Voordat u een implementatie overweegt, is het belangrijk dat uw organisatie kaders plaatst. Met behulp van Azure-beleid kunt u governance implementeren voor resourceconsistentie, naleving van regelgeving, beveiliging, kosten en beheer.
Achtergrond
Een kernprincipe van analyses op cloudschaal is om resources eenvoudig te maken, lezen, bij te werken en te verwijderen, indien nodig. Hoewel ontwikkelaars onbeperkte resourcetoegang hebben, kunnen ze echter flexibel worden, maar kan dit ook leiden tot onbedoelde kosten. De oplossing voor dit probleem is resourcetoegangsbeheer. Dit beheer is het doorlopende proces voor het beheren, bewaken en controleren van het gebruik van Azure-resources om te voldoen aan de doelstellingen en vereisten van uw organisatie.
Het begin met Cloud Adoption Framework-landingszones op ondernemingsniveau maakt al gebruik van dit concept. Met analyses op cloudschaal worden aangepaste Azure-beleidsregels toegevoegd om te bouwen op deze standaarden. De standaarden worden vervolgens toegepast op onze landingszones voor gegevensbeheer en datalandingszones.
Diagram waarin wordt getoond hoe Azure-governance werkt.
Azure Policy is belangrijk bij het waarborgen van beveiliging en naleving binnen analyses op cloudschaal. Het helpt bij het afdwingen van standaarden en het beoordelen van naleving op schaal. Beleidsregels kunnen worden gebruikt om resources in Azure te evalueren en deze te vergelijken met de gewenste eigenschappen. Verschillende beleidsregels of bedrijfsregels kunnen worden gegroepeerd in een initiatief. Afzonderlijke beleidsregels of initiatieven kunnen worden toegewezen aan verschillende bereiken in Azure. Deze bereiken kunnen beheergroepen, abonnementen, resourcegroepen of afzonderlijke resources zijn. De toewijzing is van toepassing op alle resources binnen het bereik en subscopen kunnen indien nodig worden uitgesloten met uitzonderingen.
Ontwerpoverwegingen
Azure-beleid in analyse op cloudschaal is ontwikkeld met de volgende ontwerpoverwegingen in het achterhoofd:
Gebruik Azure-beleid om governance te implementeren en regels af te dwingen voor resourceconsistentie, naleving van regelgeving, beveiliging, kosten en beheer.
Gebruik beschikbare vooraf samengestelde beleidsregels om tijd te besparen.
Wijs beleidsregels toe aan het hoogst mogelijke niveau in de structuur van de beheergroep om beleidsbeheer te vereenvoudigen.
Beperk Azure Policy-toewijzingen die zijn gemaakt in het bereik van de hoofdbeheergroep om te voorkomen dat ze worden beheerd via uitsluitingen bij overgenomen bereiken.
Gebruik indien nodig alleen beleidsonderzondering en ze vereisen goedkeuring.
Azure-beleid voor analyses op cloudschaal
Door aangepast beleid te implementeren, kunt u meer doen met Azure Policy. Analyses op cloudschaal worden geleverd met een set vooraf gemaakte beleidsregels om u te helpen bij het implementeren van de vereiste kaders in uw omgeving.
Azure Policy moet het kerninstrument zijn van het Azure(Data) Platform-team om de naleving van resources binnen de landingszone voor gegevensbeheer, de gegevenslandingszones en andere landingszones binnen de tenant van de organisatie te waarborgen. Deze platformfunctie moet worden gebruikt om kaders te introduceren en naleving af te dwingen van de algehele goedgekeurde serviceconfiguratie binnen het respectieve bereik van de beheergroep. De platformteams kunnen Azure Policy gebruiken om bijvoorbeeld privé-eindpunten af te dwingen voor opslagaccounts die worden gehost in de gegevensplatformomgeving of TLS 1.2-versleuteling afdwingen tijdens de overdracht voor verbindingen met de opslagaccounts. Wanneer dit beleid correct wordt uitgevoerd, verbiedt het teams van gegevenstoepassingen om services te hosten in een niet-conforme staat binnen hun respectieve tenantbereik.
De verantwoordelijke IT-teams moeten deze platformfunctie gebruiken om hun beveiligings- en nalevingsproblemen op te lossen en open te stellen voor een selfservicebenadering binnen (data) landingszones.
Analyses op cloudschaal bevatten aangepaste beleidsregels met betrekking tot resource- en kostenbeheer, verificatie, versleuteling, netwerkisolatie, logboekregistratie, tolerantie en meer.
Het beleid moet alleen worden weergegeven als richtlijnen en kan worden toegepast, afhankelijk van de bedrijfsvereisten. Beleidsregels moeten altijd worden toegepast op het hoogst mogelijke niveau en in de meeste gevallen is dit een beheergroep.
Privé-eindpunten weigeren voor resources buiten de Microsoft Entra-tenant en -abonnement.
Deploy-DNSZoneGroup-{Service}-PrivateEndpoint
Netwerkisolatie
Implementeert de configuraties van een Privé-DNS zonegroep op basis van een parameter voor het privé-eindpunt van de service. Wordt gebruikt om de configuratie af te dwingen voor één Privé-DNS Zone.
DiagnosticSettings-{Service}-LogAnalytics
Logboekregistratie
Diagnostische instellingen voor Azure Cosmos DB verzenden naar log analytics-werkruimte.
Storage
Beleidsnaam
Beleidsgebied
Beschrijving
Toevoegopslag-versleuteling
Versleuteling
Versleuteling afdwingen voor opslagaccounts.
Deny-Storage-AllowBlobPublicAccess
Netwerkisolatie
Hiermee wordt geen openbare toegang tot alle blobs of containers in het opslagaccount afgedwongen.
Deny-Storage-ContainerDeleteRetentionPolicy
Flexibiliteit
Bewaarbeleid voor het verwijderen van containers afdwingen dat langer is dan zeven dagen voor het opslagaccount.
Deny-Storage-CorsRules
Netwerkisolatie
Cors-regels voor opslagaccount weigeren.
Deny-Storage-InfrastructureEncryption
Versleuteling
Infrastructuurversleuteling (dubbel) afdwingen voor opslagaccounts.
Deny-Storage-MinimumTlsVersion
Versleuteling
Dwingt minimale TLS-versie 1.2 af voor het opslagaccount.
Deny-Storage-NetworkAclsBypass
Netwerkisolatie
Hiermee wordt netwerkomleiding afgedwongen op geen voor het opslagaccount.
Deny-Storage-NetworkAclsIpRules
Netwerkisolatie
Dwingt ip-regels voor het netwerk af voor het opslagaccount.
Deny-Storage-NetworkAclsVirtualNetworkRules
Netwerkisolatie
Weigert regels voor virtuele netwerken voor opslagaccounts.
Deny-Storage-SKU
Resourcebeheer
Dwingt SKU's voor opslagaccounts af.
Deny-Storage-SupportsHttpsTrafficOnly
Versleuteling
Dwingt https-verkeer af voor opslagaccount.
Deploy-Storage-BlobServices
Resourcebeheer
Standaardinstellingen voor blob-services implementeren voor opslagaccounts.
Deny-Storage-RoutingPreference
Netwerkisolatie
Deny-Storage-Kind
Resourcebeheer
Deny-Storage-NetworkAclsDefaultAction
Netwerkisolatie
Key Vault
Beleidsnaam
Beleidsgebied
Beschrijving
Audit-KeyVault-PrivateEndpointId
Netwerkisolatie
Openbare eindpunten controleren die zijn gemaakt in andere abonnementen voor sleutelkluis.
Deny-KeyVault-NetworkAclsBypass
Netwerkisolatie
Hiermee worden regels op netwerkniveau voor de sleutelkluis omzeild.
Deny-KeyVault-NetworkAclsDefaultAction
Netwerkisolatie
Hiermee wordt de standaardactie op netwerk-ACL-niveau afgedwongen voor de sleutelkluis.
Deny-KeyVault-NetworkAclsIpRules
Netwerkisolatie
Dwingt netwerk-IP-regels af voor sleutelkluis.
Deny-KeyVault-NetworkAclsVirtualNetworkRules
Netwerkisolatie
Weigert regels voor virtuele netwerken voor de sleutelkluis.
Deny-KeyVault-PurgeProtection
Flexibiliteit
Hiermee wordt beveiliging tegen opschonen voor sleutelkluis afgedwongen.
Deny-KeyVault-SoftDelete
Flexibiliteit
Hiermee wordt voorlopig verwijderen afgedwongen met minimaal aantal retentiedagen voor de sleutelkluis.
Deny-KeyVault-TenantId
Resourcebeheer
Tenant-id afdwingen voor sleutelkluis.
Azure Data Factory
Beleidsnaam
Beleidsgebied
Beschrijving
Append-DataFactory-IdentityType
Verificatie
Hiermee wordt het gebruik van door het systeem toegewezen identiteit voor data factory afgedwongen.
Deny-DataFactory-ApiVersion
Resourcebeheer
De oude API-versie voor data factory V1 wordt geweigerd.