Důležité informace o cílové zóně Brownfieldu
Nasazení brownfieldu je existující prostředí, které vyžaduje úpravy odpovídající cílové architektuře cílové zóny Azure a osvědčeným postupům. Pokud potřebujete vyřešit scénář nasazení brownfieldu, zvažte, jak začít s existujícím prostředím Microsoft Azure. Tento článek shrnuje pokyny, které najdete jinde v dokumentaci k připravenosti architektury přechodu na cloud. Další informace najdete v části Úvod do metodologie připravenosti architektury přechodu na cloud.
Organizace prostředků
V prostředí brownfield jste už vytvořili své prostředí Azure. Není ale nikdy příliš pozdě použít osvědčené principy organizace prostředků a pokračovat dál. Zvažte implementaci některého z následujících návrhů:
- Pokud vaše aktuální prostředí skupiny pro správu nepoužívá, zvažte je. Skupiny pro správu jsou klíčem ke správě zásad, přístupu a dodržování předpisů napříč předplatnými ve velkém měřítku. Skupiny pro správu vám pomůžou s implementací.
- Pokud vaše aktuální prostředí používá skupiny pro správu, při vyhodnocování implementace zvažte pokyny ve skupinách pro správu.
- Pokud máte v aktuálním prostředí existující předplatná, zvažte pokyny v předplatných , abyste zjistili, jestli je efektivně používáte. Předplatná fungují jako hranice zásad a správy a jsou jednotky škálování.
- Pokud máte v aktuálním prostředí existující prostředky, zvažte použití pokynů k pojmenování a označování , abyste mohli ovlivnit strategii označování a zásady vytváření názvů v budoucnu.
- Azure Policy je užitečné při vytváření a vynucování konzistence týkajících se taxonomických značek.
Zabezpečení
Pokud chcete upřesnit stav zabezpečení stávajícího prostředí Azure týkající se ověřování, autorizace a účtování, je průběžný iterativní proces. Zvažte implementaci následujících doporučení:
- Nasaďte cloudovou synchronizaci Microsoft Entra Connect, abyste svým místním uživatelům Doména služby Active Directory Services (AD DS) poskytli zabezpečené jednotné přihlašování (SSO) k aplikacím založeným na ID Microsoft Entra. Další výhodou konfigurace hybridní identity je vynucování vícefaktorového ověřování Microsoft Entra (MFA) a microsoft Entra Password Protection k další ochraně těchto identit.
- Zajištění zabezpečeného ověřování pro cloudové aplikace a prostředky Azure pomocí podmíněného přístupu Microsoft Entra.
- Implementujte Microsoft Entra Privileged Identity Management , abyste zajistili přístup s nejnižšími oprávněními a podrobné generování sestav v celém prostředí Azure. Týmy by měly zahájit opakované kontroly přístupu, aby se zajistilo, že správné lidi a zásady služeb mají aktuální a správné úrovně autorizace. Projděte si také pokyny k řízení přístupu.
- Využijte doporučení, upozorňování a možnosti nápravy v programu Microsoft Defender pro cloud. Váš bezpečnostní tým může také integrovat Microsoft Defender for Cloud do Microsoft Sentinelu , pokud potřebují robustnější, centrálně spravované hybridní a multicloudové řešení správy událostí zabezpečení (SIEM) / Řešení Orchestraation and Response (SOAR).
Řízení
Stejně jako zabezpečení Azure není zásady správného řízení Azure "jedna a hotovo". Jedná se spíše o neustále se vyvíjející proces standardizace a vynucování dodržování předpisů. Zvažte implementaci následujících ovládacích prvků:
- Projděte si naše doprovodné materiály k vytvoření směrného plánu správy pro vaše hybridní nebo multicloudové prostředí.
- Implementace funkcí služby Microsoft Cost Management , jako jsou rozsahy fakturace, rozpočty a upozornění, aby vaše útraty v Azure zůstaly v předepsané mezích
- Použití Služby Azure Policy k vynucení mantinelí zásad správného řízení v nasazeních Azure a aktivaci úloh nápravy za účelem přenesení stávajících prostředků Azure do kompatibilního stavu
- Zvažte správu nároků Microsoft Entra za účelem automatizace požadavků Azure, přiřazení přístupu, kontrol a vypršení platnosti.
- Využijte doporučení Azure Advisoru k zajištění optimalizace nákladů a efektivity provozu v Azure, z nichž obě jsou základními principy architektury Microsoft Azure Well-Architected Framework.
Sítě
Je pravda, že refaktoring již zavedené infrastruktury virtuální sítě Azure může být pro mnoho firem náročným výtahem. To znamená, že zvažte začlenění následujících pokynů do návrhu, implementace a údržby sítě:
- Projděte si naše osvědčené postupy pro plánování, nasazení a údržbu hvězdicové topologie virtuální sítě Azure.
- Zvažte Použití Azure Virtual Network Manageru (Preview) k centralizaci pravidel zabezpečení skupiny zabezpečení sítě (NSG) napříč několika virtuálními sítěmi.
- Azure Virtual WAN sjednocuje sítě, zabezpečení a směrování, které firmám pomůžou vytvářet bezpečnější a rychlejší hybridní cloudové architektury.
- Privátní přístup k datovým službám Azure pomocí služby Azure Private Link Služba Private Link zajišťuje, aby vaši uživatelé a aplikace komunikují s klíčovými službami Azure pomocí páteřní sítě Azure a privátních IP adres místo přes veřejný internet.
Další kroky
Teď, když máte přehled důležitých informací o prostředí Azure brownfield, tady jsou některé související zdroje informací, které byste měli zkontrolovat: