Considerazioni sulla governance per l'acceleratore di zona di destinazione di Azure Integration Services
La governance comporta la verifica di eventuali criteri eseguiti e che è possibile mostrare che le applicazioni sono conformi a qualsiasi requisito legale, finanziario, normativo o interno a cui sono soggetti. Per le applicazioni più piccole, la governance può essere un processo manuale; per applicazioni di grandi dimensioni, l'automazione è essenziale. Azure contiene diverse offerte progettate per semplificare il processo di conformità e governance.
Questo articolo riguarda solo il piano di controllo: significa come creare, gestire e configurare le risorse in Azure (in genere tramite l'Resource Manager di Azure). Questo articolo non gestisce la governance del piano dati, ovvero il modo in cui gli endpoint per le risorse sono regolati o protetti o monitorati.
Considerazioni relative alla progettazione
Sono stati definiti i ruoli e le responsabilità per tutti gli individui che interagiscono con le risorse?
È stato definito un piano di ripristino di emergenza e è necessario automatizzare le attività di ripristino? Ad esempio, è necessario effettuare automaticamente il provisioning di risorse ridondanti in aree geografiche diverse?
Sono presenti criteri di obiettivo del tempo di ripristino (RTO) e obiettivo del punto di ripristino (RPO) specifici a cui è necessario rispettare?
È necessario implementare un piano di avviso o escalation?
Quale settore, legge o regolamento finanziario sono le risorse soggette a e come si garantisce la conformità?
Quali strumenti sono disponibili per la gestione di tutte le risorse? È necessario eseguire la correzione manuale oppure è possibile automatizzarla? Come si avvisa se una parte della proprietà non è conforme?
Suggerimenti per la progettazione
Usare Criteri di Azure per applicare gli standard dell'organizzazione e aiutare a valutare la conformità. Criteri di Azure può fornire una visualizzazione aggregata, consentendo di valutare lo stato complessivo dell'ambiente, con la possibilità di eseguire il drill-down sulla granularità per ogni risorsa per criterio. Ad esempio, è possibile disporre di criteri che cercano risorse non autorizzate o costose; o che cercano risorse di cui è stato effettuato il provisioning senza una sicurezza adeguata.
Automatizzare le distribuzioni usando uno strumento di integrazione continua/distribuzione continua (CI/CD), ad esempio Azure DevOps e Terraform. Ciò consente di assicurarsi che siano seguiti tutti i criteri eseguiti, senza la necessità di configurazione manuale.
Usare le attività di Automazione per automatizzare le attività come l'invio di avvisi settimanali o mensili sulle risorse; o per archiviare o eliminare i dati precedenti. Le attività di automazione usano flussi di lavoro app per la logica (consumo) per eseguire le attività.
Usare il controllo degli accessi in base al ruolo per limitare l'accesso dell'utente e dell'applicazione a diversi livelli di ambito.
Usare strumenti di monitoraggio come Monitoraggio di Azure o per identificare la posizione in cui le risorse sono in violazione dei criteri o per identificare presto le risorse in pericolo di violazione dei criteri.
Abilitare Microsoft Defender per Cloud per identificare le risorse che sono in violazione della sicurezza dei criteri dell'endpoint.