Mengelola properti cloud Azure Anda
Artikel ini menjelaskan cara mengelola estat cloud Azure Anda secara efektif untuk memastikan kesehatan operasional. Anda memerlukan kontrol administratif yang kuat atas operasi cloud Anda untuk memastikan cloud selaras dengan tujuan bisnis Anda. Ikuti praktik terbaik berikut:
Mengidentifikasi cakupan manajemen Anda
Tentukan cakupan manajemen Anda dengan jelas untuk setiap model penyebaran guna membuat keputusan manajemen berdasarkan informasi untuk estat cloud Anda. Infrastruktur (IaaS) dan layanan platform (PaaS) beroperasi dalam Azure. Bandingkan tanggung jawab ini dengan lingkungan lokal dan layanan perangkat lunak (SaaS). Gunakan tabel ini untuk mengidentifikasi tanggung jawab Anda di setiap model penyebaran.
Area administrasi | Cakupan di lokasi | Cakupan IaaS (Azure) | Cakupan PaaS (Azure) | Cakupan SaaS |
---|---|---|---|---|
Data | X | X | X | X |
Kode dan runtime | X | X | X | |
Sumber daya cloud | X | X | X | |
Sistem operasi | X | X | ||
Lapisan virtualisasi | X | |||
Perangkat keras fisik | X |
Kelola perubahan
Perubahan adalah sumber masalah yang paling umum di cloud. Akibatnya, Anda memerlukan pendekatan manajemen perubahan yang melacak perubahan dan persetujuannya. Ini juga harus mendeteksi perubahan yang tidak disetujui dan mengembalikannya ke keadaan yang diinginkan. Ikuti langkah-langkah berikut:
Mengembangkan proses permintaan perubahan. Gunakan sistem formal, seperti alat tiket, permintaan pull (GitHub atau Azure DevOps), atau formulir yang ditunjuk. Proses permintaan perubahan harus mengambil detail utama seperti jenis perubahan, identitas pemohon, lingkungan target, cakupan, dan alasannya. Pertahankan prosedur terpisah untuk permintaan layanan rutin seperti reset kata sandi.
Menilai risiko yang terkait dengan perubahan. Tetapkan kategori risiko yang jelas (tinggi, sedang, rendah) untuk menyeimbangkan kecepatan penyebaran dengan manajemen risiko. Evaluasi setiap perubahan sesuai dengan kriteria seperti toleransi waktu henti (anggaran kesalahan) dan kekritisan beban kerja. Gunakan tabel berikut sebagai contoh untuk membantu menentukan alur kerja persetujuan yang sesuai:
Tingkat risiko Jatah waktu henti Kritisitas beban kerja Proses persetujuan Contoh perubahan Tinggi Tidak ada waktu henti yang diizinkan Perubahan ini memengaruhi sistem misi penting yang memerlukan ketersediaan berkelanjutan dengan toleransi nol untuk waktu henti apa pun. Beberapa ulasan teknisi senior, pemberitahuan alur otomatis, rilis kenari cepat, dan pemantauan aktif. Pembaruan infrastruktur penting Sedang Waktu henti singkat yang diizinkan Perubahan ini memengaruhi sistem penting dengan toleransi terbatas untuk waktu henti. Alur otomatis menandai perubahan. Tinjauan cepat oleh insinyur jika pemantauan menimbulkan peringatan. Pembaruan sistem tidak kritis, peningkatan fitur selama periode pemeliharaan singkat. Rendah Waktu henti yang cukup diperbolehkan Perubahan ini memengaruhi sistem noncritical di mana waktu henti yang diperpanjang dapat diterima tanpa memengaruhi operasi keseluruhan. Penyebaran otomatis sepenuhnya melalui CI/CD menjalankan pengujian dan pemantauan pra-penyebaran. Pembaruan rutin, pembaruan kebijakan kecil Standardisasi persetujuan dengan jelas. Tentukan kriteria persetujuan dan otoritas yang diperlukan di setiap tingkat risiko. Tentukan siapa yang harus meninjau setiap perubahan, apakah itu pemberi persetujuan tunggal atau papan peninjau, dan mengklarifikasi bagaimana peninjau harus memberikan dan menyelesaikan umpan balik.
Menstandarkan proses penyebaran. Menguraikan dengan jelas prosedur untuk membangun, menguji, dan menyebarkan perubahan yang disetujui pada produksi. Untuk detailnya, lihat Mengelola sumber daya cloud.
Menstandarkan proses pasca-penyebaran. Terapkan langkah-langkah pemantauan dan validasi untuk mengonfirmasi perubahan yang berhasil. Sertakan strategi putar kembali yang jelas untuk memulihkan layanan dengan cepat jika perubahan menimbulkan masalah.
Mencegah dan mendeteksi perubahan yang tidak sah. Gunakan Analisis Perubahan untuk mendeteksi perubahan konfigurasi dan menjelaskan penyebab mendasarnya. Gunakan Azure Policy untuk menolak dan mengaudit perubahan menggunakan efek seperti (Tolak, DenyAction), (Audit, dan auditIfNotExists). Jika Anda menggunakan Bicep, pertimbangkan untuk menggunakan tumpukan penyebaran Bicep untuk mencegah perubahan yang tidak sah.
Mengelola keamanan
Identitas adalah perimeter keamanan Anda. Gunakan platform standar untuk memverifikasi identitas, membatasi izin, dan mempertahankan konfigurasi sumber daya yang aman. Ikuti langkah-langkah berikut:
Mengelola identitas. Gunakan ID Microsoft Entra sebagai solusi manajemen identitas terpadu Anda. Tentukan izin dengan jelas dengan menerapkan kontrol akses berbasis peran (RBAC). Gunakan Tata Kelola ID Microsoft Entra untuk mengontrol alur kerja permintaan akses, tinjauan akses, dan manajemen siklus hidup identitas. Aktifkan Privileged Identity Management agar dapat memberikan akses istimewa sementara. Strategi ini mengurangi akses tingkat tinggi yang tidak perlu. Kelola ketiga jenis identitas (pengguna, aplikasi, perangkat) secara konsisten untuk memastikan autentikasi dan otorisasi yang tepat.
Kelola akses. Menggunakan kontrol akses berbasis peran (RBAC) Azure dan kontrol akses berbasis atribut (ABAC) untuk memberikan izin paling sedikit untuk menyelesaikan pekerjaan. Lebih suka penetapan peran berdasarkan grup untuk membatasi overhead manajemen. Berikan izin pada cakupan terendah yang diperlukan, seperti langganan, grup sumber daya, atau sumber daya individual. Hindari cakupan izin yang terlalu luas untuk mencegah eskalasi hak istimewa yang tidak diinginkan. Tetapkan hanya izin yang diperlukan untuk peran setiap pengguna.
Mengelola konfigurasi sumber daya. Gunakan infrastruktur sebagai kode (IaC) untuk memastikan konfigurasi sumber daya yang konsisten dan dapat direproduksi. Kemudian gunakan Azure Policy untuk menegakkan standar organisasi dan menilai kepatuhan. Kemudian gunakan Azure Policy untuk memberlakukan konfigurasi aman layanan Azure tertentu. Referensikan garis besar keamanan untuk panduan tentang kemampuan keamanan yang tersedia dan konfigurasi keamanan yang optimal. Sebagai fitur add-on, gunakan kebijakan keamanan di Defender for Cloud untuk menyelaraskan dengan standar keamanan umum.
Mengelola autentikasi. Pastikan pengguna mengadopsi autentikasi yang kuat melalui autentikasi multifaktor (MFA) dan menggunakan autentikasi multifaktor Microsoft Entra (MFA). Selalu memerlukan akses bersyarat untuk menerapkan autentikasi berdasarkan identitas pengguna, kesehatan perangkat, dan konteks akses. Konfigurasikan layanan mandiri pengaturan ulang kata sandi dan hilangkan kata sandi yang lemah.
Mengelola informasi keamanan. Gunakan Microsoft Azure Sentinel untuk informasi keamanan dan manajemen merata (SIEM) dan orkestrasi keamanan, otomatisasi, dan respons (SOAR).
Mengontrol keamanan beban kerja. Untuk rekomendasi keamanan beban kerja, lihat daftar periksa keamanan Well-Architected Framework dan panduan layanan Azure (dimulai dengan bagian Keamanan)
Mengelola kepatuhan
Manajemen kepatuhan memastikan bahwa operasi Azure tetap selaras dengan kebijakan tata kelola dan standar peraturan yang ditetapkan. Praktik ini mengurangi risiko dengan melindungi lingkungan dari potensi pelanggaran dan kesalahan konfigurasi.
Memahami kebijakan tata kelola Anda. Kebijakan tata kelola menentukan batasan tingkat tinggi yang harus diikuti tim Anda agar tetap patuh. Tinjau kebijakan organisasi Anda dan petakan setiap persyaratan ke proses operasional Anda. Jika Anda tidak memiliki kebijakan tata kelola, pertama-tama mendokumentasikan kebijakan tata kelola.
Mengelola kepatuhan. Menegakkan kepatuhan memastikan lingkungan Anda tetap selaras dengan standar organisasi dan peraturan. Lihat tabel berikut untuk rekomendasi kebijakan.
Rekomendasi Rincian Mulailah dengan definisi kebijakan umum Mulailah dengan definisi umum Azure Policy, termasuk lokasi yang diizinkan, jenis sumber daya yang tidak diizinkan, dan audit terhadap peran RBAC kustom. Menyelaraskan dengan standar peraturan Gunakan definisi bawaan gratis Azure Policy yang selaras dengan standar peraturan seperti ISO 27001, NIST SP 800-53, PCI DSS, EU GDPR
Untuk informasi selengkapnya, lihat Memberlakukan kepatuhan di Azure.
Mengelola data
Mengelola data dalam operasi cloud melibatkan pengklasifikasian, segmentasi, pengamanan akses secara aktif, dan melindungi dari penghapusan. Kontrol data yang efektif melindungi informasi sensitif, menjaga kepatuhan, dan memastikan keandalan data selama perubahan operasional.
Menemukan dan mengklasifikasikan data. Mengidentifikasi dan mengategorikan data sesuai dengan sensitivitas dan kepentingan. Klasifikasi ini memandu kontrol yang disesuaikan untuk setiap jenis data. Gunakan Microsoft Purview untuk tata kelola data. Untuk informasi selengkapnya, lihat sumber data yang tersambung ke Microsoft Purview Data Map.
Mengontrol residensi data. Pilih wilayah dalam geografiAnda, seperti Amerika Serikat atau Eropa, untuk memenuhi persyaratan residensi data. Verifikasi pengecualian apa pun karena layanan Azure tertentu mungkin menyimpan data di luar wilayah yang Anda pilih. Tinjau pengaturan residensi data Azure dan persyaratan kepatuhan secara teratur untuk mempertahankan kontrol penuh atas data pelanggan Anda.
Mengisolasi beban kerja internal ("Corp") dan yang menghadap internet ("Online"). Gunakan grup manajemen untuk memisahkan beban kerja internal dan eksternal. Beban kerja internal biasanya memerlukan konektivitas atau konektivitas hibrid ke jaringan perusahaan Anda. Beban kerja eksternal biasanya tidak memerlukan konektivitas jaringan perusahaan dan mungkin memerlukan akses internet masuk atau keluar langsung. Misalnya, tinjau grup manajemen "Corp" (internal) dan "Online" (menghadap internet) di zona pendaratan Azure.
Menerapkan kontrol akses. Menerapkan kontrol akses yang kuat, seperti Azure RBAC dan ABAC, untuk memastikan hanya personel yang berwenang yang mengakses data sensitif berdasarkan klasifikasi yang ditentukan.
Melindungi data dari penghapusan. Gunakan fitur seperti penghapusan sementara, penerapan versi data, dan kekekalan jika tersedia. Terapkan versi database dan siapkan prosedur pengembalian. Gunakan Azure Policy untuk secara eksplisit menolak penghapusan datastore (Tolak atau DenyAction) atau audit (Audit atau auditIfNotExists) setiap perubahan. Jika Anda menggunakan Bicep, pertimbangkan untuk menggunakan Bicep deployment stacks untuk mencegah perubahan yang tidak sah. Hanya gunakan kunci sumber daya secara ketat untuk mencegah modifikasi atau penghapusan data penting yang tidak diinginkan. Hindari menggunakan kunci sumber daya untuk melindungi konfigurasi, karena kunci sumber daya mempersulit penyebaran IaC
Mengelola beban kerja data. Lihat rekomendasi kerangka kerja Well-Architected tentang klasifikasi data .
Untuk informasi selengkapnya, lihat Memberlakukan tata kelola data.
Mengelola biaya
Mengelola biaya dalam operasi cloud berarti melacak pengeluaran secara aktif baik secara terpusat maupun per beban kerja. Kontrol biaya harus memberikan visibilitas ke dalam pengeluaran dan mendorong pengeluaran yang bertanggung jawab. Ikuti langkah-langkah berikut:
Mengelola dan meninjau biaya. Menggunakan alat Microsoft Cost Management untuk memantau biaya cloud. Azure tidak memiliki mekanisme di seluruh langganan untuk membatasi pengeluaran pada ambang batas tertentu. Beberapa layanan, seperti ruang kerja Azure Log Analytics, memiliki batas pengeluaran. Strategi pemantauan biaya Anda berfungsi sebagai alat utama Anda untuk mengelola pengeluaran.
Mengelola biaya beban kerja. Memberikan akses penagihan ke tim beban kerja. Minta tim-tim ini menggunakan daftar periksa Pengoptimalan Biaya Framework Well-Architected .
Mengelola kode dan runtime
Mengelola kode dan runtime adalah tanggung jawab beban kerja. Pastikan tim beban kerja Anda menggunakan daftar periksa Keunggulan Operasional dari Kerangka Well-Architected, yang berisi 12 rekomendasi untuk mengontrol kode dan runtime.
Mengelola sumber daya cloud
Mengelola sumber daya cloud melibatkan tata kelola, pengawasan, dan pemeliharaan semua layanan, penyebaran, dan infrastruktur Azure. Tetapkan protokol penyebaran yang jelas dan strategi deteksi penyimpangan proaktif untuk menjaga konsistensi di seluruh lingkungan. Ikuti rekomendasi berikut:
Mengelola penyebaran berbasis portal
Tentukan protokol dan batasan untuk penyebaran berbasis portal untuk meminimalkan potensi masalah produksi. Ikuti langkah-langkah berikut:
Menentukan kebijakan penyebaran portal. Memastikan perubahan berbasis portal yang signifikan mematuhi proses manajemen perubahan yang ditetapkan. Gunakan penyebaran portal terutama untuk prototipe cepat, pemecahan masalah, atau penyesuaian kecil dalam lingkungan pengembangan dan pengujian. Hindari perubahan portal yang tidak terstruktur karena perubahan ini menyebabkan penyimpangan, kesalahan konfigurasi, dan masalah kepatuhan. Sebagai gantinya, bergantung pada templat infrastructure-as-code (IaC) yang versi-nya dikontrol untuk konsistensi. Untuk informasi selengkapnya, lihat penyebaran berbasis kode.
Membedakan lingkungan. Membatasi perubahan berbasis portal secara ketat pada lingkungan nonproduksi. Izinkan pembuatan prototipe cepat secara eksklusif dalam lingkungan pengembangan atau pengujian khusus dan terapkan kontrol yang ketat dalam produksi.
Membatasi izin portal. Membatasi kemampuan penyebaran dari portal menggunakan kontrol akses berbasis peran (RBAC). Tetapkan izin baca-saja secara default, dan eskalasikan hak istimewa hanya jika diperlukan.
Memberikan akses just-in-time. Gunakan Privileged Identity Management (PIM) untuk mengakses sumber daya Azure dan Microsoft Entra. Memerlukan persetujuan berurutan dari beberapa individu atau grup untuk mengaktifkan PIM. Cadangkan peran istimewa super admin A0 secara eksklusif untuk skenario darurat.
Struktur RBAC berdasarkan model operasi. Merancang kebijakan RBAC yang disesuaikan dengan tim operasional, termasuk tingkat dukungan, operasi keamanan, platform, jaringan, dan beban kerja.
Mengaudit semua aktivitas. Pantau dan rekam semua tindakan di sistem Anda. Gunakan Azure Policy untuk mengaudit perubahan (Audit atau auditIfNotExists). Selain itu, konfigurasikan pemberitahuan di Azure Monitor untuk memberi tahu pemangku kepentingan saat seseorang menghapus sumber daya Azure. Jika Anda menggunakan Bicep, pertimbangkan untuk menggunakan tumpukan penyebaran Bicep untuk mencegah perubahan tanpa izin.
Gunakan templat yang dikontrol versi. Batasi penggunaan portal untuk skenario darurat jika menerapkan implementasi IaC. Perubahan portal mengakibatkan penyimpangan konfigurasi dari templat IaC. Segera replikasikan semua perubahan berbasis portal ke dalam templat IaC yang terkontrol versi, seperti templat Bicep, Terraform, atau ARM. Ekspor konfigurasi sumber daya Azure secara teratur dan simpan sebagai IaC untuk mempertahankan lingkungan produksi yang selaras dengan konfigurasi yang disetujui dan dapat dilacak. Lihat panduan tentang cara mengekspor konfigurasi Azure sebagai Bicep, Terraform, atau templat ARM. Pertimbangkan spesifikasi templat jika menggunakan templat ARM.
Alat Kasus Penggunaan Bicep IaC khusus Azure yang dapat dikelola dan dapat dibaca terraform Solusi multicloud, dukungan komunitas yang lebih luas templat ARM Kontrol penuh, nyaman dengan JSON
Mengelola penyebaran berbasis kode
Mengadopsi penyebaran berbasis kode untuk mengotomatiskan dan mengontrol perubahan skala kompleks atau besar. Ikuti langkah-langkah berikut:
Standarisasi peralatan. Gunakan peralatan yang konsisten untuk meminimalkan peralihan konteks. Pilih alat pengembang (VISUAL Code, Visual Studio), repositori kode (GitHub, Azure DevOps), alur CI/CD (GitHub Actions, Azure Pipelines), dan solusi IaC (Bicep, Terraform, atau templat ARM) yang bekerja sama.
Gunakan kontrol versi. Pertahankan satu sumber kebenaran untuk kode Anda. Gunakan kontrol versi untuk mengurangi penyimpangan konfigurasi dan menyederhanakan prosedur pemutaran kembali.
Gunakan alur penyebaran. alur CI/CD mengotomatiskan proses build, menjalankan pengujian, dan memindai kode untuk masalah kualitas dan keamanan dengan setiap permintaan pull. Gunakan GitHub Actions atau Azure Pipelines untuk membangun dan menyebarkan kode aplikasi dan file IaC. Terapkan kait prakomit dan pemindaian otomatis untuk menangkap perubahan yang tidak sah atau berisiko tinggi lebih awal.
Pengujian penerapan. Tahap persetujuan pada alur CI/CD Anda untuk memvalidasi penerapan secara progresif. Ikuti urutan ini: pengembangan, verifikasi build, pengujian integrasi, pengujian performa, pengujian penerimaan pengguna (UAT), penahapan, rilis kenari, praproduksi, dan terakhir, produksi.
Gunakan infrastruktur sebagai kode (IaC). Gunakan IaC untuk memastikan konsistensi dan mengelola penyebaran melalui kontrol versi. Pindah dari bukti konsep berbasis portal Microsoft Azure ke IaC untuk lingkungan produksi. Gunakan templat Bicep, Terraform, atau ARM untuk menentukan sumber daya. Untuk Bicep, gunakan modul dan pertimbangkan tumpukan penyebaran . Untuk templat ARM, pertimbangkan untuk menggunakan spesifikasi templat untuk penyebaran versi.
Menerapkan praktik terbaik repositori kode. Mengikuti standar ini mengurangi kesalahan, menyederhanakan tinjauan kode, dan menghindari masalah integrasi. Untuk lingkungan produksi berprioritas tinggi:
Syarat Deskripsi Menonaktifkan pendorongan langsung Memblokir komit langsung ke cabang utama Memerlukan permintaan penarikan Mengharuskan semua perubahan melewati permintaan tarik Memerlukan tinjauan kode Pastikan seseorang selain penulis meninjau setiap permintaan penarikan Menerapkan ambang batas cakupan kode Pastikan persentase minimum kode melewati pengujian otomatis untuk semua permintaan pull Menggunakan alur validasi Mengonfigurasi aturan perlindungan cabang untuk menjalankan alur validasi untuk permintaan pull Memerlukan pemeriksaan awal tim beban kerja. Verifikasi bahwa kode program dan tim baru selaras dengan tujuan bisnis, standar, dan praktik terbaik. Gunakan daftar periksa untuk mengonfirmasi struktur repositori kode, standar penamaan, standar pengkodean, dan konfigurasi alur CI/CD.
Mengelola pergeseran konfigurasi
Kelola penyimpangan konfigurasi dengan mengidentifikasi dan memperbaiki perbedaan antara konfigurasi yang Anda maksudkan dan lingkungan langsung. Ikuti praktik terbaik berikut:
Mencegah dan mendeteksi perubahan. Gunakan Analisis Perubahan untuk mendeteksi perubahan konfigurasi dan menjelaskan penyebab mendasarnya. Gunakan Azure Policy untuk menolak dan mengaudit perubahan menggunakan efek seperti (Tolak, DenyAction), (Audit, dan auditIfNotExists). Jika Anda menggunakan Bicep, pertimbangkan untuk menggunakan tumpukan penyebaran Bicep untuk mencegah perubahan yang tidak sah.
Mendeteksi penyimpangan konfigurasi IaC. Penyimpangan terjadi ketika seseorang memperbarui file IaC (disengaja, tidak disengaja) atau membuat perubahan di portal Microsoft Azure. Bandingkan lingkungan langsung secara teratur dengan konfigurasi yang Anda inginkan untuk mendeteksi penyimpangan:
Simpan konfigurasi yang diinginkan dan terakhir yang diketahui baik. Simpan file konfigurasi yang Anda inginkan di repositori yang memiliki kontrol versi. File ini menunjukkan konfigurasi asli yang dimaksudkan. Pertahankan konfigurasi terakhir yang diketahui berfungsi baik sebagai referensi pembalikan yang andal dan acuan deteksi penyimpangan.
Mendeteksi penyimpangan konfigurasi sebelum penyebaran. Pratinjau potensi perubahan sebelum penyebaran menggunakan Terraform plan, Bicep what-if , atau ARM template what-if . Selidiki perbedaan secara menyeluruh untuk memastikan perubahan yang diusulkan selaras dengan status yang diinginkan.
Mendeteksi penyimpangan setelah penyebaran. Secara teratur membandingkan lingkungan operasional dengan konfigurasi yang diinginkan melalui pemeriksaan penyimpangan rutin. Integrasikan pemeriksaan ini ke dalam alur CI/CD Anda atau lakukan secara manual untuk menjaga konsistensi.
Rollback ke konfigurasi terakhir yang dianggap baik. Kembangkan strategi rollback yang jelas dengan memanfaatkan prosedur otomatis dalam alur CI/CD Anda. Gunakan konfigurasi terakhir yang diketahui berfungsi dengan baik untuk mengembalikan perubahan yang tidak diinginkan dengan cepat dan meminimalkan masa tidak beroperasi.
Minimalkan perubahan berbasis portal. Minimalkan perubahan non-IaC pada skenario darurat saja. Terapkan kontrol akses yang ketat seperti Privileged Identity Management. Segera perbarui file IaC jika penyesuaian manual diperlukan untuk mempertahankan akurasi konfigurasi yang Anda inginkan.
Mengelola sistem operasi
Di mana Anda menggunakan komputer virtual, Anda juga perlu mengelola sistem operasi. Ikuti langkah-langkah berikut:
Mengotomatiskan pemeliharaan komputer virtual. Di Azure, gunakan alat otomatisasi untuk membuat dan mengelola komputer virtual Azure. Gunakan Konfigurasi Mesin Azure untuk mengaudit atau mengonfigurasi pengaturan sistem operasi sebagai kode untuk mesin yang berjalan di Azure dan hybrid.
* Memperbarui sistem operasi. Anda perlu mengelola pembaruan tamu dan pemeliharaan host untuk memastikan sistem operasi sudah diperbarui untuk tujuan keamanan.
Memantau operasi tamu. Gunakan layanan Azure Change Tracking and Inventory untuk meningkatkan audit dan tata kelola untuk operasi tamu. Ini memantau perubahan dan menyediakan log inventori terperinci untuk server di seluruh Azure, lokal, dan lingkungan cloud lainnya.
Alat manajemen Azure
Kategori | Alat | Deskripsi |
---|---|---|
Kelola perubahan | Analisis Perubahan | Mendeteksi perubahan konfigurasi dan menjelaskan penyebab mendasarnya |
Kelola perubahan | Kebijakan Azure | Memberlakukan, mengaudit, atau mencegah modifikasi pada sumber daya cloud |
Kelola perubahan | tumpukan penyebaran Bicep | Mencegah perubahan yang tidak sah. |
Mengelola keamanan | garis besar keamanan Azure | Memberikan panduan tentang kemampuan keamanan yang tersedia dan konfigurasi keamanan yang optimal |
Mengelola keamanan | Pilar Keamanan dari Well Architected Framework | Panduan keamanan untuk desain beban kerja |
Mengelola keamanan | panduan layanan Azure (dimulai dengan bagian Keamanan) | Rekomendasi konfigurasi keamanan untuk layanan Azure |
Mengelola keamanan | Microsoft Entra ID | Menyediakan manajemen identitas terpadu |
Mengelola keamanan | Defender untuk Cloud | Menyelaraskan konfigurasi sumber daya dengan standar keamanan |
Mengelola keamanan | Microsoft Sentinel | Menyediakan informasi keamanan dan manajemen merata (SIEM) dan orkestrasi keamanan, otomatisasi, dan respons (SOAR) |
Mengelola keamanan | Azure RBAC | Memberikan akses aman dengan penugasan berdasarkan peran |
Mengelola keamanan | Azure ABAC | Memberikan akses aman berdasarkan kondisi atribut |
Mengelola keamanan | Tata Kelola Microsoft Entra ID | Mengelola alur kerja akses dan siklus hidup identitas |
Mengelola keamanan | Manajemen Identitas Istimewa | Menawarkan akses istimewa tepat waktu |
Mengelola keamanan | autentikasi multifaktor Microsoft Entra (MFA) | Memberlakukan autentikasi multifaktor yang kuat |
Mengelola keamanan | Akses Bersyarat | Memberlakukan autentikasi berbasis konteks |
Mengelola keamanan | pengaturan ulang kata sandi mandiri | Mengizinkan pengaturan ulang kata sandi pengguna yang aman |
Mengelola kepatuhan | Azure Policy | Menerapkan standar dan mengamankan konfigurasi sumber daya |
Mengelola data | Microsoft Purview | Mengatur dan mengklasifikasikan data sensitif |
Mengelola data | Kebijakan Azure | Mencegah atau mengaudit modifikasi atau penghapusan sumber daya yang tidak diinginkan |
Mengelola data | kunci Sumber Daya | Mencegah modifikasi atau penghapusan yang tidak diinginkan |
Mengelola biaya | Pantau biaya | Pemantauan sangat penting untuk mengelola biaya cloud |
Mengelola sumber daya cloud | Kebijakan Azure | Memberlakukan, mengaudit, atau mencegah modifikasi pada sumber daya cloud |
Mengelola sumber daya cloud (penyebaran portal) | ekspor templat ARM | Mengekspor konfigurasi sumber daya sebagai templat IaC |
Mengelola sumber daya cloud (penyebaran portal) | peringatan Azure Monitor | Memberi tahu pemangku kepentingan tentang perubahan sumber daya |
Mengelola sumber daya cloud (penyebaran kode) | Bicep | Mengelola infrastruktur sebagai kode untuk sumber daya Azure |
Mengelola sumber daya cloud (penyebaran kode) | tumpukan penyebaran Bicep | Mendukung penyebaran yang dikontrol versi dan mencegah perubahan yang tidak sah |
Mengelola sumber daya cloud (penyebaran kode) | terraform | Mengelola infrastruktur multicloud sebagai kode |
Mengelola sumber daya cloud (penyebaran kode) | templat ARM | Menentukan dan menyebarkan sumber daya Azure dengan templat |
Mengelola sumber daya cloud (penyebaran kode) | Spesifikasi Templat ARM | Membuat versi dan mengelola templat ARM untuk konsistensi |
Mengelola sumber daya cloud (penyebaran kode) | Tindakan GitHub | Mengotomatiskan proses build, penyebaran, dan pengujian |
Mengelola sumber daya cloud (penyebaran kode) | Azure Pipelines | Mengotomatiskan proses build dan penyebaran |
Mengelola penyimpangan | Kebijakan Azure | Memberlakukan, mengaudit, atau mencegah modifikasi pada sumber daya cloud |
Mengelola penyimpangan | Analisis Perubahan | Mendeteksi dan menjelaskan perubahan konfigurasi |
Mengelola penyimpangan | bagaimana-jika Bicep | Pratinjau potensi perubahan konfigurasi |
Mengelola penyimpangan | rencana terraform | Menampilkan kemungkinan perubahan sebelum penerapan Terraform |
Mengelola penyimpangan | templat ARM bagaimana-jika | Pratinjau potensi perubahan konfigurasi |
Mengelola sistem operasi | Konfigurasi Mesin Azure | Mengaudit dan mengonfigurasi pengaturan sistem operasi sebagai kode |
Mengelola sistem operasi | layanan Pelacakan Perubahan dan Inventori Azure | Memantau dan mencatat perubahan untuk sistem operasi |
Mengelola sistem operasi | alat otomasi | Mengotomatiskan pemeliharaan komputer virtual |