Dela via


Arkitekturmetoder för styrning och efterlevnad i lösningar för flera klientorganisationer

När din användning av Azure mognar är det viktigt att tänka på styrningen av dina molnresurser. Styrning omfattar hur klientorganisationens data lagras och hanteras samt hur du organiserar dina Azure-resurser. Du kan också behöva följa regelmässiga, juridiska eller avtalsenligt föreskrivna standarder. Den här artikeln innehåller information om hur du överväger styrning och efterlevnad i en lösning med flera klientorganisationer. Det föreslår också några av de viktigaste Funktionerna i Azure-plattformen som stöder dessa problem.

Viktiga överväganden och krav

Resursisolering

Se till att du konfigurerar dina Azure-resurser så att de uppfyller klientorganisationens isoleringskrav. Mer information om hur du isolerar dina Azure-resurser finns i Azure-resursorganisationen i lösningar med flera klientorganisationer .

Datahantering

När du lagrar data för dina klienters räkning kan du ha krav eller skyldigheter som du behöver uppfylla. Från en klientorganisations perspektiv förväntar de sig ofta ägarskap och kontroll över sina data. Fundera på hur du isolerar, lagrar, får åtkomst till och aggregerar klientorganisationens data. Upptäck klientorganisationens förväntningar och krav som kan påverka hur din lösning fungerar.

Isolering

Granska arkitekturmetoderna för lagring och data i lösningar med flera klienter för att förstå hur du isolerar klientorganisationens data. Överväg om klientorganisationer har krav på att använda sina egna datakrypteringsnycklar.

Oavsett vilken isolering du implementerar bör du förberedas för att klientorganisationer ska kunna begära en granskning av sina data. Det är en bra idé att dokumentera alla datalager där klientorganisationens data kan sparas. Vanliga datakällor omfattar följande:

  • Databaser och lagringskonton som distribueras som en del av din lösning.
  • Identitetssystem, som ofta delas mellan klienter.
  • Loggar.
  • Informationslager.

Suveränitet

Förstå om det finns några begränsningar för den fysiska platsen för klientorganisationens data som ska lagras eller bearbetas. Dina klienter kan kräva att du lagrar deras data på specifika geografiska platser. De kan också kräva att du inte lagrar deras data på vissa platser. Även om dessa krav ofta bygger på lagstiftning kan de också baseras på kulturella värderingar och normer.

Mer information om datahemvist och suveränitet finns i white paper Enabling Data Residency and Data Protection in Microsoft Azure Regions (Aktivera datahemvist och dataskydd i Microsoft Azure-regioner).

Klientorganisationens åtkomst till data som du lagrar

Klientorganisationer begär ibland direkt åtkomst till de data som du lagrar för deras räkning. De kanske till exempel vill mata in sina data i sin egen datasjö.

Planera hur du ska svara på dessa begäranden. Överväg om någon av klienternas data lagras i delade datalager. I så fall kan du planera hur du ska undvika att klienter får åtkomst till andra klientorganisationers data.

Undvik att ge direkt åtkomst till databaser eller lagringskonton om du inte har utformat för det här kravet, till exempel med hjälp av Valet Key-mönstret. Överväg att skapa ett API eller en automatiserad dataexportprocess i integrationssyfte.

Mer information om integrering med klientsystem och externa system finns i Arkitekturmetoder för klientintegrering och dataåtkomst.

Din åtkomst till klientorganisationens data

Fundera på om dina klientorganisationers krav begränsar den personal som kan arbeta med sina data eller resurser. Anta till exempel att du skapar en SaaS-lösning som används av många olika kunder. En myndighet kan kräva att endast medborgare i deras land/region får åtkomst till infrastrukturen och data för sin lösning. Du kan uppfylla det här kravet genom att använda separata Azure-resursgrupper, prenumerationer eller hanteringsgrupper för känsliga kundarbetsbelastningar. Du kan använda rolltilldelningar för rollbaserade åtkomstkontroller (RBAC) i Azure med strikt omfång så att specifika grupper av användare kan arbeta med dessa resurser.

Sammansättning av data från flera klientorganisationer

Fundera på om du behöver kombinera eller aggregera data från flera klienter. Analyserar du till exempel aggregerade data eller tränar du maskininlärningsmodeller som kan tillämpas på andra klienter? Se till att dina klienter förstår hur du använder deras data. Inkludera all användning av aggregerade eller anonymiserade data.

Krav på överensstämmelse

Det är viktigt att du förstår om du behöver uppfylla några efterlevnadsstandarder. Efterlevnadskrav kan införas i flera situationer, bland annat:

  • Du, eller någon av dina klienter, arbetar inom vissa branscher. Om någon av dina klienter till exempel arbetar i sjukvårdsbranschen kan du behöva följa HIPAA-standarden.
  • Du, eller någon av dina klienter, finns i geografiska eller geopolitiska regioner som kräver efterlevnad av lokala lagar. Om någon av dina klienter till exempel finns i Europa kan du behöva följa GDPR (General Data Protection Regulation).
  • Du köper en cyberförsäkringsprincip för att minska risken för överträdelser. Cyberinsurance-leverantörer kan kräva att du följer deras standarder och tillämpar specifika kontroller för att din princip ska vara giltig.

Viktigt!

Efterlevnad är ett delat ansvar mellan Microsoft, dig och dina klienter.

Microsoft ser till att våra tjänster uppfyller en specifik uppsättning efterlevnadsstandarder och tillhandahåller verktyg som Microsoft Defender för molnet som hjälper dig att verifiera att dina resurser har konfigurerats enligt dessa standarder.

I slutändan är det dock ditt ansvar att fullt ut förstå de efterlevnadskrav som gäller för din lösning och hur du konfigurerar dina Azure-resurser enligt dessa standarder. Mer information finns i Azure-efterlevnadserbjudanden .

Den här artikeln innehåller ingen specifik vägledning om hur du uppfyller vissa standarder. I stället ger den viss allmän vägledning om hur du överväger efterlevnad och styrning i en lösning med flera klientorganisationer.

Om olika klienter behöver följa olika efterlevnadsstandarder planerar du att följa den strängaste standarden i hela miljön. Det är enklare att följa en strikt standard konsekvent än att följa olika standarder för olika klienter.

Metoder och mönster att tänka på

Resurstaggar

Använd resurstaggar för att spåra klientidentifieraren för klientspecifika resurser eller stämpelidentifieraren när du skalar med hjälp av mönstret Distributionsstämplar. Genom att använda resurstaggar kan du snabbt identifiera resurser som är associerade med specifika klienter eller stämplar.

Åtkomstkontroll

Använd Azure RBAC för att begränsa åtkomsten till de Azure-resurser som utgör lösningen för flera klientorganisationer. Följ rbac-metodtipsen, till exempel att tillämpa rolltilldelningar på grupper i stället för användare. Omfång för dina rolltilldelningar så att de ger de minsta behörigheter som krävs. Undvik långvarig åtkomst till resurser genom att använda just-in-time-åtkomst och funktioner som Microsoft Entra ID Privileged Access Management.

Azure Resource Graph

Med Azure Resource Graph kan du arbeta med Azure-resursmetadata. Med Hjälp av Resource Graph kan du fråga över ett stort antal Azure-resurser, även om de är spridda över flera prenumerationer. Resource Graph kan fråga efter resurser av en viss typ eller identifiera resurser som har konfigurerats på specifika sätt. Den kan också användas för att spåra historiken för en resurss konfiguration.

Resource Graph kan vara användbart för att hantera stora Azure-egendomar. Anta till exempel att du distribuerar klientspecifika Azure-resurser i flera Azure-prenumerationer. Genom att använda taggar för dina resurser kan du använda Resource Graph-API:et för att hitta resurser som används av specifika klientorganisationer eller distributionsstämplar.

Microsoft Purview

Överväg att använda Microsoft Purview för att spåra och klassificera de data som du lagrar. När klientorganisationer begär åtkomst till sina data kan du enkelt fastställa vilka datakällor du ska inkludera.

Kontrollera efterlevnaden av standarder

Använd verktyg som Azure Policy, Microsoft Defender för molnets regelefterlevnadsportal och Azure Advisor. De här verktygen hjälper dig att konfigurera dina Azure-resurser så att de uppfyller efterlevnadskraven och följer de rekommenderade metodtipsen.

Generera efterlevnadsdokumentation

Dina klienter kan kräva att du visar din efterlevnad med specifika standarder. Använd Service Trust-portalen för att generera efterlevnadsdokumentation som du kan tillhandahålla till dina klienter eller till granskare från tredje part.

Vissa lösningar för flera klientorganisationer innehåller Microsoft 365 och använder tjänster som Microsoft OneDrive, Microsoft SharePoint och Microsoft Exchange Online. Microsoft Purview-efterlevnadsportalen hjälper dig att förstå hur dessa tjänster följer regelstandarder.

Mönster för distributionsstämplar

Överväg att följa mönstret Distributionsstämplar när du behöver uppfylla klientspecifika krav.

Du kan till exempel distribuera stämplar för din lösning till flera Azure-regioner. Sedan kan du tilldela nya klienter till stämplar, baserat på de regioner som de behöver ha sina data i.

På samma sätt kan en ny klientorganisation införa strikta efterlevnadskrav som du inte kan uppfylla i dina befintliga lösningskomponenter. Du kan överväga att distribuera en dedikerad stämpel för den klientorganisationen och sedan konfigurera den enligt deras krav.

Antimönster att undvika

  • Förstå inte klientorganisationens efterlevnadskrav. Det är viktigt att inte göra antaganden om de efterlevnadskrav som dina klienter kan införa. Om du planerar att utöka din lösning till nya marknader bör du tänka på den regelmiljö som dina klienter sannolikt kommer att arbeta inom.
  • Ignorera god praxis. Om du inte har något omedelbart behov av att följa efterlevnadsstandarder bör du fortfarande följa god praxis när du distribuerar dina Azure-resurser. Du kan till exempel isolera dina resurser, tillämpa principer för att verifiera resurskonfigurationen och tillämpa rolltilldelningar på grupper i stället för användare. Genom att följa god praxis gör du det enklare att följa efterlevnadsstandarder när du så småningom behöver göra det.
  • Förutsatt att det inte finns några efterlevnadskrav. När du först startar en lösning med flera klienter kanske du inte känner till efterlevnadskraven, eller så behöver du inte följa några. När du växer behöver du förmodligen tillhandahålla bevis för att du uppfyller olika standarder. Använd Microsoft Defender för molnet för att övervaka din efterlevnadsstatus mot en allmän baslinje, till exempel CIS Microsoft Foundations Benchmark, även innan du har ett uttryckligt krav på att göra det.
  • Planerar inte för hantering. När du distribuerar dina Azure-resurser bör du överväga hur du planerar att hantera dem. Om du behöver göra massuppdateringar av resurser kontrollerar du att du har en förståelse för automatiseringsverktyg, till exempel Azure CLI, Azure PowerShell, Azure Resource Graph och Azure Resource Manager-API:erna.
  • Använder inte hanteringsgrupper. Planera din prenumerations- och hanteringsgruppshierarki, inklusive åtkomstkontroll och Azure Policy-resurser i varje omfång. Det kan vara svårt och störande att introducera eller ändra dessa element när dina resurser används i en produktionsmiljö.
  • Det går inte att planera din strategi för åtkomstkontroll. Azure RBAC ger en hög grad av kontroll och flexibilitet i hur du hanterar åtkomst till dina resurser. Se till att du använder Microsoft Entra-grupper för att undvika att tilldela behörigheter till enskilda användare. Tilldela roller i omfång som ger en lämplig balans mellan säkerhet och flexibilitet. Använd inbyggda rolldefinitioner där det är möjligt och tilldela roller som ger de minsta behörigheter som krävs.
  • Använder inte Azure Policy. Det är viktigt att använda Azure Policy för att styra din Azure-miljö. När du har planerat och distribuerat principer kontrollerar du att du övervakar principefterlevnaden och noggrant granskar eventuella överträdelser eller undantag.

Deltagare

Den här artikeln underhålls av Microsoft. Det har ursprungligen skrivits av följande medarbetare.

Huvudförfattare:

Övriga medarbetare:

Om du vill se icke-offentliga LinkedIn-profiler loggar du in på LinkedIn.

Nästa steg

Granska metoder för kostnadshantering och allokering.