Antes de considerar una implementación, es importante que su organización ponga barreras de protección. Al usar directivas de Azure, puede implementar normas de gobernanza para la coherencia de los recursos, el cumplimiento normativo, la seguridad, el costo y la administración.
Fondo
Un principio básico de análisis a escala de nube es facilitar la creación, lectura, actualización y eliminación de recursos según sea necesario. Sin embargo, aunque dar a los desarrolladores un acceso ilimitado a los recursos puede hacerlos ágiles, también puede producir consecuencias no deseadas en los costos. La solución a este problema es la gobernanza del acceso a los recursos. "Gobernanza" es el proceso continuo de administrar, supervisar y auditar el uso de los recursos de Azure para cumplir los objetivos y requisitos de su organización.
Azure Policy es importante a la hora de garantizar la seguridad y el cumplimiento del análisis a escala de nube. Ayuda a aplicar los estándares de la organización y a evaluar el cumplimiento a gran escala. Las directivas se pueden usar para evaluar los recursos de Azure y compararlos con las propiedades que se quieren. Varias directivas, o reglas de negocio, se pueden agrupar en una iniciativa. Las directivas o iniciativas individuales se pueden asignar a distintos ámbitos en Azure. Estos ámbitos pueden ser grupos de administración, suscripciones, grupos de recursos o recursos individuales. La asignación se aplica a todos los recursos dentro del ámbito y los ámbitos se pueden excluir con excepciones si es necesario.
Consideraciones de diseño
Las directivas de Azure en el análisis a escala de nube se desarrollaron con las siguientes consideraciones de diseño en mente:
Use directivas de Azure para implementar la gobernanza y aplicar reglas para la coherencia de los recursos, el cumplimiento normativo, la seguridad, el costo y la administración.
Use las directivas precompiladas que hay disponibles para ahorrar tiempo.
Asigne directivas al nivel más alto posible en el árbol del grupo de administración para simplificar la administración de directivas.
Limite el número de asignaciones de Azure Policy realizadas en el ámbito del grupo de administración raíz para evitar la administración mediante exclusiones en ámbitos heredados.
Use solo excepciones de directiva si es necesario y para las que se exija una aprobación.
Directivas de Azure para análisis a escala de la nube
La implementación de directivas personalizadas le permite hacer más con Azure Policy. El análisis a escala de nube incluye un conjunto de directivas creadas previamente para ayudarle a implementar los límites de protección necesarios en su entorno.
Azure Policy debe ser el instrumento principal del equipo de plataforma de datos de Azure para garantizar el cumplimiento de los recursos dentro de la zona de aterrizaje de administración de datos, de las zonas de aterrizaje de datos y de otras zonas de aterrizaje dentro del inquilino de la organización. Esta característica de la plataforma debe usarse para introducir límites de protección y aplicar el cumplimiento de la configuración general del servicio aprobado dentro del ámbito del grupo de administración correspondiente. Los equipos de plataforma pueden usar Azure Policy para, por ejemplo, aplicar puntos de conexión privados para cualquier cuenta de almacenamiento que se hospede en el entorno de la plataforma de datos o aplicar el cifrado TLS 1.2 en tránsito para las conexiones realizadas a las cuentas de almacenamiento. Cuando haya terminado correctamente, esto impedirá que los equipos de aplicaciones de datos hospeden servicios en un estado no compatible dentro del ámbito de inquilino respectivo.
Los equipos de TI responsables deben usar esta característica de la plataforma para abordar sus problemas de seguridad y cumplimiento, y abrirse a un enfoque de autoservicio en las zonas de aterrizaje (de datos).
El análisis a escala de nube contiene directivas personalizadas relacionadas con la administración de recursos y costos, la autenticación, el cifrado, el aislamiento de red, el registro, la resistencia y mucho más.
Nota
Las directivas proporcionadas no se aplican de forma predeterminada durante la implementación. Solo se deben ver como instrucciones y se pueden aplicar en función de los requisitos empresariales. Las directivas siempre se deben aplicar al nivel más alto posible. En la mayoría de los casos, se trata de un grupo de administración. Todas las directivas están disponibles en nuestro repositorio de datos de GitHub.
Las directivas proporcionadas no se aplican de manera predeterminada durante la implementación. Solo se deben ver como una guía y se pueden aplicar en función de los requisitos empresariales. Las directivas siempre se deben aplicar al nivel más alto posible y, en la mayoría de los casos, será un grupo de administración. Todas las directivas están disponibles en nuestro repositorio de GitHub.
Todos los servicios
Nombre de la directiva
Área de la directiva
Descripción
Deny-PublicIp
Aislamiento de red
Restringir la implementación de direcciones IP públicas.
Denegar puntos de conexión privados a recursos fuera del inquilino y la suscripción de Microsoft Entra.
Deploy-DNSZoneGroup-{Servicio}-PrivateEndpoint
Aislamiento de red
Implementa las configuraciones de un grupo de zonas de DNS privado mediante un parámetro para el punto de conexión privado del servicio. Se usa para aplicar la configuración a una sola zona DNS privada.
DiagnosticSettings-{Servicio}-LogAnalytics
Registro
Envíe la configuración de diagnóstico de Cosmos DB al área de trabajo de Log Analytics.
Storage
Nombre de la directiva
Área de la directiva
Descripción
Append-Storage-Encryption
Cifrado
Exigir el cifrado para las cuentas de almacenamiento.
Deny-Storage-AllowBlobPublicAccess
Aislamiento de red
No exige ningún acceso público a todos los blobs o contenedores de la cuenta de almacenamiento.
Deny-Storage-ContainerDeleteRetentionPolicy
Resistencia
Aplicar directivas de retención de eliminación de contenedores de más de siete días para la cuenta de almacenamiento.
Deny-Storage-CorsRules
Aislamiento de red
Denegar reglas de CORS para la cuenta de almacenamiento.
Deny-Storage-InfrastructureEncryption
Cifrado
Exigir el cifrado de infraestructura (doble) para las cuentas de almacenamiento.
Deny-Storage-MinimumTlsVersion
Cifrado
Aplica la versión mínima de TLS 1.2 para la cuenta de almacenamiento.
Deny-Storage-NetworkAclsBypass
Aislamiento de red
Aplica la omisión de red en ninguna para la cuenta de almacenamiento.
Deny-Storage-NetworkAclsIpRules
Aislamiento de red
Aplica reglas IP de red para la cuenta de almacenamiento.
Deny-Storage-NetworkAclsVirtualNetworkRules
Aislamiento de red
Deniega las reglas de red virtual para la cuenta de almacenamiento.
Deny-Storage-Sku
Administración de recursos
Aplica las SKU de la cuenta de almacenamiento.
Deny-Storage-SupportsHttpsTrafficOnly
Cifrado
Aplica el tráfico HTTPS para la cuenta de almacenamiento.
Deploy-Storage-BlobServices
Administración de recursos
Implementar la configuración predeterminada de Blob Service para la cuenta de almacenamiento.
Deny-Storage-RoutingPreference
Aislamiento de red
Deny-Storage-Kind
Administración de recursos
Deny-Storage-NetworkAclsDefaultAction
Aislamiento de red
Key Vault
Nombre de la directiva
Área de la directiva
Descripción
Audit-KeyVault-PrivateEndpointId
Aislamiento de red
Auditar los puntos de conexión públicos que se crean en otras suscripciones para el almacén de claves.
Deny-KeyVault-NetworkAclsBypass
Aislamiento de red
Exige omitir las reglas de nivel de red para el almacén de claves.
Deny-KeyVault-NetworkAclsDefaultAction
Aislamiento de red
Aplica la acción predeterminada de nivel de ACL de red para el almacén de claves.
Deny-KeyVault-NetworkAclsIpRules
Aislamiento de red
Aplica reglas IP de red para el almacén de claves.
Deny-KeyVault-NetworkAclsVirtualNetworkRules
Aislamiento de red
Deniega las reglas de red virtual para el almacén de claves.
Deny-KeyVault-PurgeProtection
Resistencia
Aplica la protección de purga para el almacén de claves.
Deny-KeyVault-SoftDelete
Resistencia
Aplica la eliminación temporal con un número mínimo de días de retención para el almacén de claves.
Deny-KeyVault-TenantId
Administración de recursos
Aplicar el identificador de inquilino para el almacén de claves.
Azure Data Factory
Nombre de la directiva
Área de la directiva
Descripción
Append-DataFactory-IdentityType
Authentication
Exige el uso de una identidad asignada por el sistema para Data Factory.
Deny-DataFactory-ApiVersion
Administración de recursos
Deniega la versión anterior de la API para Data Factory V1.