e mais difíceis de operar.

A pergunta correta não é:

Qual serviço é melhor?

A pergunta correta é:

Em que camada da arquitetura esse problema precisa ser resolvido?

A documentação oficial da Microsoft reforça exatamente essa separação entre balanceamento global, balanceamento regional e inspeção de rede.
(Referência no final do artigo)

O modelo mental que evita decisões ruins

Antes de escolher um serviço, responda quatro perguntas.

1 — O tráfego é global ou regional?

Se usuários estão distribuídos geograficamente e você precisa de:

  • baixa latência global
  • failover entre regiões
  • entrada única global

a decisão começa no Front Door.

Se o problema está dentro da região, próximo da aplicação, Application Gateway tende a ser a escolha natural.

2 — O protocolo é HTTP/HTTPS?

Front Door e Application Gateway são serviços L7 para tráfego web.

Se o problema envolve:

  • inspeção de rede
  • conectividade híbrida
  • SD-WAN
  • firewall de fabricante

então a conversa normalmente muda para NVA.

3 — A aplicação é pública ou privada?

Aplicações internet-facing puxam naturalmente para Front Door.

Aplicações internas ou privadas costumam ter melhor aderência ao Application Gateway, inclusive com frontend privado.

4 — Existe dependência de vendor?

Se a organização exige:

  • firewall de fabricante
  • SD-WAN específico
  • inspeção avançada
  • padronização com appliance

então NVA passa a ser parte legítima da arquitetura.

1E2 DrdYmgSMACKgqw50aEg

Azure Front Door — edge global para aplicações web

Azure Front Door é um serviço global de entrega de aplicações que utiliza a rede de borda da Microsoft para fornecer acesso rápido e resiliente a aplicações HTTP/HTTPS.

Ele é projetado para:

  • entrada global única
  • distribuição entre regiões
  • aceleração de tráfego
  • TLS termination
  • WAF na borda
  • failover rápido entre origens

Cenários onde Front Door brilha

  • aplicações públicas multirregionais
  • portais globais
  • APIs públicas
  • aplicações B2C
  • workloads com usuários distribuídos globalmente

Uma recomendação importante

Se você usa Front Door, proteja a origem contra bypass.

Se a origem continuar aceitando tráfego direto, alguém pode contornar:

  • WAF
  • DDoS protection
  • regras de segurança da borda

A própria Microsoft recomenda bloquear acesso direto à origem e permitir apenas tráfego vindo do Front Door.

Limitação importante

Front Door não suporta gRPC end-to-end, porque a comunicação entre edge e backend utiliza HTTP/1.1.

Esse detalhe evita algumas surpresas em arquiteturas de microservices.

1GXZGgEmNY9Ytt3CrDJ4hYQ

Application Gateway — ingress regional de camada 7

Application Gateway é um load balancer de camada 7 que atua dentro da região, próximo da aplicação.

Ele permite decisões baseadas em:

  • host
  • path
  • headers HTTP

Cenários onde Application Gateway é ideal

  • aplicações regionais
  • backends privados
  • integração com VNet
  • roteamento L7
  • WAF regional
  • aplicações internas

Uma recomendação de arquitetura pouco conhecida

Em ambientes enterprise maduros, Application Gateway não deveria ser tratado como recurso compartilhado de hub por padrão.

A recomendação do Cloud Adoption Framework é implantar o App Gateway com a própria aplicação, dentro da landing zone da aplicação.

Isso evita:

  • problemas de RBAC
  • dependência entre times
  • gargalos de governança
  • limites de escala compartilhados

WAF não é “liga e esquece”

Um erro comum é ativar WAF e assumir que a proteção está pronta.

Na prática é necessário:

  • tuning de regras
  • tratamento de exceções
  • monitoramento
  • atualização de rulesets

Sem isso, você pode ter falsos positivos ou proteção insuficiente.

1B6sD0wtSpLyJ6tGpB9lseQ

NVA — quando o problema é rede

Network Virtual Appliances (NVA) não são substitutos de Front Door ou Application Gateway.

Eles resolvem outro tipo de problema.

Normalmente entram quando há necessidade de:

  • firewall de fabricante
  • inspeção north-south
  • inspeção east-west
  • SD-WAN
  • conectividade híbrida
  • padronização corporativa

Cenários onde NVA faz sentido

  • ambientes altamente híbridos
  • múltiplas filiais conectadas
  • integração com data centers
  • requisitos regulatórios
  • inspeção avançada de tráfego

Em ambientes com Virtual WAN, NVAs podem funcionar como gateways de SD-WAN ou NGFW.

Quando evitar NVA

Evite NVA como resposta automática para publicar aplicações web modernas.

Se o problema principal é:

  • edge global
  • WAF
  • distribuição multirregional

normalmente Front Door ou Application Gateway resolvem com menos complexidade operacional.

1V2lrVS KWLnxZkQGU8dTA

O padrão enterprise mais maduro: combinação

Em muitos cenários enterprise, a melhor arquitetura não é escolher um serviço.

É combinar serviços.

Padrão mais comum

1 2MCccU66Bpr1PrroHbZ0Q

A própria Microsoft recomenda que, nesse padrão:

  • WAF fique no Front Door
  • Application Gateway aceite tráfego apenas do Front Door

Isso reduz bypass de segurança e melhora governança.

1f5esSAqMFoPMlfIanjI4Yg

Pegadinhas que fazem times escolherem errado

Escolher NVA por reflexo de data center

Esse é o erro mais comum.

Só porque o time conhece firewall de fabricante não significa que ele seja a melhor solução para edge global de aplicações.

Usar Application Gateway como edge global improvisado

Application Gateway é excelente regionalmente, mas não foi projetado para ser edge global.

Usar Front Door e deixar origem exposta

Se a origem aceitar tráfego direto, alguém pode contornar o desenho de segurança.

Ativar WAF e parar por aí

Sem tuning e observabilidade, WAF vira apenas sensação de segurança.

Tentar resolver tudo com um único componente

Arquitetura madura separa responsabilidades:

Edge global
Ingress regional
Rede e inspeção

Padrões que eu adotaria em uma plataforma enterprise

Aplicação web pública global

Front Door na borda
Application Gateway por região
backends privados

Aplicação regional ou interna

Application Gateway com frontend privado.

Ambiente híbrido complexo

NVA para conectividade e inspeção
Front Door/App Gateway para aplicações web

❌ Erros comuns que vejo em ambientes enterprise

  • Usar NVA para substituir App Gateway
  • Colocar App Gateway como entry global
  • Expor backend direto sem Front Door
  • Criar arquitetura sem separar edge vs regional

Conclusão

Front Door, Application Gateway e NVA não competem entre si.

Eles atuam em camadas diferentes da arquitetura.

  • Front Door resolve edge global
  • Application Gateway resolve ingress regional
  • NVA resolve conectividade e inspeção de rede

Quando essa separação fica clara, a arquitetura deixa de ser uma disputa de produtos e passa a ser uma composição consciente de camadas.

E é exatamente isso que diferencia um desenho funcional de um desenho enterprise de verdade.

Se esse modelo te ajudou a clarear decisões de arquitetura, vale compartilhar com seu time — esse é um dos erros mais comuns que vejo em ambientes enterprise.

Referências

Azure Front Door overview
https://learn.microsoft.com/en-us/azure/frontdoor/front-door-overview

Azure Front Door origin security
https://learn.microsoft.com/en-us/azure/frontdoor/origin-security

Azure Front Door FAQ
https://learn.microsoft.com/en-us/azure/frontdoor/front-door-faq

Azure Application Gateway overview
https://learn.microsoft.com/en-us/azure/application-gateway/overview

Best practices WAF Application Gateway
https://learn.microsoft.com/en-us/azure/web-application-firewall/ag/best-practices

Cloud Adoption Framework — application delivery
https://learn.microsoft.com/en-us/azure/cloud-adoption-framework/ready/azure-best-practices/plan-for-app-delivery

Load balancing options in Azure
https://learn.microsoft.com/en-us/azure/architecture/guide/technology-choices/load-balancing-overview

Virtual WAN NVAs
https://learn.microsoft.com/en-us/azure/virtual-wan/about-nva-hub

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *