Partilhar via


Considerações de governação para o acelerador da zona de destino dos Serviços de Integração do Azure

A governação envolve garantir que as políticas que tem em vigor estão a ser seguidas e que pode mostrar que as suas aplicações estão em conformidade com quaisquer requisitos legais, financeiros, regulamentares ou internos a que estejam sujeitas. Para aplicações mais pequenas, a governação pode ser um processo manual; para aplicações maiores, a automatização é essencial. O Azure contém várias ofertas concebidas para facilitar o processo de conformidade e governação.

Este artigo aborda apenas o Plano de Controlo , o que significa como criamos, gerimos e configuramos os recursos no Azure (geralmente através do Azure Resource Manager). Este artigo não aborda a governação do Plano de Dados, o que significa como os pontos finais dos seus recursos são regidos, protegidos ou monitorizados.

Considerações de design

  • Definiu as funções e responsabilidades de todos os indivíduos que interagem com os seus recursos?

  • Definiu um plano de Recuperação Após Desastre (DR) e precisa de automatizar as suas atividades de recuperação? Por exemplo, precisa de aprovisionar automaticamente recursos redundantes em regiões geograficamente diferentes?

  • Tem políticas específicas de Objetivo de Tempo de Recuperação (RTO) e Objetivo de Ponto de Recuperação (RPO) que precisam de ser cumpridas?

  • Tem um plano de alerta ou escalamento que precisa de ser implementado?

  • Que regulamentos do setor, legais ou financeiros estão sujeitos aos seus recursos e como pode garantir que está em conformidade?

  • Que ferramentas tem para gerir todos os seus recursos? Precisa de efetuar a remediação manual ou pode ser automatizada? Como é que é alertado se alguma parte do seu património não está em conformidade?

Recomendações de conceção

  • Utilize Azure Policy para impor normas organizacionais e ajudá-lo a avaliar a conformidade. Azure Policy pode fornecer-lhe uma vista agregada, permitindo avaliar o estado geral do seu ambiente, com a capacidade de desagregar para a granularidade por recurso por política. Por exemplo, pode ter políticas que procuram recursos não autorizados ou dispendiosos; ou que procuram recursos que são aprovisionados sem segurança adequada.

  • Automatize as suas implementações com uma ferramenta de Integração Contínua/Implementação Contínua (CI/CD), como o Azure DevOps e o Terraform. Isto ajuda a garantir que todas as políticas que tem em vigor são seguidas, sem a necessidade de configuração manual.

  • Utilize tarefas de Automatização para automatizar tarefas como enviar alertas em gastos semanais ou mensais em recursos; ou para arquivar ou eliminar dados antigos. As tarefas de automatização utilizam fluxos de trabalho do Logic Apps (Consumo) para realizar as tarefas.

  • Utilize o controlo de acesso baseado em funções (RBAC) para restringir o acesso do utilizador e da aplicação a diferentes níveis de âmbito.

  • Utilize ferramentas de monitorização como o Azure Monitor ou para identificar onde os recursos estão a violar a política ou para identificar recursos que estão em risco de violar a política em breve.

  • Ative Microsoft Defender para a Cloud para ajudar a identificar recursos que estejam em violação da segurança das políticas de ponto final.