下記の説明を参照
ネットワーク セキュリティ グループを使用して、Azure 仮想ネットワーク内の Azure リソースとの間のネットワーク トラフィックをフィルター処理できます。ネットワーク セキュリティ グループには、いくつかの種類の Azure リソースへの受信ネットワーク トラフィック、またはいくつかの種類の Azure リソースからの送信ネットワーク トラフィックを許可または拒否するセキュリティ ルールが含まれています。
ネットワーク セキュリティ グループには、いくつかの種類の Azure リソースへの受信ネットワーク トラフィック、またはいくつかの種類の Azure リソースからの送信ネットワーク トラフィックを許可または拒否するセキュリティ ルールが含まれています。
ステップA: ネットワークセキュリティグループを作成する
A1. VM のリソース グループを検索して選択し、[追加] を選択してから、[ネットワーク セキュリティ グループ] を検索して選択します。
A2. 「作成」を選択します。

ネットワーク セキュリティ グループの作成ウィンドウが開きます。
A3. ネットワークセキュリティグループを作成する
ネットワーク セキュリティ グループの名前を入力します。
リソース グループを選択または作成し、場所を選択します。
A4. [作成] を選択して、ネットワーク セキュリティ グループを作成します。
手順 B: TCP ポート 443 B1 経由の HTTPS を許可する受信セキュリティ ルールを作成します。新しいネットワーク セキュリティ グループを選択します。
B2. 「受信セキュリティ規則」を選択し、「追加」を選択します。
B3. 受信ルールを追加する
B4. 「詳細設定」を選択します。
ドロップダウン メニューから HTTPS を選択します。
[カスタム] をクリックし、TCP ポートと 443 を選択して確認することもできます。
B5. 「追加」を選択してルールを作成します。
手順B2~B5を繰り返してTCPポート80を拒否します。
B6. 受信セキュリティ規則を選択し、追加を選択します。
B7. 受信ルールを追加する
B8. 「詳細設定」を選択します。
[カスタム] をクリックし、TCP ポートと 80 を選択します。
B9.「拒否」を選択します。
ステップC: ネットワークセキュリティグループをサブネットに関連付ける
最後の手順は、ネットワーク セキュリティ グループをサブネットまたは特定のネットワーク インターフェイスに関連付けることです。
C1. ポータルの上部にある [リソース、サービス、ドキュメントの検索] ボックスで、「Web01」と入力し始めます。
検索結果に Web01 VM が表示されたら、それを選択します。
C2. [設定] で [ネットワーク] を選択します。次の図に示すように、[アプリケーション セキュリティ グループの構成] を選択し、手順 A で作成したセキュリティ グループを選択して、[保存] を選択します。

参考文献:
https://docs.microsoft.com/en-us/azure/virtual-network/tutorial-filter-network-traffic