Overwegingen voor brownfield-landingszones
Een brownfield-implementatie is een bestaande omgeving die moet worden aangepast aan de doelarchitectuur en best practices van de Azure-landingszone. Wanneer u een brownfield-implementatiescenario moet oplossen, moet u uw bestaande Microsoft Azure-omgeving overwegen als de plek om te beginnen. In dit artikel vindt u een overzicht van de richtlijnen die elders in de documentatie over Cloud Adoption Framework Ready zijn gevonden voor meer informatie. Zie Inleiding tot de methodologie Gereed voor het Cloud Adoption Framework.
Organisatie van resources
In een brownfield-omgeving hebt u al uw Azure-omgeving ingesteld. Maar het is nooit te laat om bewezen principes voor de organisatie van resources nu toe te passen en vooruit te gaan. Overweeg een van de volgende suggesties te implementeren:
- Als uw huidige omgeving geen beheergroepen gebruikt, kunt u deze overwegen. Beheergroepen zijn essentieel voor het beheren van beleidsregels, toegang en naleving voor abonnementen op schaal. Beheergroepen helpen u bij de implementatie.
- Als uw huidige omgeving beheergroepen gebruikt, moet u rekening houden met de richtlijnen in beheergroepen bij het evalueren van uw implementatie.
- Als u bestaande abonnementen in uw huidige omgeving hebt, kunt u de richtlijnen in abonnementen overwegen om te zien of u deze effectief gebruikt. Abonnementen fungeren als grenzen voor beleid en beheer en zijn schaaleenheden.
- Als u bestaande resources in uw huidige omgeving hebt, kunt u overwegen de richtlijnen voor het benoemen en taggen te gebruiken om uw tagstrategie en uw naamconventies in de toekomst te beïnvloeden.
- Azure Policy is handig bij het vaststellen en afdwingen van consistentie met betrekking tot taxonomische tags.
Beveiliging
Om het beveiligingspostuur van uw bestaande Azure-omgeving te verfijnen met betrekking tot verificatie, autorisatie en accounting, is een doorlopend iteratief proces. Overweeg de volgende aanbevelingen te implementeren:
- Implementeer Microsoft Entra Connect-cloudsynchronisatie om uw lokale gebruikers van Active Directory-domein Services (AD DS) te voorzien van beveiligde eenmalige aanmelding (SSO) voor uw door Microsoft Entra ID ondersteunde toepassingen. Een ander voordeel van het configureren van hybride identiteiten is dat u Microsoft Entra multifactor authentication (MFA) en Microsoft Entra Password Protection kunt afdwingen om deze identiteiten verder te beveiligen
- Veilige verificatie bieden voor uw cloud-apps en Azure-resources met behulp van voorwaardelijke toegang van Microsoft Entra.
- Implementeer Microsoft Entra Privileged Identity Management om toegang tot minimale bevoegdheden en uitgebreide rapportage in uw hele Azure-omgeving te garanderen. Teams moeten terugkerende toegangsbeoordelingen starten om ervoor te zorgen dat de juiste personen en serviceprincipes actuele en juiste autorisatieniveaus hebben. Bekijk ook de richtlijnen voor toegangsbeheer.
- Maak gebruik van de aanbevelingen, waarschuwingen en herstelmogelijkheden van Microsoft Defender voor Cloud. Uw beveiligingsteam kan ook Microsoft Defender voor Cloud integreren in Microsoft Sentinel als ze een robuustere, centraal beheerde, centraal beheerde SIEM-oplossing (Security Information Event Management)/SOAR (Security Orchestration and Response) nodig hebben.
Beheer
Net als Azure-beveiliging is Azure-governance geen voorstel voor 'één en klaar'. In plaats daarvan is het een steeds verder ontwikkelend proces van standaardisatie en nalevingshandhaving. Overweeg de volgende besturingselementen te implementeren:
- Bekijk onze richtlijnen voor het opzetten van een beheerbasislijn voor uw hybride of multicloudomgeving
- Microsoft Cost Management-functies implementeren, zoals factureringsbereiken, budgetten en waarschuwingen om ervoor te zorgen dat uw Azure-uitgaven binnen de voorgeschreven grenzen blijven
- Azure Policy gebruiken om governance-kaders af te dwingen voor Azure-implementaties en hersteltaken activeren om bestaande Azure-resources in een compatibele status te brengen
- Overweeg microsoft Entra-rechtenbeheer om Azure-aanvragen, toegangstoewijzingen, beoordelingen en verlooptijd te automatiseren
- Pas aanbevelingen van Azure Advisor toe om kostenoptimalisatie en operationele uitmuntendheid in Azure te garanderen, beide kernprincipes van het Goed ontworpen Microsoft Azure Framework.
Netwerken
Het is waar dat het herstructureren van een reeds gevestigde VNet-infrastructuur (Virtual Network) van Azure een zware lift kan zijn voor veel bedrijven. Dat gezegd hebbende, kunt u overwegen de volgende richtlijnen op te nemen in uw netwerkontwerp, implementatie en onderhoud:
- Bekijk onze aanbevolen procedures voor het plannen, implementeren en onderhouden van Azure VNet-hub- en spoke-topologieën
- Overweeg Azure Virtual Network Manager (preview) om beveiligingsregels voor netwerkbeveiligingsgroepen (NSG's) te centraliseren voor meerdere VNets
- Azure Virtual WAN maakt netwerken, beveiliging en routering mogelijk om bedrijven te helpen hybride cloudarchitecturen veiliger en sneller te bouwen
- Toegang tot Azure-gegevensservices privé met Azure Private Link. De Private Link-service zorgt ervoor dat uw gebruikers en toepassingen communiceren met belangrijke Azure-services met behulp van het Backbone-netwerk van Azure en privé-IP-adressen in plaats van via het openbare internet
Volgende stappen
Nu u een overzicht hebt van azure brownfield-omgevingsoverwegingen, zijn hier enkele gerelateerde resources die u kunt bekijken: