Antes de considerar uma implantação, é importante que sua organização coloque verificadores de integridade em vigor. Ao usar as políticas do Azure, você pode implementar governança para consistência de recursos, conformidade normativa, segurança, custo e gerenciamento.
Tela de fundo
Um princípio fundamental da análise em escala de nuvem é facilitar a criação, a leitura, a atualização e a exclusão de recursos conforme necessário. No entanto, enquanto fornecer acesso irrestrito a recursos para desenvolvedores pode torná-los ágeis, também pode causar consequências não intencionais de custo. A solução para esse problema é a governança de acesso a recursos. Essa governança é o processo contínuo de gerenciamento, monitoramento e auditoria, o uso de recursos do Azure para atender as metas e requisitos da sua organização.
Diagrama que mostra como funciona a Governança do Azure.
O Azure Policy é importante ao garantir a segurança e a conformidade na análise em escala de nuvem. Ele ajuda a impor padrões e a avaliar a conformidade em escala. As políticas podem ser usadas para avaliar recursos no Azure e compará-los com as propriedades desejadas. Várias políticas ou regras de negócio, podem ser agrupadas em uma iniciativa. Políticas ou iniciativas individuais podem ser atribuídas a escopos diferentes no Azure. Esses escopos podem ser grupos de gerenciamento, assinaturas, grupos de recursos ou recursos individuais. A atribuição se aplica a todos os recursos dentro do escopo e os subescopos podem ser excluídos com exceções, se necessário.
Considerações sobre o design
As políticas do Azure na análise em escala de nuvem foram desenvolvidas com as seguintes considerações de design em mente:
Usar as políticas do Azure para implementar governança e impor regras para consistência de recursos, conformidade normativa, segurança, custo e gerenciamento.
Usar políticas predefinidas disponíveis para economizar tempo.
Atribuir políticas ao nível mais alto possível na árvore do grupo de gerenciamento para simplificar o gerenciamento de políticas.
Limitar as atribuições do Azure Policy feitas no escopo do grupo de gerenciamento raiz para evitar o gerenciamento por meio de exclusões em escopos herdados.
Use apenas exceções de política se necessário e elas exigem aprovação.
Políticas do Azure para a análise em escala de nuvem
Implementar políticas personalizadas permite fazer mais com o Azure Policy. A análise em escala de nuvem vem com um conjunto de políticas pré-criadas para ajudá-lo a implementar quaisquer guardrails necessários em seu ambiente.
O Azure Policy deve ser o principal instrumento da equipe da Plataforma do Azure (Dados) para garantir a conformidade dos recursos dentro da zona de destino de gerenciamento de dados, zonas de destino de dados e outras zonas de destino dentro do locatário da organização. Esse recurso de plataforma deve ser usado para introduzir proteções e impor a adesão à configuração geral de serviço aprovada dentro do respectivo escopo do grupo de gerenciamento. As equipes de plataforma podem usar Azure Policy para, por exemplo, impor pontos de extremidade privados para quaisquer contas de armazenamento que estejam sendo hospedadas no ambiente da plataforma de dados ou impor a criptografia TLS 1.2 em trânsito para quaisquer conexões que estejam sendo feitas às contas de armazenamento. Quando corretamente implementada, essa política proíbe as equipes de aplicativos de dados de hospedar serviços em um estado não compatível dentro do respectivo escopo do locatário.
As equipes de TI responsáveis devem usar esse recurso de plataforma para resolver as preocupações de segurança e de conformidade delas e abrirem-se para uma abordagem de autoatendimento dentro das Zonas de Destino (Dados).
A análise em escala de nuvem contém políticas personalizadas referentes ao gerenciamento de recursos e custos, autenticação, criptografia, isolamento de rede, registro em log, resiliência e muito mais.
As políticas devem ser vistas como somente diretrizes e podem ser aplicadas dependendo dos requisitos de negócios. As políticas sempre devem ser aplicadas no nível mais alto possível e, na maioria dos casos, esse será um grupo de gerenciamento.
Negue pontos de extremidade privados a recursos fora do locatário e da assinatura do Microsoft Entra.
Deploy-DNSZoneGroup-{Service}-PrivateEndpoint
Isolamento de rede
Implanta as configurações de um grupo de zona de DNS privado por um parâmetro para o ponto de extremidade privado do serviço. Usado para impor a configuração a uma única zona de DNS privado.
DiagnosticSettings-{Service}-LogAnalytics
Logging
Envie as configurações de diagnóstico do Azure Cosmos DB para o workspace do Log Analytics.
Armazenamento
Nome da política
Área de política
Descrição
Append-Storage-Encryption
Criptografia
Aplica criptografia para contas de armazenamento.
Deny-Storage-AllowBlobPublicAccess
Isolamento de rede
Aplica acesso público a todos os blobs ou contêineres na conta de armazenamento.
Deny-Storage-ContainerDeleteRetentionPolicy
Resiliência
Aplica políticas de retenção de exclusão de contêiner maiores que sete dias para a conta de armazenamento.
Deny-Storage-CorsRules
Isolamento de rede
Nega regras Cors para conta de armazenamento.
Deny-Storage-InfrastructureEncryption
Criptografia
Aplica criptografia (dupla) de infraestrutura às contas de armazenamento.
Deny-Storage-MinimumTlsVersion
Criptografia
Aplica o TLS mínimo de versão 1.2 para a conta de armazenamento.
Deny-Storage-NetworkAclsBypass
Isolamento de rede
Aplica bypass de rede para ninguém na conta de armazenamento.
Deny-Storage-NetworkAclsIpRules
Isolamento de rede
Aplica regras de IP de rede na conta de armazenamento.
Deny-Storage-NetworkAclsVirtualNetworkRules
Isolamento de rede
Nega regras da rede virtual para conta de armazenamento.
Deny-Storage-Sku
Gerenciamento de Recursos
Aplica SKUs de conta de armazenamento.
Deny-Storage-SupportsHttpsTrafficOnly
Criptografia
Aplica tráfego HTTPS para conta de armazenamento.
Deploy-Storage-BlobServices
Gerenciamento de Recursos
Implanta configurações padrão de serviços de blob para conta de armazenamento.
Deny-Storage-RoutingPreference
Isolamento de rede
Deny-Storage-Kind
Gerenciamento de Recursos
Deny-Storage-NetworkAclsDefaultAction
Isolamento de rede
Key Vault
Nome da política
Área de política
Descrição
Audit-KeyVault-PrivateEndpointId
Isolamento de rede
Audita pontos de extremidade públicos criados em outras assinaturas para o cofre de chaves.
Deny-KeyVault-NetworkAclsBypass
Isolamento de rede
Aplica bypass de regras de nível de rede para o cofre de chaves.
Deny-KeyVault-NetworkAclsDefaultAction
Isolamento de rede
Aplica ação do nível de ACL de rede padrão para o cofre de chaves.
Deny-KeyVault-NetworkAclsIpRules
Isolamento de rede
Aplica regras de IP de rede para o cofre de chaves.
Deny-KeyVault-NetworkAclsVirtualNetworkRules
Isolamento de rede
Nega regras de rede virtual para o cofre de chaves.
Deny-KeyVault-PurgeProtection
Resiliência
Aplica proteção de limpeza para o cofre de chaves.
Deny-KeyVault-SoftDelete
Resiliência
Aplica exclusão temporária com o número mínimo de dias de retenção para o cofre de chaves.
Deny-KeyVault-TenantId
Gerenciamento de Recursos
Aplica ID de locatário ao cofre de chaves.
Fábrica de dados do Azure
Nome da política
Área de política
Descrição
Append-DataFactory-IdentityType
Autenticação
Impõe o uso da identidade atribuída pelo sistema ao data factory.