Compartilhar via


Segurança, governança e conformidade para a Solução VMware no Azure

Este artigo descreve como implementar com segurança e reger a Solução VMware no Azure de maneira holística durante todo o ciclo de vida. O artigo explora elementos de design específicos e fornece recomendações direcionadas para segurança, governança e conformidade da Solução VMware no Azure.

Segurança

Considere os fatores a seguir ao decidir quais sistemas, usuários ou dispositivos podem executar funções na Solução VMware no Azure e como proteger a plataforma geral.

Identidade e segurança

  • Limites de acesso permanente: a Solução VMware no Azure usa a função Colaborador no grupo de recursos do Azure que hospeda a nuvem privada da Solução VMware no Azure. Limite o acesso permanente para evitar o abuso intencional ou não intencional de direitos de colaborador. Use uma solução de gerenciamento de conta com privilégios para auditar e limitar o uso de tempo de contas com privilégios elevados.

    Crie um grupo de acesso privilegiado da ID do Microsoft Entra no Azure Privileged Identity Management (PIM) para gerenciar contas de usuário e entidade de serviço do Microsoft Entra. Use esse grupo para criar e gerenciar o cluster da Solução VMware no Azure com acesso baseado em justificativa limitado por tempo. Para obter mais informações, confira Atribuir proprietários e membros qualificados para grupos de acesso privilegiado.

    Use os relatórios de histórico de auditoria do Microsoft Entra PIM para atividades administrativas, operações e atribuições da Solução VMware no Azure. Você pode arquivar os relatórios no Armazenamento do Microsoft Azure para necessidades de retenção de auditoria de longo prazo. Para obter mais informações, confira Exibir relatório de auditoria para atribuições de grupo de acesso privilegiado no PIM (Privileged Identity Management).

  • Gerenciamento centralizado de identidades: a Solução VMware no Azure fornece credenciais de administrador de nuvem e administrador de rede para configurar o ambiente de nuvem privada do VMware. Essas contas administrativas são visíveis para todos os colaboradores que têm acesso RBAC (controle de acesso baseado em função) à Solução VMware no Azure.

    Para evitar o uso excessivo ou o abuso dos usuários do administrador de rede e do cloudadmin interno para acessar o plano de controle de nuvem privada do VMware, use as funcionalidades de RBAC do plano de controle de nuvem privada da VMware para gerenciar corretamente o acesso à função e à conta. Crie vários objetos de identidade direcionados, como usuários e grupos, usando princípios de privilégios mínimos. Limite o acesso às contas de administrador fornecidas pela Solução VMware no Azure e configure as contas em uma configuração de acesso de emergência. Use as contas internas somente quando todas as outras contas administrativas não podem ser usadas.

    Use a conta fornecida cloudadmin para integrar o Active Directory Domain Services (AD DS) ou o Microsoft Entra Domain Services com os aplicativos de controle do VMware vCenter Server e do NSX-T Data Center e identidades administrativas de serviços de domínio. Use os usuários e grupos com origem em serviços de domínio para gerenciamento e operações da Solução VMware no Azure e não permita o compartilhamento de conta. Crie funções personalizadas do vCenter Server e associe-as a grupos do AD DS para controle de acesso privilegiado refinado às superfícies de controle de nuvem privada do VMware.

    Você pode usar opções da Solução VMware no Azure para girar e redefinir senhas de conta administrativa do vCenter Server e do NSX-T Data Center. Configure uma rotação regular dessas contas e gire as contas sempre que você usar a configuração de acesso de emergência. Para obter mais informações, confira Girar as credenciais cloudadmin para a Solução VMware no Azure.

  • Gerenciamento de identidade da VM (máquina virtual) convidada: forneça autenticação e autorização centralizadas para convidados da Solução VMware no Azure a fim de fornecer gerenciamento eficiente de aplicativos e impedir o acesso não autorizado a dados e processos empresariais. Gerencie convidados e aplicativos da Solução VMware no Azure como parte do seu ciclo de vida deles. Configure VMs convidadas para usar uma solução de gerenciamento de identidade centralizada para autenticar e autorizar o gerenciamento e o uso de aplicativos.

    Use um serviço AD DS LDAP (Lightweight Directory Access Protocol) centralizado para VMs convidadas da Solução VMware no Azure e gerenciamento de identidade do aplicativo. Verifique se a arquitetura dos serviços de domínio é responsável por quaisquer cenários de interrupção, a fim de garantir a funcionalidade contínua durante as interrupções. Conecte a implementação do AD DS com a ID do Microsoft Entra para gerenciamento avançado e uma experiência perfeita de autenticação e autorização de convidado.

Segurança de rede e do ambiente

  • Funcionalidades nativas de segurança de rede: implemente controles de segurança de rede, como filtragem de tráfego, conformidade de regras do OWASP (Open Web Application Security Project), gerenciamento unificado de firewall e proteção contra DDoS (negação de serviço distribuída).

    • A filtragem de tráfego controla o tráfego entre segmentos. Implemente dispositivos de filtragem de tráfego de rede convidada usando funcionalidades NSX-T Data Center ou NVA (solução de virtualização de rede) para limitar o acesso entre segmentos de rede convidada.

    • A conformidade do Conjunto de Regras Principais do OWASP protege as cargas de trabalho de aplicativo Web convidado da Solução VMware no Azure contra ataques genéricos da Web. Use as funcionalidades do WAF (Firewall do Aplicativo Web) do Gateway de Aplicativo do Azure para proteger aplicativos Web hospedados em convidados da Solução VMware no Azure. Habilite o modo de prevenção usando a política mais recente e integre os logs do WAF à sua estratégia de registro em log. Para obter mais informações, confira Introdução ao Firewall de Aplicativo Web do Azure.

    • O gerenciamento unificado de regras de firewall impede que regras de firewall duplicadas ou ausentes aumentam o risco de acesso não autorizado. A arquitetura de firewall contribui para o gerenciamento de redes de maior porte e para a postura de segurança do ambiente para a Solução VMware no Azure. Use uma arquitetura de firewall gerenciado com estado que permita fluxo de tráfego, inspeção, gerenciamento centralizado de regras e coleta de eventos.

    • A proteção contra DDoS protege as cargas de trabalho da Solução VMware no Azure contra ataques que causam perda financeira ou má experiência do usuário. Aplique a proteção contra DDoS na rede virtual do Azure que hospeda o gateway de encerramento do ExpressRoute para a conexão da Solução VMware no Azure. Considere o uso do Azure Policy para a imposição automática da proteção contra DDoS.

  • A Criptografia VSAN com CMK (Chaves Gerenciadas pelo Cliente) permite que os repositórios de dados VSAN da Solução VMware no Azure sejam criptografados com uma chave de criptografia fornecida pelo cliente armazenada no Azure Key Vault. Você pode usar esse recurso para atender aos requisitos de conformidade, como aderir a políticas de rotação de chaves ou gerenciar eventos de ciclo de vida de chaves. Para obter diretrizes e limites de implementação detalhados, consulte Configurar a criptografia de chave gerenciada pelo cliente em repouso na Solução VMware no Azure

  • Acesso controlado ao vCenter Server: o acesso não controlado ao vCenter Server da Solução VMware no Azure pode aumentar a área da superfície de ataque. Use uma PAW (estação de trabalho de acesso privilegiado) dedicada para acessar com segurança o vCenter Server e o Gerenciador de NSX-T da Solução VMware no Azure. Crie um grupo de usuários e adicione a ele uma conta de usuário individual.

  • Registro em log de solicitações da Internet de entrada para cargas de trabalho de convidado: use o Firewall do Azure ou uma NVA aprovada que mantém os logs de auditoria para solicitações de entrada para VMs convidadas. Importe esses logs para sua solução de SIEM (gerenciamento de eventos e incidentes de segurança) para monitoramento e alertas apropriados. Use o Microsoft Sentinel para processar informações de eventos do Azure e registro em log antes da integração com as soluções SIEM existentes. Para obter mais informações, consulte Integrar o Microsoft Defender para Nuvem ao Solução VMware no Azure.

  • Monitoramento de sessão para segurança de conexão de Internet de saída: use o controle de regra ou a auditoria de sessão da conectividade de Internet de saída da Solução VMware no Azure para identificar atividades inesperadas ou suspeitas da Internet de saída. Decida quando e onde posicionar a inspeção de rede de saída para garantir a segurança máxima. Para obter mais informações, confira Conectividade e topologia de rede em escala empresarial para Solução VMware no Azure.

    Use serviços especializados de firewall, NVA e WAN Virtual para conectividade com a Internet de saída, em vez de depender da conectividade padrão da Internet da Solução VMware no Azure. Para obter mais informações e recomendações de design, confira Inspecionando o tráfego da Solução VMware no Azure com uma solução de virtualização de rede na Rede Virtual do Microsoft Azure.

    Use marcas de serviço como Virtual Network e marcas de FQDN (nome de domínio totalmente qualificado) para identificação ao filtrar o tráfego de saída com o Firewall do Azure. Use uma funcionalidade semelhante para outras NVAs.

  • Backups seguros gerenciados centralmente: use funcionalidades de RBAC e exclusão atrasada para ajudar a evitar a exclusão intencional ou acidental dos dados de backup necessários para recuperar o ambiente. Use o Azure Key Vault para gerenciar chaves de criptografia e restrinja o acesso ao local de armazenamento de dados de backup para minimizar o risco de exclusão.

    Use o Backup do Azure ou outra tecnologia de backup validada para a Solução VMware no Azure que fornece criptografia em trânsito e em repouso. Ao usar cofres dos Serviços de Recuperação do Azure, use bloqueios de recursos e os recursos de exclusão temporária para proteger contra exclusão acidental ou intencional de backup. Para obter mais informações, confira Continuidade dos negócios e recuperação de desastres em escala empresarial para Solução VMware no Azure.

Segurança de VM e aplicativo convidado

  • Detecção avançada de ameaças: para evitar vários riscos de segurança e violações de dados, use proteção de segurança de ponto de extremidade, configuração de alerta de segurança, processos de controle de alterações e avaliações de vulnerabilidade. Você pode usar o Microsoft Defender para Nuvem para gerenciamento de ameaças, proteção de ponto de extremidade, alertas de segurança, aplicação de patches do sistema operacional e uma exibição centralizada da imposição de conformidade regulatória. Para obter mais informações, consulte Integrar o Microsoft Defender para Nuvem ao Solução VMware no Azure.

    Use o Azure Arc para servidores para integração de suas VMs convidadas. Depois de integradas, use o Azure Log Analytics, o Azure Monitor e o Microsoft Defender para Nuvem a fim de coletar logs e métricas e criar dashboards e alertas. Use Central de Segurança do Microsoft Defender para proteger e alertar sobre ameaças associadas aos convidados da VM. Para obter mais informações, confira Integrar e implantar serviços nativos do Azure na Azure Solução VMware no Azure.

    Implante o Agente do Azure Monitor em VMs do VMware vSphere antes de iniciar uma migração ou ao implantar novas VMs convidadas. Configure as Regras de Coleta de Dados para enviar métricas e logs para um workspace do Azure Log Analytics. Após a migração, verifique se a VM da Solução VMware no Azure relata alertas no Azure Monitor e no Microsoft Defender para Nuvem.

    Como alternativa, use uma solução de um parceiro certificado de Solução VMware no Azure para avaliar as posturas de segurança da VM e fornecer conformidade regulatória em relação aos requisitos do CIS (Center for Internet Security).

  • Análise de segurança: use a coleta de eventos de segurança coesiva, correlação e análise de VMs da Solução VMware no Azure e outras fontes para detectar ataques cibernéticos. Use o Microsoft Defender para Nuvem como uma fonte de dados para o Microsoft Sentinel. Configure o Microsoft Defender para Armazenamento, o Azure Resource Manager, o DNS (Sistema de Nomes de Domínio) e outros serviços do Azure relacionados à implantação da Solução VMware no Azure. Considere usar um conector de dados de Solução VMware no Azure de um parceiro certificado.

  • Criptografia de VM convidada: a Solução VMware no Azure fornece criptografia de dados em repouso para a plataforma de armazenamento vSAN subjacente. Algumas cargas de trabalho e ambientes com acesso ao sistema de arquivos podem exigir mais criptografia para proteger os dados. Nessas situações, considere habilitar a criptografia do SO (sistema operacional) da VM convidada e dos dados. Use as ferramentas de criptografia nativa do SO convidado para criptografar VMs convidadas. Use o Azure Key Vault para armazenar e proteger as chaves de criptografia.

  • Criptografia de banco de dados e monitoramento de atividades: criptografe SQL e outros bancos de dados da Solução VMware no Azure para impedir o acesso fácil a dados no caso de uma violação de dados. Para cargas de trabalho de banco de dados, use métodos de criptografia em repouso, como TDE (Transparent Data Encryption) ou um recurso de banco de dados nativo equivalente. Verifique se as cargas de trabalho estão usando discos criptografados e se os segredos confidenciais são armazenados em um cofre de chaves dedicado ao grupo de recursos.

    Use o Azure Key Vault para chaves gerenciadas pelo cliente em cenários BYOK (bring-your-own-key), como BYOK para TDE (Transparent Data Encryption) do Banco de Dados SQL do Azure. Separe as tarefas de gerenciamento de chaves e gerenciamento de dados sempre que possível. Para obter um exemplo de como o SQL Server 2019 usa o Key Vault, confira Usar o Azure Key Vault com Always Encrypted com enclaves seguros.

    Monitore atividades incomuns do banco de dados para reduzir o risco de um ataque interno. Use o monitoramento de banco de dados nativo, como o Monitor de Atividade, ou uma Solução VMware no Azure de parceiros certificados. Considere usar os serviços de banco de dados do Azure para controles de auditoria aprimorados.

  • Chaves de ESU (Atualização de Segurança Estendida): forneça e configure chaves de ESU para efetuar push de atualizações de segurança para VMs de Solução VMware no Azure e instalar essas atualizações. Use a Ferramenta de Gerenciamento de Ativação de Volume para configurar chaves de ESU para o cluster da Solução VMware no Azure. Para obter mais informações, confira Obtendo atualizações de segurança estendidas para dispositivos Windows qualificados.

  • Segurança de código: implemente medidas de segurança em fluxos de trabalho de DevOps para evitar vulnerabilidades de segurança em cargas de trabalho da Solução VMware no Azure. Use fluxos de trabalho de autenticação e autorização modernos, como OAuth (Open Authorization) e OpenID Connect.

    Use o GitHub Enterprise Server na Solução VMware no Azure para obter um repositório com versão que garanta a integridade da base de código. Crie, implante e execute agentes na Solução VMware no Azure ou em um ambiente seguro do Azure.

Governança

Considere implementar as recomendações a seguir ao planejar a governança de VM convidada e de ambiente.

Governança de ambiente

  • Espaço de armazenamento vSAN: espaço de armazenamento vSAN insuficiente pode afetar as garantias do SLA. Examine e entenda as responsabilidades do cliente e do parceiro no SLA para a Solução VMware no Azure. Atribua as prioridades e os proprietários apropriados para alertas na métrica de Percentual de disco de armazenamento de dados usado. Para obter mais informações e diretrizes, confira Configurar alertas e trabalhar com métricas na Solução VMware no Azure.

  • Política de armazenamento de modelo de VM: uma política de armazenamento com provisionamento estático padrão pode resultar em reserva excessiva de armazenamento vSAN. Crie modelos de VM que usam uma política de armazenamento com provisionamento dinâmico em que as reservas de espaço não são necessárias. As VMs que não reservam a quantidade total de armazenamento antecipadamente permitem recursos de armazenamento mais eficientes.

  • Governança de cota de host: cotas de host insuficientes podem levar a um atraso de 5-7 dias na obtenção de mais capacidade de host para crescimento ou necessidades de DR (recuperação de desastre). Considere os requisitos de crescimento e de DR na solução ao solicitar a cota de hosts e revise periodicamente o crescimento do ambiente e os valores máximos para garantir um prazo de entrega adequado para solicitações de expansão. Por exemplo, se um cluster da Solução VMware no Azure de três nós precisar de outros três nós para DR, solicite uma cota de host de seis nós. As solicitações de cota de host não incorrem em custos adicionais.

  • Governança de FTT (falha para tolerar): estabeleça configurações de FTT proporcionais ao tamanho do cluster para manter o SLA para a Solução VMware no Azure. Ajuste a política de armazenamento vSAN para a configuração FTT apropriada ao alterar o tamanho do cluster para garantir a conformidade do SLA.

  • Acesso ao ESXi: o acesso aos hosts ESXi da Solução VMware no Azure é limitado. Softwares de terceiros que exigem acesso de host ESXi podem não funcionar. Identifique softwares de terceiros compatíveis com a Solução VMware no Azure no ambiente de origem que precisa acessar o host ESXi. Familiarize-se e use o processo de solicitação de suporte da Solução VMware no Azure no portal do Azure para situações que precisam de acesso de host ESXi.

  • Densidade e eficiência do host ESXi: para um bom ROI (retorno sobre o investimento), entenda a utilização do host ESXi. Defina uma densidade íntegra de VMs convidadas para maximizar os investimentos da Solução VMware no Azure e monitore a utilização geral do nó com relação a esse limite. Redimensione o ambiente da Solução VMware no Azure quando o monitoramento indicar e permita um prazo de entrega suficiente para inclusões de nó.

  • Monitoramento de rede: monitore o tráfego de rede interno buscando tráfego mal-intencionado ou desconhecido ou redes comprometidas. Implemente o vRNI (vRealize Network Insights) e o vROps (vRealize Operations) para obter informações detalhadas sobre as operações de rede da Solução VMware no Azure.

  • Segurança, manutenção planejada e alertas da Integridade do Serviço: entenda e exiba a integridade do serviço para planejar e responder a interrupções e problemas adequadamente. Configure alertas de Integridade do Serviço para problemas do serviço de Solução VMware no Azure, manutenção planejada, consultorias de integridade e consultorias de segurança. Agende e planeje atividades de carga de trabalho da Solução VMware no Azure fora das janelas de manutenção sugeridas pela Microsoft.

  • Governança de custo: monitore os custos para um bom nível de responsabilidade financeira e alocação de orçamento. Use uma solução de gerenciamento de custos para controle de custos, alocação de custos, criação de orçamento, alertas de custo e uma boa governança financeira. Para encargos cobrados do Azure, use as ferramentas de Gerenciamento de Custos da Microsoft para criar orçamentos, gerar alertas, alocar custos e produzir relatórios para stakeholders financeiros.

  • Integração de serviços do Azure: evite usar o ponto de extremidade público da PaaS (plataforma como serviço) do Azure, que pode resultar no tráfego deixando os limites de rede desejados. Para garantir que o tráfego permaneça dentro de um limite de rede virtual definido, use um ponto de extremidade privado para acessar os serviços do Azure, como Banco de Dados SQL do Azure e Armazenamento de Blobs do Azure.

Governança de VMs e aplicativos de carga de trabalho

O reconhecimento da postura de segurança para as VMs de carga de trabalho da Solução VMware no Azure ajuda você a entender a prontidão e a resposta do segurança cibernética e a fornecer cobertura de segurança completa para VMs e aplicativos convidados.

  • Habilite o Microsoft Defender para Nuvem para executar os serviços do Azure e as cargas de trabalho de VM de aplicativo da Solução VMware no Azure.

  • Use os servidores habilitados para Azure Arc para gerenciar VMs convidadas da Solução VMware no Azure com ferramentas que replicam ferramentas de recursos nativos do Azure, incluindo:

    • Azure Policy para controlar, relatar e auditar configurações e configurações de computador
    • State Configuration da Automação do Azure e extensões compatíveis para simplificar as implantações
    • Gerenciamento de Atualizações para gerenciar atualizações para o cenário de VM de aplicativo da Solução VMware no Azure
    • Marcas para gerenciar e organizar o inventário de VMs de aplicativo da Solução VMware no Azure

    Para obter mais informações, confira Visão geral de servidores habilitados para Azure Arc.

  • Governança de domínio da VM de carga de trabalho: para evitar processos manuais propensos a erros, use extensões como JsonADDomainExtension ou opções de automação equivalentes para permitir que as VMs convidadas da Solução VMware no Azure ingressem automaticamente em um domínio do Active Directory.

  • Monitoramento e registro em log da VM de carga de trabalho: habilite as métricas de diagnóstico e faça logon em VMs de carga de trabalho para depurar com mais facilidade os problemas de SO e de aplicativo. Implemente a coleta de logs e os recursos de consulta que fornecem tempos de resposta rápidos para depuração e solução de problemas. Habilite insights de VM quase em tempo real em VMs de carga de trabalho para detecção rápida de gargalos de desempenho e problemas operacionais. Configure alertas de log para capturar condições de limite para VMs de carga de trabalho.

    Implante o Agente do Azure Monitor em VMs de carga de trabalho do VMware vSphere antes da migração ou ao implantar novas VMs de carga de trabalho no ambiente da Solução VMware no Azure. Configure as Regras de Coleta de Dados para enviar métricas e logs para um workspace do Azure Log Analytics e vincule o workspace do Azure Log Analytics à Automação do Azure. Valide o status de qualquer agente de monitoramento de VM de carga de trabalho implantado antes da migração com o Azure Monitor.

  • Governança de atualização da VM de carga de trabalho: atualizações ou aplicações de patches atrasadas ou incompletas são os principais vetores de ataque que podem resultar na exposição ou comprometimento de VMs de carga de trabalho e aplicativos da Solução VMware no Azure. Garanta instalações de atualização oportunas em VMs convidadas.

  • Governança de backup de VM de carga de trabalho: agende backups regulares para evitar backups ausentes ou confiança em backups antigos, o que pode levar a perda de dados. Use uma solução de backup que possa fazer backups agendados e monitorar o êxito do backup. Monitore e alerte sobre eventos de backup para garantir que os backups agendados sejam executados com êxito.

  • Governança de DR da VM de carga de trabalho: os requisitos de RPO (objetivo de ponto de recuperação) e RTO (objetivo de tempo de recuperação) não documentados podem causar experiências negativas para o cliente e objetivos operacionais não cumpridos durante os eventos de BCDR (continuidade dos negócios e recuperação de desastres). Implemente a orquestração de DR para evitar atrasos na continuidade dos negócios.

    Use uma solução de recuperação de desastre para a Solução VMware no Azure que fornece orquestração de recuperação de desastre e detecta e emite relatórios sobre qualquer falha ou problema com replicação contínua bem-sucedida para um local de recuperação de desastre. Documente os requisitos de RPO e RTO para aplicativos em execução no Azure e na Solução VMware no Azure. Escolha um design de solução de recuperação de desastre e de continuidade de negócios que atenda aos requisitos de RPO e RTO verificáveis por meio da orquestração.

Conformidade

Considere e implemente as seguintes recomendações ao planejar o ambiente da Solução VMware no Azure e a conformidade da VM de carga de trabalho.

  • Monitoramento do Microsoft Defender para Nuvem: use a exibição de conformidade regulatória no Defender para Nuvem para monitorar a conformidade com os benchmarks de segurança e regulatórios. Configure a automação de fluxo de trabalho do o Defender para Nuvem a fim de acompanhar qualquer desvio da postura de conformidade esperada. Para obter mais informações, confira a Visão geral do Microsoft Defender para Nuvem.

  • Conformidade de DR de VM de carga de trabalho: acompanhe a conformidade de configuração de DR para VMs de carga de trabalho da Solução VMware no Azure para garantir que os aplicativos críticos dessas VMs permaneçam disponíveis durante um desastre. Use o Azure Site Recovery ou uma solução de BCDR certificada pela Solução VMware no Azure que forneça provisionamento em escala de replicação, monitoramento de status de não conformidade e correção automática.

  • Conformidade de backup de VM de carga de trabalho: acompanhe e monitore a conformidade de backup de VM de carga de trabalho da Solução VMware no Azure para garantir que as VMs estejam sendo submetidas a backup. Use uma solução de parceiro certificada para Solução VMware no Azure que forneça uma perspectiva em escala, análise detalhada e uma interface acionável para rastrear e monitorar o backup de VMs de carga de trabalho.

  • Conformidade específica do país/região ou setor: para evitar ações legais e multas dispendiosas, verifique a conformidade das cargas de trabalho da Solução VMware no Azure com os regulamentos específicos do país/região e do setor. Entenda o modelo de responsabilidade compartilhada na nuvem para conformidade regulatória baseada em região ou setor. Use o Portal de Confiança do Serviço para exibir ou baixar a Solução VMware no Azure e os relatórios de auditoria do Azure que dão suporte a todo o contexto de conformidade.

    Implemente relatórios de auditoria de firewall em pontos de extremidade HTTP/S e não HTTP/S para atender aos requisitos regulatórios.

  • Conformidade de política corporativa: monitore a conformidade da VM de carga de trabalho da Solução VMware no Azure com políticas corporativas para evitar violações de regras e regulamentos da empresa. Use servidores habilitados para Azure Arc e o Azure Policy ou uma solução equivalente de terceiros. Avalie rotineiramente e gerencie VMs de carga de trabalho e aplicativos da Solução VMware no Azure para conformidade regulatória com regulamentos internos e externos aplicáveis.

  • Retenção de dados e requisitos de residência: a Solução VMware no Azure não dá suporte à retenção ou extração de dados armazenados em clusters. A exclusão de um cluster encerra todas as cargas de trabalho e componentes em execução e destrói todos os dados e definições de configuração do cluster, incluindo endereços IP públicos. Esses dados não podem ser recuperados.

  • Processamento de dados: leia e entenda os termos legais ao se inscrever. Preste atenção ao contrato de processamento de dados de VMware para clientes da Solução VMware no Microsoft Azure transferidos para o suporte L3. Se um problema de suporte precisar de suporte do VMware, a Microsoft compartilhará dados de serviços profissionais e dados pessoais associados com i VMware. Desse ponto em diante, a Microsoft e o VMware atuam como dois processadores de dados independentes.

Próximas etapas

Este artigo baseia-se nos princípios e diretrizes de design arquitetônico de zona de destino em escala empresarial do Cloud Adoption Framework. Para saber mais, veja:

O artigo faz parte de uma série que aplica princípios de zona de destino de escala empresarial e recomendações para implantações da Solução VMware no Azure. Outros artigos da série incluem:

Leia o próximo artigo desta série: