Bevor Sie eine Bereitstellung in Betracht ziehen, sollte Ihre Organisation unbedingt Schutzmaßnahmen einführen. Durch die Verwendung von Azure-Richtlinien können Sie Governance für Ressourcenkonsistenz, Einhaltung gesetzlicher Bestimmungen, Sicherheit, Kosten und Verwaltung implementieren.
Hintergrund
Ein Kernprinzip von Analysen auf Cloudebene besteht darin, das Erstellen, Lesen, Aktualisieren und Löschen von Ressourcen nach Bedarf zu vereinfachen. Wenn Entwickler uneingeschränkten Zugriff auf Ressourcen haben, können sie zwar sehr flexibel vorgehen, aber es können sich auch unerwünschte Kosten ergeben. Die Lösung dieses Problems ist die Kontrolle (Governance) des Ressourcenzugriffs. Diese Governance ist der fortlaufende Prozess der Verwaltung, Überwachung und Überprüfung der Nutzung von Azure-Ressourcen, um die Ziele und Anforderungen Ihrer Organisation zu erfüllen.
Azure Policy ist wichtig, um Sicherheit und Compliance im Rahmen von Analysen auf Cloudebene zu gewährleisten. Sie unterstützt bei der Durchsetzung von Standards und der Bewertung der Compliance im richtigen Maßstab. Richtlinien können verwendet werden, um Ressourcen in Azure zu evaluieren und mit den gewünschten Eigenschaften zu vergleichen. Mehrere Richtlinien oder Geschäftsregeln können in einer Initiative gruppiert werden. Einzelne Richtlinien oder Initiativen können verschiedenen Bereichen in Azure zugewiesen werden. Diese Bereiche können Verwaltungsgruppen, Abonnements, Ressourcengruppen oder einzelne Ressourcen sein. Die Zuweisung gilt für alle Ressourcen innerhalb des Bereichs, und Unterbereiche können bei Bedarf mit Ausnahmen ausgeschlossen werden.
Überlegungen zum Entwurf
Azure-Richtlinien in Analysen auf Cloudebene wurden unter Berücksichtigung der folgenden Entwurfsüberlegungen entwickelt:
Verwenden Sie Azure-Richtlinien zur Implementierung von Regeln für die Ressourcenkonsistenz, die Einhaltung gesetzlicher Bestimmungen, die Sicherheit, die Kosten und die Verwaltung.
Verwenden Sie verfügbare vordefinierte Richtlinien, um Zeit zu sparen.
Weisen Sie Richtlinien der höchstmöglichen Ebene in der Verwaltungsgruppenstruktur zu, um die Richtlinienverwaltung zu vereinfachen.
Beschränken Sie die Zuweisungen von Azure Policy, die im Bereich der Stammverwaltungsgruppe vorgenommen werden, um eine Verwaltung durch Ausschlüsse in vererbten Bereichen zu vermeiden.
Verwenden Sie Richtlinienausnahmen nur, wenn es unbedingt nötig ist und diese eine Genehmigung erfordern.
Azure-Richtlinien für Analysen auf Cloudebene
Durch das Implementieren von benutzerdefinierten Richtlinien können Sie mehr mit Azure Policy tun. Analysen auf Cloudebene bieten eine Reihe vorab erstellter Richtlinien, mit denen Sie alle erforderlichen Schutzmaßnahmen in Ihrer Umgebung implementieren können.
Azure Policy sollte das zentrale Instrument des Azure-(Daten-)Plattformteams sein, um die Compliance von Ressourcen innerhalb der Datenverwaltungszielzone sowie innerhalb von Datenzielzonen und anderen Zielzonen innerhalb des Mandanten der Organisation sicherzustellen. Dieses Plattformfeature sollte verwendet werden, um Schutzmaßnahmen einzuführen und die Einhaltung der allgemeinen genehmigten Dienstkonfiguration innerhalb des jeweiligen Verwaltungsgruppenbereichs zu erzwingen. Die Plattformteams können Azure Policy verwenden, um beispielsweise private Endpunkte für Speicherkonten zu erzwingen, die in der Datenplattformumgebung gehostet werden, oder um bei der Übertragung TLS 1.2-Verschlüsselung für Verbindungen zu erzwingen, die mit den Speicherkonten hergestellt werden. Bei korrekter Umsetzung wird dadurch verhindert, dass Datenanwendungsteams im jeweiligen Mandantenbereich Dienste in einem nicht konformen Zustand hosten.
Die zuständigen IT-Teams sollten dieses Plattformfeature verwenden, um Sicherheits- und Compliancebedenken zu behandeln und die Verwendung eines Self-Service-Ansatzes in (Daten-)Zielzonen zu ermöglichen.
Analysen auf Cloudebene enthalten benutzerdefinierte Richtlinien im Zusammenhang mit Ressourcen- und Kostenverwaltung, Authentifizierung, Verschlüsselung, Netzwerkisolation, Protokollierung, Resilienz und mehr.
Hinweis
Die bereitgestellten Richtlinien werden während der Bereitstellung nicht standardmäßig angewendet. Sie sollten nur als Leitfaden betrachtet werden und können je nach Geschäftsanforderungen angewendet werden. Richtlinien sollten immer auf die höchstmögliche Ebene angewendet werden. In den meisten Fällen ist dies eine Verwaltungsgruppe. Alle Richtlinien sind in unserem GitHub-Repository verfügbar.
Die unten angegebenen Richtlinien werden während der Bereitstellung nicht standardmäßig angewendet. Sie sollten nur als Leitfaden betrachtet werden und können je nach den geschäftlichen Anforderungen angewendet werden. Richtlinien sollten immer auf die höchstmögliche Ebene angewendet werden. In den meisten Fällen ist dies eine Verwaltungsgruppe. Alle Richtlinien stehen in unserem GitHub-Repository zur Verfügung.
Alle Dienste
Richtlinienname
Richtlinienbereich
Beschreibung
Deny-PublicIp
Netzwerkisolation
Einschränken der Bereitstellung öffentlicher IP-Adressen.
Ablehnen privater Endpunkte für Ressourcen außerhalb des Microsoft Entra-Mandanten und -Abonnements.
Deploy-DNSZoneGroup-{Service}-PrivateEndpoint
Netzwerkisolation
Stellt die Konfigurationen einer Private DNS Zone-Gruppe durch einen Parameter für den privaten Endpunkt des Diensts bereit. Wird verwendet, um die Konfiguration für eine einzelne Private DNS-Zone zu erzwingen.
DiagnosticSettings-{Service}-LogAnalytics
Protokollierung
Senden von Diagnoseeinstellungen für Azure Cosmos DB an den Log Analytics-Arbeitsbereich
Storage
Richtlinienname
Richtlinienbereich
Beschreibung
Append-Storage-Encryption
Verschlüsselung
Erzwingen von Verschlüsselung für Speicherkonten.
Deny-Storage-AllowBlobPublicAccess
Netzwerkisolation
Erzwingt „kein öffentlicher Zugriff“ auf alle Blobs oder Container im Speicherkonto.
Deny-Storage-ContainerDeleteRetentionPolicy
Resilienz
Erzwingen von Aufbewahrungsrichtlinien für das Löschen von Containern, die länger als sieben Tage für das Speicherkonto dauern.
Deny-Storage-CorsRules
Netzwerkisolation
Ablehnen von CORS-Regeln für das Speicherkonto.
Deny-Storage-InfrastructureEncryption
Verschlüsselung
Erzwingen von Infrastrukturverschlüsselung (Mehrfachverschlüsselung) für Speicherkonten.
Deny-Storage-MinimumTlsVersion
Verschlüsselung
Erzwingt die TLS-Mindestversion 1.2 für das Speicherkonto.
Deny-Storage-NetworkAclsBypass
Netzwerkisolation
Erzwingt die Netzwerkumgehung für das Speicherkonto auf „None“.
Deny-Storage-NetworkAclsIpRules
Netzwerkisolation
Erzwingt Netzwerk-IP-Regeln für das Speicherkonto.
Deny-Storage-NetworkAclsVirtualNetworkRules
Netzwerkisolation
Lehnt VNET-Regeln für das Speicherkonto ab.
Deny-Storage-Sku
Ressourcenverwaltung
Erzwingt Speicherkonto-SKUs.
Deny-Storage-SupportsHttpsTrafficOnly
Verschlüsselung
Erzwingt HTTPS-Datenverkehr für das Speicherkonto.
Deploy-Storage-BlobServices
Ressourcenverwaltung
Bereitstellen der Standardeinstellungen für Blobdienste für das Speicherkonto.
Deny-Storage-RoutingPreference
Netzwerkisolation
Deny-Storage-Kind
Ressourcenverwaltung
Deny-Storage-NetworkAclsDefaultAction
Netzwerkisolation
Key Vault
Richtlinienname
Richtlinienbereich
Beschreibung
Audit-KeyVault-PrivateEndpointId
Netzwerkisolation
Überwachen von öffentlichen Endpunkten, die in anderen Abonnements für den Schlüsseltresor erstellt werden.
Deny-KeyVault-NetworkAclsBypass
Netzwerkisolation
Erzwingt Umgehungsregeln auf Netzwerkebene für den Schlüsseltresor.
Deny-KeyVault-NetworkAclsDefaultAction
Netzwerkisolation
Erzwingt die Standardaktion auf Netzwerk-ACL-Ebene für den Schlüsseltresor.
Deny-KeyVault-NetworkAclsIpRules
Netzwerkisolation
Erzwingt Netzwerk-IP-Regeln für den Schlüsseltresor.
Deny-KeyVault-NetworkAclsVirtualNetworkRules
Netzwerkisolation
Lehnt VNET-Regeln für den Schlüsseltresor ab.
Deny-KeyVault-PurgeProtection
Resilienz
Erzwingt Bereinigungsschutz für den Schlüsseltresor.
Deny-KeyVault-SoftDelete
Resilienz
Erzwingt vorläufiges Löschen mit der Mindestanzahl von Aufbewahrungstagen für den Schlüsseltresor.
Deny-KeyVault-TenantId
Ressourcenverwaltung
Erzwingen der Mandanten-ID für den Schlüsseltresor.
Azure Data Factory
Richtlinienname
Richtlinienbereich
Beschreibung
Append-DataFactory-IdentityType
Authentifizierung
Erzwingt die Verwendung von systemseitig zugewiesener Identität für Data Factory.
Deny-DataFactory-ApiVersion
Ressourcenverwaltung
Lehnt die alte API-Version für Data Factory V1 ab.