Consideraciones sobre la gobernanza para el acelerador de zonas de aterrizaje de los Servicios de integración Azure
La gobernanza implica asegurarse de que se siguen todas las directivas que tenga en vigor y que puede mostrar que las aplicaciones son compatibles con los requisitos legales, financieros, normativos o internos a los que están sujetas. En el caso de las aplicaciones más pequeñas, la gobernanza puede ser un proceso manual; para aplicaciones más grandes, la automatización es esencial. Azure contiene varias ofertas diseñadas para facilitar el proceso de cumplimiento y gobernanza.
En este artículo solo se trata el Plano de control, lo que significa cómo se crean, administran y configuran los recursos en Azure (generalmente a través de Azure Resource Manager). En este artículo no se trata la gobernanza del Plano de datos, es decir, cómo se gobiernan, protegen o supervisan los puntos de conexión de sus recursos.
Consideraciones de diseño
¿Ha definido los roles y responsabilidades de todas las personas que interactúan con los recursos?
¿Ha definido un plan de recuperación ante desastres (DR) y necesita automatizar las actividades de recuperación? Por ejemplo, ¿necesita aprovisionar automáticamente recursos redundantes en regiones geográficamente dispares?
¿Tiene directivas específicas de Objetivo de tiempo de recuperación (RTO) y Objetivo de punto de recuperación (RPO) que deben cumplirse?
¿Tiene un plan de alerta o escalación que debe implementarse?
¿A qué normativas industriales, legales o financieras están sujetos sus recursos y cómo se asegura de cumplirlas?
¿Qué herramientas tiene para administrar todos los recursos? ¿Necesita realizar la corrección manual o se puede automatizar? ¿Cómo se le alerta si alguna parte de su patrimonio no está en cumplimiento?
Recomendaciones de diseño
Use Azure Policy para aplicar los estándares de la organización y ayudarle a evaluar el cumplimiento. Azure Policy puede proporcionarle una vista agregada, habilitar la evaluación del estado general del entorno, con la capacidad de explorar en profundidad la granularidad por recurso y por directiva. Por ejemplo, puede tener directivas que busquen recursos no autorizados o costosos; o que buscan recursos que se aprovisionan sin una seguridad adecuada.
Automatice las implementaciones mediante una herramienta de integración continua e implementación continua (CI/CD), como Azure DevOps y Terraform. Esto ayuda a garantizar que se siguen todas las directivas que tenga en vigor, sin necesidad de configuración manual.
Use tareas de Automatización para automatizar tareas como enviar alertas semanales o mensuales en recursos; o para archivar o eliminar datos antiguos. Las tareas de automatización usan flujos de trabajo de Logic Apps (consumo) para realizar las tareas.
Use el control de acceso basado en roles (RBAC) para restringir el acceso de usuario y aplicación a distintos niveles de ámbito.
Use herramientas de supervisión como Azure Monitor o para identificar los recursos que incumplen la directiva o los que corren el riesgo de incumplirla en breve.
Habilite Microsoft Defender for Cloud para ayudar a identificar los recursos que infringen la seguridad de las directivas de punto de conexión.