Architectuurbenaderingen voor governance en naleving in multitenant-oplossingen
Naarmate uw gebruik van Azure zich verder ontwikkeld, is het belangrijk om rekening te houden met het beheer van uw cloudresources. Governance omvat hoe de gegevens van tenants worden opgeslagen en beheerd en hoe u uw Azure-resources ordent. Mogelijk moet u ook wettelijke, juridische of contractueel verplichte standaarden volgen. Dit artikel bevat informatie over het overwegen van governance en naleving in een multitenant-oplossing. Er worden ook enkele van de belangrijkste Azure-platformfuncties voorgesteld die deze problemen ondersteunen.
Belangrijke overwegingen en vereisten
Resource-isolatie
Zorg ervoor dat u uw Azure-resources configureert om te voldoen aan de isolatievereisten van uw tenants. Zie Azure-resourceorganisatie in multitenant-oplossingen voor hulp bij het isoleren van uw Azure-resources.
Gegevensbeheer
Wanneer u gegevens opslaat namens uw tenants, hebt u mogelijk vereisten of verplichtingen waaraan u moet voldoen. Vanuit het perspectief van een tenant verwachten ze vaak eigendom en controle over hun gegevens. Overweeg hoe u de gegevens van tenants isoleren, opslaan, openen en aggregeren. Ontdek de verwachtingen en vereisten van tenants die van invloed kunnen zijn op de werking van uw oplossing.
Isolatie
Bekijk de Architectuurbenaderingen voor opslag en gegevens in multitenant-oplossingen om inzicht te hebben in het isoleren van de gegevens van tenants. Overweeg of tenants vereisten hebben voor het gebruik van hun eigen gegevensversleutelingssleutels.
Ongeacht de isolatiemethoden die u implementeert, moet u voorbereid zijn dat tenants een controle van hun gegevens aanvragen. Het is een goede gewoonte om alle gegevensarchieven te documenteren waarin de gegevens van tenants kunnen worden bewaard. Veelvoorkomende gegevensbronnen zijn onder andere:
- Databases en opslagaccounts die zijn geïmplementeerd als onderdeel van uw oplossing.
- Identiteitssystemen, die vaak worden gedeeld tussen tenants.
- Logboeken.
- Data warehouses.
Soevereiniteit
Begrijp of er beperkingen gelden voor de fysieke locatie voor de gegevens van uw tenants die moeten worden opgeslagen of verwerkt. Uw tenants moeten mogelijk hun gegevens opslaan op specifieke geografische locaties. Het kan ook nodig zijn dat u hun gegevens niet opslaan op bepaalde locaties. Hoewel deze eisen vaak gebaseerd zijn op wetgeving, kunnen ze ook gebaseerd zijn op culturele waarden en normen.
Zie het technische document Gegevenslocatie en Gegevensbescherming inschakelen in Microsoft Azure-regio'svoor meer informatie over gegevenslocatie en soevereiniteit.
Toegang van tenants tot gegevens die u opslaat
Tenants vragen soms directe toegang tot de gegevens die u namens hen opslaat. Ze willen bijvoorbeeld hun gegevens opnemen in hun eigen data lake.
Plan hoe u op deze aanvragen reageert. Overweeg of een van de gegevens van de tenants wordt bewaard in gedeelde gegevensarchieven. Als dat zo is, kunt u plannen hoe u tenants die toegang hebben tot de gegevens van andere tenants, vermijdt.
Vermijd directe toegang tot databases of opslagaccounts, tenzij u heeft ontworpen voor deze vereiste, bijvoorbeeld door gebruik te maken van het Valet-sleutelpatroon. Overweeg om een API of geautomatiseerd proces voor gegevensexport te maken voor integratiedoeleinden.
Zie Architectuurbenaderingen voor tenantintegratie en gegevenstoegangvoor meer informatie over integratie met tenantsystemen en externe systemen.
Uw toegang tot de gegevens van tenants
Overweeg of de vereisten van uw tenants het personeel beperken dat met hun gegevens of resources kan werken. Stel dat u een SaaS-oplossing bouwt die wordt gebruikt door veel verschillende klanten. Een overheidsinstantie kan vereisen dat alleen burgers van hun land/regio toegang hebben tot de infrastructuur en gegevens voor hun oplossing. U kunt aan deze vereiste voldoen door afzonderlijke Azure-resourcegroepen, abonnementen of beheergroepen te gebruiken voor gevoelige klantworkloads. U kunt RBAC-roltoewijzingen (op rollen gebaseerd toegangsbeheer) van Azure toepassen voor specifieke groepen gebruikers om met deze resources te werken.
Aggregatie van gegevens uit meerdere tenants
Overweeg of u gegevens van meerdere tenants moet combineren of aggregeren. Analyseert u bijvoorbeeld de samengevoegde gegevens of traint u machine learning-modellen die kunnen worden toegepast op andere tenants? Zorg ervoor dat uw tenants inzicht hebben in de manieren waarop u hun gegevens gebruikt. Neem het gebruik van geaggregeerde of geanonimiseerde gegevens op.
Nalevingsvereisten
Het is belangrijk dat u begrijpt of u moet voldoen aan alle nalevingsstandaarden. Nalevingsvereisten kunnen in verschillende situaties worden geïntroduceerd, waaronder:
- U, of een van uw tenants, werkt binnen bepaalde branches. Als een van uw tenants bijvoorbeeld in de gezondheidszorg werkt, moet u mogelijk voldoen aan de HIPAA-standaard.
- U, of een van uw tenants, bevindt zich in geografische of geopolitieke regio's waarvoor naleving van de lokale wetgeving is vereist. Als een van uw tenants zich bijvoorbeeld in Europa bevindt, moet u mogelijk voldoen aan Algemene Verordening Gegevensbescherming (AVG).
- U koopt een cyberverzekeringsbeleid om het risico op schendingen te beperken. Voor cyberverzekeringsproviders moet u mogelijk hun standaarden volgen en specifieke controles toepassen om uw beleid geldig te laten zijn.
Belangrijk
Naleving is een gedeelde verantwoordelijkheid tussen Microsoft, u en uw tenants.
Microsoft zorgt ervoor dat onze services voldoen aan een specifieke set nalevingsstandaarden en biedt hulpprogramma's zoals Microsoft Defender voor Cloud- waarmee u kunt controleren of uw resources zijn geconfigureerd volgens deze standaarden.
Uiteindelijk is het echter uw verantwoordelijkheid om volledig inzicht te krijgen in de nalevingsvereisten die van toepassing zijn op uw oplossing en hoe u uw Azure-resources configureert op basis van deze standaarden. Zie Azure-nalevingsaanbiedingen voor meer informatie.
Dit artikel bevat geen specifieke richtlijnen voor het voldoen aan bepaalde standaarden. In plaats daarvan biedt het enkele algemene richtlijnen voor het overwegen van naleving en governance in een multitenant-oplossing.
Als verschillende tenants van u eisen dat u verschillende nalevingsstandaarden volgt, plan dan om te voldoen aan de strengste standaard in uw gehele omgeving. Het is eenvoudiger om één strikte standaard consistent te volgen dan om verschillende standaarden voor verschillende tenants te volgen.
Benaderingen en patronen om rekening mee te houden
Resourcetags
Gebruik resourcetags om de tenantidentificatie voor tenantspecifieke resources bij te houden, of de stempelidentificatie wanneer u schaalt met behulp van het patroon Implementatiestempels. Met behulp van resourcetags kunt u snel resources identificeren die zijn gekoppeld aan specifieke tenants of stempels.
Toegangsbeheer
Gebruik Azure RBAC- om de toegang tot de Azure-resources te beperken die de multitenant-oplossing vormen. Volg de aanbevolen procedures voor RBAC , zoals het toepassen van roltoewijzingen op groepen in plaats van gebruikers. Beperk uw roltoewijzingen zodat ze de minimale machtigingen opgeven die nodig zijn. Vermijd langdurige toegang tot resources met just-in-time-toegang en functies zoals Microsoft Entra ID Privileged Access Management.
Azure Resource Graph
Azure Resource Graph stelt u in staat om te werken met Azure-resourcemetagegevens. Met Behulp van Resource Graph kunt u query's uitvoeren op een groot aantal Azure-resources, zelfs als deze zijn verdeeld over meerdere abonnementen. Resource Graph kan een query uitvoeren op de resources van een specifiek type of om resources te identificeren die op specifieke manieren zijn geconfigureerd. Het kan ook worden gebruikt om de geschiedenis van de configuratie van een resource bij te houden.
Resource Graph kan handig zijn voor het beheren van grote Azure-omgevingen. Stel dat u tenantspecifieke Azure-resources implementeert in meerdere Azure-abonnementen. Door tags toe te passen op uw resources, kunt u de Resource Graph API gebruiken om resources te vinden die worden gebruikt door specifieke tenants of implementatiestempels.
Microsoft Purview
Overweeg het gebruik van Microsoft Purview- om de gegevens die u opslaat bij te houden en te classificeren. Wanneer tenants toegang tot hun gegevens aanvragen, kunt u eenvoudig bepalen welke gegevensbronnen u moet opnemen.
Naleving van standaarden controleren
Gebruik hulpprogramma's zoals Azure Policy, de nalevingsportal voor regelgeving van Microsoft Defender for Clouden Azure Advisor-. Met deze hulpprogramma's kunt u uw Azure-resources configureren om te voldoen aan de nalevingsvereisten en de aanbevolen procedures te volgen.
Documentatie voor naleving genereren
Uw tenants vereisen mogelijk dat u uw naleving van specifieke standaarden demonstreert. Gebruik de Service Trust Portal om nalevingsdocumentatie te genereren die u aan uw tenants of aan externe auditors kunt verstrekken.
Sommige multitenant-oplossingen bevatten Microsoft 365 en gebruiken services zoals Microsoft OneDrive, Microsoft SharePoint en Microsoft Exchange Online. De Microsoft Purview-complianceportal helpt u te begrijpen hoe deze services voldoen aan regelgevingsstandaarden.
Patroon Implementatiestempels
Overweeg het patroon implementatiestempels te volgen wanneer u moet voldoen aan de tenantspecifieke vereisten.
U kunt bijvoorbeeld stempels van uw oplossing implementeren in meerdere Azure-regio's. Vervolgens kunt u nieuwe huurders toewijzen aan specifieke labels, op basis van de regio's waarin zij hun gegevens moeten laten opslaan.
Op dezelfde manier kan een nieuwe tenant strikte nalevingsvereisten introduceren die u niet binnen uw bestaande oplossingsonderdelen kunt voldoen. U kunt overwegen om een toegewezen stempel voor die tenant te implementeren en deze vervolgens te configureren op basis van hun vereisten.
Antipatronen om te vermijden
- Geen inzicht in de nalevingsvereisten van uw tenants. Het is belangrijk dat u geen veronderstellingen maakt over de nalevingsvereisten die uw tenants kunnen opleggen. Als u van plan bent om uw oplossing in nieuwe markten te laten groeien, moet u rekening houden met de regelgevingsomgeving waar uw tenants waarschijnlijk mee werken.
- Goede praktijken negeren. Als u niet onmiddellijk aan nalevingsstandaarden hoeft te voldoen, moet u nog steeds goede procedures volgen wanneer u uw Azure-resources implementeert. U kunt bijvoorbeeld uw resources isoleren, beleidsregels toepassen om de resourceconfiguratie te controleren en roltoewijzingen toepassen op groepen in plaats van gebruikers. Door goede procedures te volgen, maakt u het eenvoudiger om nalevingsstandaarden te volgen wanneer u dit uiteindelijk moet doen.
- Ervan uitgaande dat er geen nalevingsvereisten zijn. Wanneer u een multitenant-oplossing voor het eerst start, bent u mogelijk niet op de hoogte van nalevingsvereisten of hoeft u deze mogelijk niet te volgen. Naarmate u groeit, moet u waarschijnlijk bewijs leveren dat u aan verschillende normen voldoet. Gebruik Microsoft Defender voor Cloud om uw nalevingspostuur te controleren op basis van een algemene basislijn, zoals de CIS Microsoft Foundations Benchmark, zelfs voordat u hiervoor een expliciete vereiste hebt.
- Geen planning voor beheer. Wanneer u uw Azure-resources implementeert, kunt u overwegen hoe u ze wilt beheren. Als u bulkupdates voor resources moet uitvoeren, moet u ervoor zorgen dat u inzicht hebt in automatiseringsprogramma's, zoals de Azure CLI, Azure PowerShell, Azure Resource Graph en de Azure Resource Manager-API's.
- Gebruik geen beheergroepen. Plan uw abonnements- en beheergroephiërarchie, inclusief toegangsbeheer en Azure Policy-resources voor elk bereik. Het kan lastig en storend zijn om deze elementen te introduceren of te wijzigen wanneer uw resources worden gebruikt in een productieomgeving.
- Kan uw strategie voor toegangsbeheer niet plannen. Azure RBAC biedt een hoge mate van controle en flexibiliteit bij het beheren van de toegang tot uw resources. Zorg ervoor dat u Microsoft Entra-groepen gebruikt om te voorkomen dat machtigingen worden toegewezen aan afzonderlijke gebruikers. Wijs rollen toe op niveaus die een juiste balans tussen beveiliging en flexibiliteit bieden. Gebruik waar mogelijk ingebouwde roldefinities en wijs rollen toe die de vereiste minimale machtigingen bieden.
- Azure Policy wordt niet gebruikt. Het is belangrijk om Azure Policy te gebruiken om uw Azure-omgeving te beheren. Nadat u beleid hebt gepland en geïmplementeerd, controleert u de naleving van het beleid en controleert u eventuele schendingen of uitzonderingen zorgvuldig.
Bijdragers
Dit artikel wordt onderhouden door Microsoft. Het is oorspronkelijk geschreven door de volgende inzenders.
Hoofdauteur:
- John Downs | Hoofd Software-ingenieur
Andere inzenders:
- Bohdan Cherchyk | Senior klanttechnicus, FastTrack voor Azure
- Laura Nicolas | Senior klanttechnicus, FastTrack voor Azure
- Arsen Vladimirskiy | Hoofdklantingenieur, FastTrack voor Azure
Meld u aan bij LinkedIn als u niet-openbare LinkedIn-profielen wilt zien.