Compartilhar via


Considerações sobre governança para o acelerador de zona de destino do Azure Integration Services

A governança envolve garantir que todas as políticas em vigor estejam sendo seguidas e que você possa mostrar que seus aplicativos estão em conformidade com quaisquer requisitos legais, financeiros, regulatórios ou internos aos quais estão sujeitos. Para aplicativos menores, a governança pode ser um processo manual; para aplicativos maiores, a automação é essencial. O Azure contém várias ofertas projetadas para facilitar o processo de conformidade e governança.

Este artigo trata apenas do Plano de Controle – que significa como criamos, gerenciamos e configuramos os recursos no Azure (geralmente por meio do Resource Manager do Azure). Este artigo não lida com a governança do Plano de Dados , ou seja, como os pontos de extremidade para seus recursos são controlados ou protegidos ou monitorados.

Considerações sobre o design

  • Você definiu as funções e responsabilidades para todos os indivíduos que interagem com seus recursos?

  • Você definiu um plano de recuperação de desastre (DR) e precisa automatizar suas atividades de recuperação? Por exemplo, você precisa provisionar automaticamente recursos redundantes em regiões geograficamente diferentes?

  • Você tem políticas específicas de RTO ( Objetivo de Tempo de Recuperação ) e RPO ( Objetivo de Ponto de Recuperação ) que precisam ser cumpridas?

  • Você tem um plano de alerta ou escalonamento que precisa ser implementado?

  • A quais setores, regulamentos legais ou financeiros estão sujeitos a seus recursos e como você garante que está em conformidade?

  • Quais ferramentas você tem para gerenciar todos os seus recursos? Você precisa executar a correção manual ou pode ser automatizada? Como você será alertado se alguma parte do seu patrimônio não estiver em conformidade?

Recomendações sobre design

  • Use Azure Policy para impor padrões organizacionais e ajudá-lo a avaliar a conformidade. Azure Policy pode fornecer uma exibição agregada, permitindo avaliar o estado geral do seu ambiente, com a capacidade de fazer drill down para granularidade por recurso por política. Por exemplo, você pode ter políticas que procuram recursos não autorizados ou caros; ou que procuram recursos provisionados sem segurança adequada.

  • Automatize suas implantações usando uma ferramenta de CI/CD ( Integração Contínua/Implantação Contínua ), como o Azure DevOps e o Terraform. Isso ajuda a garantir que todas as políticas em vigor sejam seguidas, sem a necessidade de configuração manual.

  • Use tarefas de Automação para automatizar tarefas como enviar alertas sobre gastos semanais ou mensais com recursos; ou para arquivar ou excluir dados antigos. As tarefas de automação usam fluxos de trabalho de Aplicativos Lógicos (Consumo) para executar as tarefas.

  • Use o RBAC ( controle de acesso baseado em função) para restringir o acesso de usuário e aplicativo a diferentes níveis de escopo.

  • Use ferramentas de monitoramento como o Azure Monitor ou para identificar onde os recursos estão violando a política ou para identificar recursos que correm o risco de violar a política em breve.

  • Habilite Microsoft Defender para Nuvem para ajudar a identificar recursos que estão violando a segurança das políticas de ponto de extremidade.