Az Azure Cloud Estate felügyelete
Ez a cikk azt ismerteti, hogyan kezelheti hatékonyan az Azure-felhőtulajdont a működési állapot biztosítása érdekében. A felhőműveletek felett erős rendszergazdai ellenőrzésre van szükség, hogy a felhő megfeleljen az üzleti céloknak. Kövesse az alábbi ajánlott eljárásokat:
A felügyeleti hatókör azonosítása
Határozd meg egyértelműen az egyes üzembehelyezési modellek felügyeleti hatókörét, hogy megalapozott felügyeleti döntéseket hozhass a felhőalapú eszközállományodhoz. Az infrastruktúra (IaaS) és a platformszolgáltatások (PaaS) az Azure-ban működnek. Hasonlítsa össze ezeket a feladatokat a helyszíni környezetekkel és a szoftverszolgáltatásokkal (SaaS). Ezzel a táblával azonosíthatja az egyes üzembehelyezési modellek feladatait.
Adminisztrációs területek | Helyszíni hatókör | IaaS-hatókör (Azure) | PaaS-hatókör (Azure) | SaaS-hatókör |
---|---|---|---|---|
Adat | X | X | X | X |
Kód és futtatókörnyezet | X | X | X | |
Felhőbeli erőforrások | X | X | X | |
Operációs rendszer | X | X | ||
Virtualizálási réteg | X | |||
Fizikai hardver | X |
Változás kezelése
A változás a leggyakoribb problémaforrás a felhőben. Ennek eredményeképpen olyan változáskezelési megközelítésre van szüksége, amely nyomon követi a módosításokat és azok jóváhagyását. Emellett észlelnie kell a nem jóváhagyott módosításokat, és vissza kell állítania őket egy kívánt állapotba. Kövesse az alábbi lépéseket:
Változáskérési folyamat fejlesztése. Használjon formális rendszert, például jegykezelő eszközt, lekéréses kérelmet (GitHub vagy Azure DevOps) vagy kijelölt űrlapokat. A változáskérési folyamatnak rögzítenie kell a legfontosabb adatokat, például a változás típusát, a kérelmező identitását, a célkörnyezetet, a hatókört és az okot. Tartsa meg a szokásos szolgáltatáskérések, például a jelszó-visszaállítás külön eljárásait.
A változással járó kockázat felmérése. Egyértelmű kockázati kategóriák (magas, közepes, alacsony) hozzárendelése az üzembehelyezési sebesség és a kockázatkezelés közötti egyensúly érdekében. Értékelje ki az egyes módosításokat olyan feltételek szerint, mint az állásidő-tűrés (hibakeret) és a számítási feladatok kritikussága. Példaként használja az alábbi táblázatot a megfelelő jóváhagyási munkafolyamat meghatározásához:
Kockázati szint Állásidő juttatás Feladatok kritikussága Jóváhagyási folyamat Példamódosítások Magas Nem engedélyezett állásidő Ezek a változások olyan kritikus fontosságú rendszereket érintenek, amelyek folyamatos rendelkezésre állást igényelnek, és az állásidő zéró tűréshatárral rendelkeznek. Több vezető mérnök véleménye, automatizált folyamatriasztások, gyors kanári-kiadásiés aktív monitorozás. Kritikus fontosságú infrastruktúra-frissítések Közepes Rövid leállási idő engedélyezett Ezek a változások az állásidőre korlátozott tűrésű fontos rendszereket érintik. Az automatizált folyamat jelzi a változást. Amikor a figyelés riasztást ad, a mérnökök gyorsan áttekintik. Nem kritikus rendszerfrissítések, funkciófejlesztések a rövid karbantartási időszakokban Alacsony Elegendő állásidő lehetőséget biztosítva Ezek a változások olyan nem kritikus rendszereket érintenek, ahol a kiterjesztett állásidő elfogadható a teljes működés befolyásolása nélkül. A CI/CD-n keresztüli teljes körű automatizált üzembe helyezés előre üzembehelyezési teszteket és monitorozást futtat. Rutinfrissítések, kisebb szabályzatfrissítések Jóváhagyás egységesítése egyértelműen. Minden kockázati szinten meg kell határozni a jóváhagyási feltételeket és a szükséges jogosultságokat. Itt adhatja meg, hogy kinek kell áttekintenie az egyes módosításokat, függetlenül attól, hogy egy jóváhagyóról vagy egy felülvizsgálati testületről van-e szó, és tisztázza, hogy a véleményezőknek hogyan kell visszajelzést adniuk és megoldaniuk.
Az üzembe helyezési folyamat szabványosítása. Egyértelműen vázolja fel az eljárásokat a jóváhagyott módosítások létrehozásához, teszteléséhez és üzembe helyezéséhez az éles környezetben. További információ: Felhőerőforrások kezelése.
Az üzembe helyezés utáni folyamat szabványosítása. Monitorozási és érvényesítési lépések implementálása a sikeres módosítások megerősítéséhez. Adjon meg egy egyértelmű visszaállítási stratégiát a szolgáltatás gyors visszaállításához, ha a módosítás problémákat okoz.
Jogosulatlan módosítás megakadályozása és észlelése.Change Analysis használatával észleli a konfigurációs változásokat, és elmagyarázza azok kiváltó okait. Az Azure Policy használatával megtagadhatja és naplózhatja a módosításokat a következő effektusok használatával: (Deny, DenyAction), (Audités auditIfNotExists). Ha Bicepet használ, fontolja meg a Bicep üzembe helyezési halmazok használatát a jogosulatlan módosítások megakadályozása érdekében.
Biztonság kezelése
Az identitás a biztonsági szegély. Szabványosított platform használata az identitások ellenőrzéséhez, az engedélyek korlátozásához és a biztonságos erőforrás-konfigurációk fenntartásához. Kövesse az alábbi lépéseket:
Identitások kezelése.Microsoft Entra ID használata egységes identitáskezelési megoldásként. Az engedélyek egyértelmű meghatározása szerepköralapú hozzáférés-vezérlési (RBAC)alkalmazásával. A Microsoft Entra ID Governance használatával szabályozhatja a hozzáférési kérelmek munkafolyamatait, a hozzáférési felülvizsgálatokat és az identitás életciklusának kezelését. Engedélyezze a Privileged Identity Management szolgáltatást, hogy időben pontos emelt szintű hozzáférést biztosítson. Ez a stratégia csökkenti a szükségtelen emelt szintű hozzáférést. A megfelelő hitelesítés és engedélyezés biztosítása érdekében mindhárom identitástípust (felhasználó, alkalmazás, eszköz) egységesen kezelheti.
Hozzáférés kezelése. Az Azure szerepköralapú hozzáférés-vezérlési (RBAC) és attribútumalapú hozzáférés-vezérlési (ABAC) használata a feladat elvégzéséhez szükséges legkisebb engedély megadásához. Előnyben részesítse a szerepkör-hozzárendeléseket a csoportok alapján a vezetési többletterhelés csökkentése érdekében. Engedélyek megadása a legalacsonyabb szükséges hatókör, például előfizetések, erőforráscsoportok vagy egyéni erőforrások számára. Kerülje a túlzottan széles jogosultsági hatóköröket a nem szándékos jogosultságok eszkalálásának megakadályozása érdekében. Hosszunk hozzá csak a szükséges engedélyeket az egyes felhasználók szerepköreihez.
Erőforrás-konfigurációk kezelése. Az erőforrások konzisztens és reprodukálható konfigurációjának biztosítása érdekében infrastruktúrát használjon kód (IaC). Ezután az Azure Policy használatával kényszerítse ki a szervezeti szabványokat, és értékelje a megfelelőséget. Ezután Azure Policy használatával kényszerítheti ki az egyes Azure-szolgáltatások biztonságos konfigurációit. Az elérhető biztonsági képességekre és az optimális biztonsági konfigurációkra vonatkozó útmutatásért tekintse meg biztonsági alapkonfigurációkat. Kiegészítő funkcióként a Defender for Cloud biztonsági szabályzatait használhatja a gyakori biztonsági szabványokkal való összehangoláshoz.
Hitelesítés kezelése. Győződjön meg arról, hogy a felhasználók többtényezős hitelesítéssel (MFA) erős hitelesítést vezetnek be, és Microsoft Entra többtényezős hitelesítést (MFA)használnak. Mindig szükséges feltételes hozzáférés a hitelesítés érvényesítéséhez a felhasználói identitás, az eszköz állapota és a hozzáférési környezet alapján. Konfigurálja a önkiszolgáló jelszó-visszaállítást, és szüntesse meg a gyenge jelszavakat.
Biztonsági adatok kezelése.Microsoft Sentinel használata biztonsági információkhoz, sőt felügyelethez (SIEM) és biztonsági vezényléshez, automatizáláshoz és válaszhoz (SOAR).
Számítási feladatok biztonságának szabályozása. A számítási feladatok biztonsági javaslatait a Well-Architected-keretrendszer biztonsági ellenőrzőlistájában és Azure-szolgáltatási útmutatók (a Biztonsági szakasz) című témakörben találja.
Megfelelőség kezelése
A megfelelőség kezelése biztosítja, hogy az Azure-műveletek továbbra is igazodjanak a meglévő szabályozási szabályzatokhoz és szabályozási szabványokhoz. Ez a gyakorlat csökkenti a kockázatokat azáltal, hogy védi a környezetet a lehetséges szabálysértésektől és helytelen konfigurációktól.
A szabályozási szabályzatok ismertetése. szabályozási szabályzatok határozzák meg azokat a magas szintű korlátozásokat, amelyeket a csapatoknak követnie kell a megfelelőség megőrzéséhez. Tekintse át a szervezet szabályzatait, és rendelje hozzá az egyes követelményeket a működési folyamatokhoz. Ha nem rendelkezik irányítási politikákkal, először dokumentált irányítási politikákat.
Megfelelőség kezelése. A megfelelőség kikényszerítése biztosítja, hogy a környezet megfeleljen mind a szervezeti, mind a szabályozási szabványoknak. Szabályzatjavaslatokért tekintse meg az alábbi táblázatot.
Ajánlás Részletek Kezdje általános szabályzatdefiníciókkal Kezdje az Azure Policy általános definícióival, beleértve az engedélyezett helyeket, a nem engedélyezett erőforrástípusokat és az egyéni RBAC-szerepkörök naplózását. Összhangban szabályozási szabványokkal Használja az Azure Policy olyan ingyenes, beépített definícióit, amelyek megfelelnek a szabályozási szabványoknak, például ISO 27001, NIST SP 800-53, PCI DSS, EU GDPR
További információ: Megfelelőség kényszerítése az Azure.
Adatok kezelése
A felhőműveletek adatainak kezelése kiterjed az adatok aktív osztályozására, szegmentálására, a hozzáférés biztosítására és a törléssel szembeni védelem nyújtására. A hatékony adatkezelés védi a bizalmas információkat, fenntartja a megfelelőséget, és biztosítja az adatok megbízhatóságát a működési változások során.
Adatok felderítése és besorolása. Bizalmasság és fontosság alapján azonosíthatja és kategorizálhatja az adatokat. Ez a besorolás az egyes adattípusokhoz igazított vezérlőket ismerteti. Az Microsoft Purview-t használja az adatszabályozáshoz. További információért lásd: Adatforrások, amelyek csatlakoznak a Microsoft Purview Data Map-hoz.
Adattárolás szabályozása. Válasszon régiókat a földrajzi, például az Egyesült Államok vagy Európa területén, hogy megfeleljen az adattárolási követelményeknek. Ellenőrizze a kivételeket, mert bizonyos Azure-szolgáltatások a kiválasztott régión kívül tárolhatnak adatokat. Rendszeresen tekintse át az Azure-adatok tárolási beállításait és megfelelőségi követelményeit az ügyféladatok teljes körű ellenőrzése érdekében.
Belső ("Corp") és internetes ("Online") számítási feladatok elkülönítése. A belső és a külső számítási feladatok elkülönítéséhez használjon felügyeleti csoportokat. A belső számítási feladatokhoz általában kapcsolatra vagy hibrid kapcsolatra van szükség a vállalati hálózathoz. A külső számítási feladatok általában nem igényelnek vállalati hálózati kapcsolatot, és előfordulhat, hogy közvetlen bejövő vagy kimenő internetkapcsolatra van szükségük. Tekintse át például a "Corp" (belső) és az "Online" (internetes) felügyeleti csoportokat az Azure célzónában.
Hozzáférés-vezérlés kényszerítése. Olyan robusztus hozzáférés-vezérlések implementálása, mint az Azure RBAC és az ABAC, hogy csak az arra jogosult személyzet férhessen hozzá a bizalmas adatokhoz a meghatározott besorolások alapján.
Adatok törlése elleni védelem. Olyan funkciók használata, mint a helyreállítható törlés, az adatok verziószámozása és a módosíthatóság, ahol elérhető. Adatbázis-verziószámozás implementálása és visszaállítási eljárások előkészítése. Az Azure Policy használatával explicit módon megtilthatja az adattárak törlését (Deny vagy DenyAction), vagy naplózhatja a módosításokat, ha vannak (Audit vagy auditIfNotExists). A Bicep használata esetén fontolja meg Bicep üzembehelyezési veremek használatát a jogosulatlan módosítások megakadályozása érdekében. Csak szigorúan akkor használjon erőforrás-zárolásokat, ha a kritikus adatok nem szándékos módosítását vagy törlését kívánja megakadályozni. Ne használjon erőforrás-zárolásokat a konfigurációk védelméhez, mivel az erőforrás-zárolások bonyolítják az IaC-telepítéseket
Számítási feladatok adatainak kezelése. Lásd a Well-Architected-keretrendszer adatbesorolásivonatkozó ajánlásait.
További információ: Adatszabályozás érvényesítése.
Költségek kezelése
A felhőműveletek költségeinek kezelése a költségek központi és számítási feladatonkénti aktív nyomon követését jelenti. A költségellenőrzésnek átláthatóvá kell tennie a kiadásokat, és ösztönöznie kell a felelős kiadásokat. Kövesse az alábbi lépéseket:
Költségek kezelése és áttekintése. A Microsoft Cost Management eszközeinek használata a felhőköltségek monitorozásához. Az Azure nem rendelkezik előfizetés-szintű mechanizmussal, amely egy bizonyos küszöbértéknél korlátozza a kiadásokat. Egyes szolgáltatások, például Azure Log Analytics-munkaterület, költségkorlátokkal rendelkeznek. A költségfigyelési stratégia elsődleges eszközként szolgál a költségek kezeléséhez.
Számítási feladatok költségeinek kezelése. Számlázási hozzáférés biztosítása számítási feladatokat végző csapatok számára. Kérje meg ezeket a csapatokat, hogy használják a Well-Architected-keretrendszer költségoptimalizálási ellenőrzőlistát.
Kód és futtatókörnyezet kezelése
A kód és a futtatókörnyezet kezelése számítási feladatok feladata. A számítási feladatokkal foglalkozó csapatok használják a Well-Architected-keretrendszer működési kiválósági ellenőrzőlistát, amely 12 javaslatot vázol fel a kód és a futtatókörnyezet szabályozására.
Felhőbeli erőforrások kezelése
A felhőbeli erőforrások kezelése magában foglalja az összes Azure-szolgáltatás, üzembe helyezés és infrastruktúra irányítását, felügyeletét és karbantartását. Egyértelmű üzembehelyezési protokollok és proaktív eltérésészlelési stratégiák létrehozása a környezetek konzisztenciájának fenntartása érdekében. Kövesse az alábbi javaslatokat:
Portálalapú telepítések kezelése
A portálalapú telepítések protokolljainak és határainak meghatározása az éles problémák potenciális előfordulásának minimalizálása érdekében. Kövesse az alábbi lépéseket:
Portál üzembehelyezési szabályzatának meghatározása. Győződjön meg arról, hogy a portálon végzett jelentős változások megfelelnek a már létrehozott változáskezelési folyamatoknak. A portáltelepítéseket elsősorban a fejlesztési és tesztelési környezetek gyors prototípus-készítéshez, hibaelhárításhoz vagy kisebb módosításokhoz használhatja. Kerülje a strukturálatlan portálmódosításokat, mert ezek a módosítások eltéréshez, helytelen konfigurációhoz és megfelelőségi problémákhoz vezetnek. Ehelyett a konzisztencia érdekében használja a verzióvezérelt infrastruktúra-mint-kód (IaC) sablonokat. További információért lásd: kódalapú telepítések.
Környezetek megkülönböztetése. Portálalapú módosítások korlátozása szigorúan a nem gyártási környezetekre. Engedélyezze a gyors prototípus-készítést kizárólag dedikált fejlesztési vagy tesztelési környezetekben, és vezessen be szigorú ellenőrzést az éles környezetben.
Portálengedélyek korlátozása. A portál üzembehelyezési képességeinek korlátozása szerepköralapú hozzáférés-vezérléssel (RBAC) Alapértelmezés szerint csak olvasási engedélyeket rendelhet hozzá, és csak szükség esetén eszkalálhatja a jogosultságokat.
Igény szerint biztosítson hozzáférést.Privileged Identity Management (PIM) használata az Azure- és Microsoft Entra-erőforrások eléréséhez. Több személytől vagy csoporttól igényelhet szekvenciális jóváhagyást a PIM aktiválásához. A kiemelt szerepköröket ("A0" felügyelői szerepkörök) kizárólag vészhelyzeti forgatókönyvekhez foglalja le.
Struktúra RBAC az üzemeltetési modell alapján. Működési csoportokra szabott RBAC-szabályzatok tervezése, beleértve a támogatási szinteket, a biztonsági műveleteket, a platformokat, a hálózatkezelést és a számítási feladatokat.
Minden tevékenység naplózása. A rendszer összes műveletének figyelése és rögzítése. Az Azure Policy használatával ellenőrizheti (Audit vagy auditIfNotExists) a módosításokat. Emellett konfiguráljon riasztást az Azure Monitorban, hogy értesítse az érintetteket, amikor valaki töröl egy Azure-erőforrást. Ha a Bicepet használja, fontolja meg a Bicep telepítési halmok használatát a jogosulatlan módosítások megakadályozása érdekében.
Verzióvezérelt sablonok használata. Korlátozza a portál használatát vészhelyzetekre, ha IaC-telepítéseket alkalmaz. A portál változásai az IaC-sablonok konfigurációs eltérését eredményezik. A portálalapú módosítások azonnal replikálhatók a verzióvezérelt IaC-sablonokban, például Bicep-, Terraform-vagy ARM--sablonokban. Az Azure-erőforráskonfigurációk rendszeres exportálása és tárolása IaC-ként az éles környezetek jóváhagyott, nyomon követhető konfigurációkhoz igazodó fenntartása érdekében. Útmutató az Azure-konfigurációk Bicep, Terraformvagy ARM-sablonokexportálásához. Vegye figyelembe sablon specifikációit ARM-sablonok használata esetén.
Eszköz Használati eset Bicep Kezelhető, olvasható Azure-specifikus IaC Terraform Többfelhős megoldás, szélesebb körű közösségi támogatás ARM-sablonok Teljes vezérlés, könnyen kezelhető a JSON-nal
Kódalapú üzembe helyezések kezelése
A kódalapú telepítések alkalmazása az összetett vagy nagy léptékű változtatások automatizálására és ellenőrzésére. Kövesse az alábbi lépéseket:
Eszközök szabványosítása. Konzisztens eszközkészlet használata a környezetváltás minimalizálásához. Válassza ki a fejlesztői eszközöket (VS Code, Visual Studio), egy kódtárat (GitHub, Azure DevOps), egy CI/CD-folyamatot (GitHub Actions, Azure Pipelines), valamint egy IaC-megoldást (Bicep-, Terraform-vagy ARM--sablonokat).
Verziókövetés használata. A kód egyetlen igazságforrásának fenntartása. A verziókövetés használatával csökkentheti a konfigurációs eltérést, és egyszerűsítheti a visszaállítási eljárásokat.
Használjon üzembehelyezési folyamatokat. Egy CI/CD-folyamat automatizálja a buildelést, teszteket futtat, és az egyes lekérési kérelmekkel kapcsolatos minőségi és biztonsági problémákat keres. Az GitHub Actions vagy Azure Pipelines használatával alkalmazáskódokat és IaC-fájlokat hozhat létre és helyezhet üzembe. Kényszerítse ki az előre kiírási horgokat és az automatizált vizsgálatokat a jogosulatlan vagy magas kockázatú változások korai észlelése érdekében.
Teszt üzembe helyezések. Szakaszok jóváhagyása a CI/CD pipeline-ekben a telepítések fokozatos érvényesítéséhez. Kövesse a következő sorrendet: fejlesztés, buildellenőrzés, integrációs tesztek, teljesítménytesztek, felhasználói elfogadási tesztelés (UAT), tesztkörnyezet, kanári-kiadások, előgyártás és végül élesítés.
Infrastruktúra használata kódként (IaC). Az IaC használatával biztosíthatja a konzisztenciát és kezelheti az üzemelő példányokat verziókövetéssel. Váltás az Azure Portalon alapuló megvalósíthatósági igazolásokról az éles környezetekhez készült IaC-ről. Erőforrások definiálásához használja Bicep, Terraformvagy ARM--sablonokat. A Bicep esetében használja a modulokat, és fontolja meg a üzembe helyezési halmazokat. ARM-sablon esetén fontolja meg sablon specifikációinak használatát a verziószámozott üzembe helyezéshez.
A kódtár ajánlott eljárásainak alkalmazása. A szabványok követése csökkenti a hibákat, egyszerűsíti a kódvizsgálatokat, és elkerüli az integrációs problémákat. Magas prioritású gyártási környezetek esetén:
Követelmény Leírás Közvetlen leküldések letiltása Közvetlen elkötelezések letiltása a fő ágon Pull requestek megkövetelése Minden módosításnak pull request-en keresztül kell átmennie. Kódvizsgálat megkövetelése Győződjön meg arról, hogy a szerzőn kívüli személy minden lekéréses kérelmet áttekint Kódlefedettségi küszöbértékek kényszerítése Győződjön meg arról, hogy a kód egy minimális százaléka átmegy az automatikus teszteken minden lekéréses kérelem esetén. Érvényesítési folyamatok használata Ágvédelmi szabályok konfigurálása lekéréses kérelmek érvényesítési folyamatának futtatásához Számítási feladatok csapatának beléptetési ellenőrzésének megkövetelése. Ellenőrizze, hogy az új kódbázisok és csapatok megfelelnek-e az üzleti céloknak, szabványoknak és ajánlott eljárásoknak. Ellenőrzőlistával ellenőrizheti a kódtár struktúráját, az elnevezési szabványokat, a kódolási szabványokat és a CI/CD-folyamatok konfigurációit.
Konfigurációs eltérés kezelése
A konfigurációs eltérés kezelése a kívánt konfiguráció és az élő környezet közötti eltérések azonosításával és kijavításával. Kövesse az alábbi ajánlott eljárásokat:
Módosítás megakadályozása és észlelése.Change Analysis használatával észleli a konfigurációs változásokat, és elmagyarázza azok kiváltó okait. Az Azure Policy használatával megtagadhatja és naplózhatja a módosításokat a következő effektusok használatával: (Deny, DenyAction), (Audités auditIfNotExists). Ha a Bicep-et használja, fontolja meg a Bicep telepítési verem használatát a jogosulatlan módosítások megelőzésére.
IaC-konfiguráció eltérésének észlelése. Sodródás akkor fordul elő, ha valaki frissíti az IaC-fájlt (szándékos, nem szándékos), vagy módosítja az Azure Portalt. Az eltérés észleléséhez rendszeresen hasonlítsa össze az élő környezetet a kívánt konfigurációval:
A kívánt és utoljára ismert konfigurációk tárolása. Mentse a kívánt konfigurációs fájlt egy verzióvezérelt adattárban. Ez a fájl az eredeti, tervezett konfigurációt jeleníti meg. Megbízható visszaállítási referenciaként és eltérésérzékelési etalonnak őrizze meg az utoljára ismert jó konfigurációt.
Konfigurációs eltérés észlelése az üzembe helyezés előtt. A lehetséges módosítások előzetes megtekintése Terraform-terv, Bicep what-ifvagy ARM-sablonhasználatával történő üzembe helyezés előtt. Alaposan vizsgálja meg az eltéréseket, hogy a javasolt módosítások igazodjanak a kívánt állapothoz.
Az üzembe helyezés utáni eltérés észlelése. Rendszeres eltérés-ellenőrzésekkel rendszeresen összehasonlíthatja az élő környezeteket a kívánt konfigurációkkal. Integrálhatja ezeket az ellenőrzéseket a CI/CD-folyamatokba, vagy manuálisan hajthatja végre őket a konzisztencia fenntartása érdekében.
Visszaállítás a legutóbb ismert jó konfigurációra. Egyértelmű visszaállítási stratégiák kidolgozása, amelyek automatizált eljárásokat használnak a CI/CD-folyamaton belül. Az utolsó ismert jó konfigurációval gyorsan visszaállíthatja a nem kívánt módosításokat, és minimalizálhatja az állásidőt.
Portálalapú módosítások minimalizálása. Csak a vészhelyzeti forgatókönyvek nem IaC-módosításainak minimalizálása. Szigorú hozzáférési vezérlők, például a Privileged Identity Management kényszerítése. Ha a kívánt konfiguráció pontosságának megőrzése érdekében manuális módosításra van szükség, azonnal frissítse az IaC-fájlokat.
Operációs rendszerek kezelése
Ahol virtuális gépeket használ, az operációs rendszert is kezelnie kell. Kövesse az alábbi lépéseket:
Virtuális gépek karbantartásának automatizálása. Azure-ban automatizálási eszközökkel Azure-beli virtuális gépeket hozhat létre és kezelhet. Az Azure Machine Configuration használatával naplózhatja vagy konfigurálhatja az operációsrendszer-beállításokat kódként az Azure-ban és hibrid környezetben futó gépekhez.
* Operációs rendszerek frissítése. Fel kell ügyelnie a vendégfrissítésekre és a gazdagép karbantartására, hogy az operációs rendszerek biztonsági szempontból naprakészek legyenek.
Vendégen belüli műveletek figyelése. Az Azure Change Tracking and Inventory szolgáltatás használatával javíthatja a vendégen belüli műveletek naplózását és szabályozását. Figyeli a változásokat, és részletes leltárnaplókat biztosít az Azure-beli, a helyszíni és más felhőkörnyezetekben lévő kiszolgálókhoz.
Azure felügyeleti eszközök
Kategória | Eszköz | Leírás |
---|---|---|
Változás kezelése | Változáselemzés | Észleli a konfiguráció változásait, és ismerteti azok kiváltó okait |
Változás kezelése | Azure Policy | Kényszeríti, naplóz vagy megakadályozza a felhőbeli erőforrások módosítását |
Változás kezelése | Bicep telepítési halmazok | Megakadályozza a jogosulatlan módosításokat. |
Biztonság kezelése | Az Azure biztonsági alapkonfigurációinak | Útmutatást nyújt az elérhető biztonsági képességekhez és az optimális biztonsági konfigurációkhoz |
Biztonság kezelése | Well Architected Framework biztonsági pillére | Biztonsági útmutató a számítási feladatok tervezéséhez |
Biztonság kezelése | Azure-szolgáltatási útmutatók (kezdje a Biztonság fejezettel) | Biztonsági konfigurációs javaslatok az Azure-szolgáltatásokhoz |
Biztonság kezelése | Microsoft Entra-azonosító | Egységes identitáskezelést biztosít |
Biztonság kezelése | Felhőhöz készült védelmező | Az erőforráskonfigurációk és a biztonsági szabványok összehangolása |
Biztonság kezelése | Microsoft Sentinel | Biztonsági információkezelést és eseménykezelést (SIEM), valamint biztonsági vezénylést, automatizálást és reakciót (SOAR) biztosít. |
Biztonság kezelése | Azure RBAC | Biztonságos hozzáférést biztosít szerepköralapú hozzárendelésekkel |
Biztonság kezelése | Azure ABAC | Biztonságos hozzáférést biztosít attribútumfeltételek alapján |
Biztonság kezelése | Microsoft Entra ID Governance | Kezeli a hozzáférési munkafolyamatokat és az identitás életciklusát |
Biztonság kezelése | Kiváltságos Identitáskezelés | Éppen időben privilégiumokkal rendelkező hozzáférést biztosít |
Biztonság kezelése | Microsoft Entra többtényezős hitelesítés (MFA) | Erős többtényezős hitelesítés kényszerítése |
Biztonság kezelése | Feltételes hozzáférés | Környezetalapú hitelesítés kényszerítése |
Biztonság kezelése | Jelszó önkiszolgáló visszaállítás | Biztonságos felhasználói jelszó-visszaállítás engedélyezése |
Megfelelőség kezelése | Azure szabályzat | Szabványok kikényszerítése és az erőforrás-konfigurációk védelme |
Adatok kezelése | Microsoft Purview | Bizalmas adatok szabályozása és besorolása |
Adatok kezelése | Azure Policy- | Az erőforrások nem szándékos módosításának vagy törlésének megakadályozása vagy naplózása |
Adatok kezelése | erőforrás-zárolások | Megakadályozza a nem szándékos módosításokat vagy törléseket |
Költségek kezelése | Költségek monitorozása | A monitorozás elengedhetetlen a felhőköltségek kezeléséhez |
Felhőbeli erőforrások kezelése | Azure Policy | Kényszeríti, naplóz vagy megakadályozza a felhőbeli erőforrások módosítását |
Felhőbeli erőforrások kezelése (portáltelepítések) | ARM-sablon exportálása | Erőforráskonfigurációk exportálása IaC-sablonokként |
Felhőbeli erőforrások kezelése (portáltelepítések) | Azure Monitor-riasztások | Értesíti az érintetteket az erőforrásváltozásról |
Felhőbeli erőforrások kezelése (kódtelepítések) | Bicepsz | Azure-erőforrások kódjaként kezeli az infrastruktúrát |
Felhőbeli erőforrások kezelése (kódtelepítések) | Bicep üzembe helyezési halmazokat | Támogatja a verzióalapú központi telepítéseket, és megakadályozza a jogosulatlan módosításokat |
Felhőbeli erőforrások kezelése (kódtelepítések) | Terraform | Kódként kezeli a többfelhős infrastruktúrát |
Felhőbeli erőforrások kezelése (kódtelepítések) | ARM-sablonok | Azure-erőforrások definiálása és üzembe helyezése sablonokkal |
Felhőbeli erőforrások kezelése (kódtelepítések) | ARM-sablon specifikációi | Arm-sablonok verziói és kezelése konzisztenciához |
Felhőbeli erőforrások kezelése (kódtelepítések) | GitHub Actions | A buildelési, tesztelési és üzembehelyezési folyamatok automatizálása |
Felhőbeli erőforrások kezelése (kódtelepítések) | Azure Pipelines | A buildelési és üzembehelyezési folyamatok automatizálása |
Eltérés kezelése | Azure Policy | Kényszeríti, naplóz vagy megakadályozza a felhőbeli erőforrások módosítását |
Eltérés kezelése | Változáselemzés | A konfiguráció változásainak észlelése és magyarázata |
Eltérés kezelése | Mi lenne, ha Bicep | Lehetséges konfigurációs módosítások előnézete |
Eltérés kezelése | Terraform-terv | Előzetes verziójú lehetséges módosítások a Terraform üzembe helyezése előtt |
Eltérés kezelése | ARM-sablon – előkalkuláció | Megtekinti a lehetséges konfigurációs változtatásokat |
Operációs rendszerek kezelése | Azure gépkonfiguráció | Az operációs rendszer beállításainak naplózása és konfigurálása kódként |
Operációs rendszerek kezelése | Azure Változáskövető és Készletnyilvántartási szolgáltatás | Az operációs rendszerek változásainak figyelése és naplózása |
Operációs rendszerek kezelése | Automation-eszközök | Automatizálja a virtuális gépek karbantartását |