Avant d’envisager un déploiement, il est important que votre organisation mette en place des garde-fous. Avec des stratégies Azure, vous pouvez implémenter des normes organisationnelles et la gouvernance pour la cohérence des ressources, la conformité réglementaire, la sécurité, le coût et la gestion.
Arrière-plan
Un principe fondamental de l’analytique à l’échelle du cloud consiste à faciliter la création, la lecture, la mise à jour et la suppression des ressources en fonction des besoins. Mais si le fait d’accorder aux développeurs un accès illimité aux ressources les fait gagner en agilité, une telle approche peut également entraîner des coûts inattendus. La gouvernance de l’accès aux ressources offre un moyen de résoudre ce problème. Cette gouvernance consiste à gérer, superviser et auditer en continu l’utilisation des ressources Azure afin d’atteindre les objectifs et de satisfaire aux exigences de votre organisation.
Azure Policy est important pour garantir la sécurité et la conformité au sein de l’analytique à l’échelle du cloud. Il aide à appliquer les normes et à évaluer la conformité à grande échelle. Les stratégies peuvent être utilisées pour évaluer des ressources dans Azure et les comparer aux propriétés souhaitées. Plusieurs stratégies, ou règles métier, peuvent être regroupées dans une initiative. Des stratégies ou des initiatives individuelles peuvent être attribuées à différentes étendues dans Azure. Ces étendues peuvent être des groupes d’administration, des abonnements, des groupes de ressources ou des ressources individuelles. L’attribution s’applique à toutes les ressources dans l’étendue, et les sous-étendues peuvent être exclues avec des exceptions si nécessaire.
Remarques relatives à la conception
Les stratégies Azure dans l’analytique à l’échelle du cloud ont été développées en tenant compte des considérations de conception suivantes :
Utilisez des stratégies Azure pour implémenter gouvernance et mettre en œuvre des règles pour la cohérence des ressources, la conformité réglementaire, la sécurité, le coût et la gestion.
Utilisez les stratégies prédéfinies disponibles pour gagner du temps.
Attribuez des stratégies au niveau le plus élevé possible dans l’arborescence du groupe d’administration pour simplifier la gestion des stratégies.
Limitez les attributions Azure Policy effectuées au niveau de l’étendue du groupe d’administration racine pour éviter la gestion par le biais d’exclusions dans les étendues héritées.
N'utilisez les exceptions à la stratégie qu'en cas de nécessité, et elles doivent être approuvées.
Stratégies Azure pour l’analytique à l’échelle du cloud
L’implémentation de stratégies personnalisées vous permet d’en faire plus avec Azure Policy. L’analytique à l’échelle du cloud est fournie avec un ensemble de stratégies précréées qui vous aident à implémenter les garde-fous nécessaires dans votre environnement.
Azure Policy doit être l’instrument principal de l’équipe de la plateforme Azure (Data) pour garantir la conformité des ressources au sein de la zone d’atterrissage de gestion des données, des zones d’atterrissage des données, ainsi que d’autres zones d’atterrissage au sein du locataire de l’organisation. Cette fonctionnalité de plateforme doit être utilisée pour introduire des garde-fous et appliquer l’adhésion à la configuration globale du service approuvé dans l’étendue du groupe d’administration respectif. Les équipes de plateforme peuvent par exemple utiliser Azure Policy pour appliquer des points de terminaison privés pour tous les comptes de stockage hébergés dans l’environnement de plateforme de données ou appliquer le chiffrement TLS 1.2 en transit pour toutes les connexions effectuées aux comptes de stockage. Quand cette action est effectuée correctement, elle empêche les équipes d’application de données d’héberger des services dans un état non conforme dans l’étendue du locataire respectif.
Les équipes informatiques responsables doivent utiliser cette fonctionnalité de plateforme pour traiter leurs problèmes de sécurité et de conformité et s’ouvrir à une approche en libre-service dans les zones d’atterrissage (Données).
L’analytique à l’échelle du cloud contient des stratégies personnalisées liées à la gestion des ressources et des coûts, à l’authentification, au chiffrement, à l’isolement réseau, à la journalisation, à la résilience, etc.
Notes
Les stratégies fournies ne sont pas appliquées par défaut lors du déploiement. Elles doivent être consultées uniquement à titre d’aide et peuvent être appliquées en fonction des besoins de l’entreprise. Les stratégies doivent toujours être appliquées au niveau le plus élevé possible. Dans la plupart des cas, il s’agit d’un groupe d’administration. Toutes les stratégies sont disponibles dans notre référentiel GitHub.
Les stratégies fournies ci-dessous ne sont pas appliquées par défaut lors du déploiement. Elles doivent être consultées uniquement à titre indicatif et peuvent être appliquées en fonction des besoins de l’entreprise. Les stratégies doivent toujours être appliquées au niveau le plus élevé possible et, dans la plupart des cas, il s’agit d’un groupe d’administration. Toutes les stratégies sont disponibles dans notre référentiel GitHub.
Refuser les points de terminaison privés aux ressources en dehors du locataire et de l’abonnement Microsoft Entra.
Deploy-DNSZoneGroup-{Service}-PrivateEndpoint
Isolement réseau
Déploie les configurations d’un groupe de zones DNS privées par un paramètre pour le point de terminaison privé du service. Permet d’appliquer la configuration à une seule zone DNS privée.
DiagnosticSettings-{Service}-LogAnalytics
Journalisation
Envoyez les paramètres de diagnostic pour Azure Cosmos DB à l’espace de travail Log Analytics.
Stockage
Nom de stratégie
Domaine de la stratégie
Description
Append-Storage-Encryption
Chiffrement
Appliquer le chiffrement pour des comptes de stockage.
Deny-Storage-AllowBlobPublicAccess
Isolement réseau
N’applique aucun accès public à tous les objets blob ou conteneurs figurant dans le compte de stockage.
Deny-Storage-ContainerDeleteRetentionPolicy
Résilience
Appliquer les stratégies de conservation de suppression de conteneur de plus de sept jours pour le compte de stockage.
Deny-Storage-CorsRules
Isolement réseau
Refuser les règles CORS pour le compte de stockage.
Deny-Storage-InfrastructureEncryption
Chiffrement
Appliquer le chiffrement de l’infrastructure (double) pour les comptes de stockage.
Deny-Storage-MinimumTlsVersion
Chiffrement
Applique la version TLS 1.2 minimale pour le compte de stockage.
Deny-Storage-NetworkAclsBypass
Isolement réseau
Applique un contournement réseau nul pour le compte de stockage.
Deny-Storage-NetworkAclsIpRules
Isolement réseau
Applique les règles IP réseau pour le compte de stockage.
Deny-Storage-NetworkAclsVirtualNetworkRules
Isolement réseau
Refuse les règles de réseau virtuel pour le compte de stockage.
Deny-Storage-Sku
Gestion des ressources
Applique les références (SKU) de compte de stockage.
Deny-Storage-SupportsHttpsTrafficOnly
Chiffrement
Applique le trafic HTTPS pour le compte de stockage.
Deploy-Storage-BlobServices
Gestion des ressources
Déployer les paramètres par défaut des services blob pour le compte de stockage.
Deny-Storage-RoutingPreference
Isolement réseau
Deny-Storage-Kind
Gestion des ressources
Deny-Storage-NetworkAclsDefaultAction
Isolement réseau
Key Vault
Nom de stratégie
Domaine de la stratégie
Description
Audit-KeyVault-PrivateEndpointId
Isolement réseau
Auditer les points de terminaison publics créés dans d’autres abonnements pour le coffre de clés.
Deny-KeyVault-NetworkAclsBypass
Isolement réseau
Applique les règles au niveau du réseau de contournement pour le coffre de clés.
Deny-KeyVault-NetworkAclsDefaultAction
Isolement réseau
Applique l’action par défaut au niveau des listes ACL réseau pour le coffre de clés.
Deny-KeyVault-NetworkAclsIpRules
Isolement réseau
Applique les règles IP réseau pour le coffre de clés.
Deny-KeyVault-NetworkAclsVirtualNetworkRules
Isolement réseau
Refuse les règles de réseau virtuel pour le coffre de clés.
Deny-KeyVault-PurgeProtection
Résilience
Applique la protection contre le vidage pour le coffre de clés.
Deny-KeyVault-SoftDelete
Résilience
Applique la suppression réversible avec un nombre minimal de jours de conservation pour le coffre de clés.
Deny-KeyVault-TenantId
Gestion des ressources
Appliquer l’ID de locataire pour le coffre de clés.
Azure Data Factory
Nom de stratégie
Domaine de la stratégie
Description
Append-DataFactory-IdentityType
Authentification
Applique l’utilisation de l’identité attribuée par le système pour la fabrique de données.
Deny-DataFactory-ApiVersion
Gestion des ressources
Refuse l’ancienne version de l’API pour Data Factory V1.