Share via


Uw Azure-cloudomgeving beheren

In dit artikel wordt uitgelegd hoe u uw Azure-cloudomgeving beheert om de operationele status te garanderen. U hebt sterk beheer nodig over uw cloudbewerkingen om ervoor te zorgen dat de cloud overeenkomt met uw bedrijfsdoelstellingen.

diagram met het CAF-beheerproces: gereed, beheren, bewaken en beveiligen (RAMP).

Uw beheerbereik identificeren

Beheerverantwoordelijkheden variëren per implementatiemodel. Gebruik de volgende tabel om uw beheerverantwoordelijkheden voor infrastructuur (IaaS), platform (PaaS), software (SaaS) en on-premises implementaties te identificeren.

Beheergebieden Op locatie IaaS (Azure) PaaS (Azure) SaaS
Gegevens ✔️ ✔️ ✔️ ✔️
Code en uitvoeringstijd ✔️ ✔️ ✔️
Cloudbronnen ✔️ ✔️ ✔️
Besturingssysteem ✔️ ✔️
Virtualisatielaag ✔️
Fysieke hardware ✔️

Wijziging beheren

Wijziging is de meest voorkomende oorzaak van problemen in de cloud. Als gevolg hiervan hebt u een benadering voor wijzigingsbeheer nodig waarmee wijzigingen en de bijbehorende goedkeuringen worden bijgehouden. Er moeten ook niet-goedgekeurde wijzigingen worden gedetecteerd en worden teruggezet naar een gewenste status. Volg deze stappen:

  1. een wijzigingsaanvraagproces ontwikkelen. Gebruik een formeel systeem, zoals een ticketprogramma, pull-aanvraag (GitHub of Azure DevOps) of aangewezen formulieren. Het wijzigingsaanvraagproces moet belangrijke details vastleggen, zoals het type wijziging, de identiteit van de aanvrager, de doelomgeving, het bereik en de reden. Bewaar afzonderlijke procedures voor routineserviceaanvragen, zoals het opnieuw instellen van wachtwoorden.

  2. het risico beoordelen dat aan de wijziging is gekoppeld. Wijs duidelijke risicocategorieën (hoog, gemiddeld, laag) toe om de implementatiesnelheid te verdelen met risicobeheer. Evalueer elke wijziging op basis van criteria zoals downtimetolerantie (foutbudget) en workloadkritiek. Gebruik de volgende tabel als voorbeeld om de juiste goedkeuringswerkstroom te bepalen:

    Risiconiveau Uitvaltijdvergoeding Kritische werklastomstandigheden Goedkeuringsproces Voorbeeldwijzigingen
    Hoog Geen downtime toegestaan Deze wijzigingen zijn van invloed op bedrijfskritieke systemen waarvoor continue beschikbaarheid met nultolerantie is vereist voor downtime. Meerdere beoordelingen door senior engineers, geautomatiseerde pijplijnwaarschuwingen, snelle canary releaseen actieve monitoring. Updates van kritieke infrastructuur
    Gemiddeld Korte downtime toegestaan Deze wijzigingen zijn van invloed op belangrijke systemen met beperkte tolerantie voor downtime. Automatische pijplijn markeert de wijziging. Snelle controle door technici als de bewaking een waarschuwing genereert. Niet-kritieke systeemupdates, functieverbeteringen tijdens korte onderhoudsvensters
    Laag Voldoende downtime toegestaan Deze wijzigingen zijn van invloed op niet-kritieke systemen waarbij uitgebreide downtime acceptabel is zonder dat dit van invloed is op de algehele bewerkingen. Volledig geautomatiseerde implementatie via CI/CD voert predeploymenttests en -bewaking uit. Routine-updates, secundaire beleidsupdates
  3. goedkeuring duidelijk standaardiseren. Goedkeuringscriteria en autoriteit definiëren die vereist zijn op elk risiconiveau. Geef op wie elke wijziging moet beoordelen, of het nu één fiatteur of een beoordelingscommissie is, en geef aan hoe beoordelaars feedback moeten geven en het oplossen van feedback aanpakken.

  4. het implementatieproces standaardiseren. duidelijk een overzicht geven van de procedures voor het bouwen, testen en implementeren van goedgekeurde wijzigingen in de productieomgeving. Zie Cloudresources beherenvoor meer informatie.

  5. het proces na de implementatie standaardiseren. Om geslaagde wijzigingen te bevestigen, implementeert u bewakings- en validatiestappen. Neem een duidelijke terugdraaistrategie op om snel een service te herstellen als een wijziging problemen introduceert.

  6. Niet-geautoriseerde wijziging voorkomen en detecteren. Gebruik Wijzigingsanalyse om configuratiewijzigingen te detecteren en de onderliggende oorzaken ervan uit te leggen. Gebruik Azure Policy om wijzigingen te weigeren en te controleren met behulp van effecten zoals Deny, DenyAction, Auditen auditIfNotExists. Als u Bicep gebruikt, kunt u overwegen Bicep-implementatiestacks te gebruiken om onbevoegde wijzigingen te voorkomen.

Beveiliging beheren

Identiteit is uw beveiligingsperimeter. U moet identiteiten verifiëren, machtigingen beperken en beveiligde resourceconfiguraties onderhouden. Volg deze stappen:

  1. Identiteiten beheren. Gebruik Microsoft Entra ID als uw geïntegreerde oplossing voor identiteitsbeheer. Definieer duidelijk machtigingen door op rollen gebaseerd toegangsbeheer (RBAC) toe te passen. Gebruik Microsoft Entra ID Governance om werkstromen voor toegangsaanvragen, toegangsbeoordelingen en identiteitslevenscyclusbeheer te beheren. Schakel Privileged Identity Management- in om Just-In-Time bevoegde toegang te verlenen. Deze strategie vermindert onnodige verhoogde toegang. Beheer alle drie de identiteitstypen (gebruiker, toepassing, apparaat) consistent om de juiste verificatie en autorisatie te garanderen.

  2. Toegang beheren. Azure op rollen gebaseerd toegangsbeheer gebruiken (RBAC) en op kenmerken gebaseerde toegangsbeheer (ABAC) gebruiken om de minste machtigingen te verlenen om de taak uit te voeren. Als u de overhead van het beheer wilt beperken, geeft u de voorkeur aan roltoewijzingen op basis van groepen. Verdeel machtigingen op het laagste vereiste bereik, zoals abonnementen, resourcegroepen of afzonderlijke resources. Vermijd te brede machtigingsbereiken om onbedoelde escalatie van bevoegdheden te voorkomen. Wijs alleen de benodigde machtigingen toe voor de rol van elke gebruiker.

  3. Resourceconfiguraties beheren. Gebruik infrastructuur als code (IaC) om een consistente en reproduceerbare configuratie van resources te garanderen. Gebruik vervolgens Azure Policy om organisatiestandaarden af te dwingen en naleving te beoordelen. Gebruik vervolgens Azure Policy om beveiligde configuraties van specifieke Azure-services af te dwingen. Raadpleeg de Beveiligingsbasislijnen voor hulp bij de beschikbare beveiligingsmogelijkheden en optimale beveiligingsconfiguraties. Als aanvullende functie gebruikt u beveiligingsbeleid in Defender voor Cloud om te voldoen aan gangbare beveiligingsnormen.

  4. Verificatie beheren. Ervoor zorgen dat gebruikers sterke verificatie gebruiken via meervoudige verificatie (MFA) en Microsoft Entra multi-factor authentication (MFA)gebruiken. Vereisen altijd voorwaardelijke toegang om verificatie af te dwingen op basis van gebruikersidentiteit, apparaatstatus en toegangscontext. Configureer selfservice voor wachtwoordherstel en zwakke wachtwoordenelimineren.

  5. Beveiligingsgegevens beheren. Gebruik Microsoft Sentinel voor beveiligingsinformatie en -evenementbeheer (SIEM) en beveiligingsorkestratie, automatisering en reacties (SOAR).

  6. Controleer de beveiliging van workloads. Voor aanbevelingen over de beveiliging van workloads, raadpleeg de beveiligingschecklist van het Well-Architected Framework en de Azure-servicehandleidingen (begin met de sectie over beveiliging).

Compliance beheren

Nalevingsbeheer zorgt ervoor dat Azure-bewerkingen worden afgestemd op vastgestelde governancebeleidsregels en regelgevingsstandaarden. U moet het risico verminderen door de omgeving te beschermen tegen mogelijke schendingen en onjuiste configuraties. Volg deze stappen:

  1. Begrijp uw governancebeleid. Governancebeleid definieert de beperkingen op hoog niveau die uw teams moeten volgen om in overeenstemming te blijven. Controleer het beleid van uw organisatie en wijs elke vereiste toe aan uw operationele processen. Als u geen governancebeleid hebt, moet u eerst documentbeheerbeleid.

  2. Naleving beheren. Naleving afdwingen zorgt ervoor dat uw omgeving is afgestemd op zowel organisatie- als regelgevingsstandaarden. Zie de volgende tabel voor beleidsaan aanbevelingen.

    Aanbeveling Bijzonderheden
    Begin met algemene beleidsdefinities Begin met de algemene definities van Azure Policy, waaronder toegestane locaties, niet-toegestane resourcetypen en controle van aangepaste RBAC-rollen.
    Afstemmen op regelgevingsstandaarden Gebruik de gratis, ingebouwde definities van Azure Policy die zijn afgestemd op regelgevingsstandaarden zoals ISO 27001, NIST SP 800-53, PCI DSS, EU AVG-

Zie Naleving afdwingen in Azurevoor meer informatie.

Gegevens beheren

Het beheren van gegevens in cloudbewerkingen omvat het actief classificeren, segmenteren, beveiligen van toegang en bescherming tegen verwijdering. U moet gevoelige informatie beveiligen, naleving onderhouden en de betrouwbaarheid van gegevens garanderen tijdens operationele wijzigingen. Volg deze stappen:

  1. gegevens detecteren en classificeren. Gegevens identificeren en categoriseren op basis van gevoeligheid en urgentie. Deze classificatie begeleidt aangepaste besturingselementen voor elk gegevenstype. Gebruik Microsoft Purview- voor gegevensbeheer. Zie Gegevensbronnen die verbinding maken met Microsoft Purview Data Mapvoor meer informatie.

  2. Gegevenslocatie beheren. Selecteer regio's binnen uw geografie, zoals de Verenigde Staten of Europa, om te voldoen aan de vereisten voor gegevenslocatie. Controleer eventuele uitzonderingen omdat bepaalde Azure-services mogelijk gegevens buiten uw geselecteerde regio opslaan. Controleer regelmatig de instellingen en nalevingsvereisten voor Azure-gegevenslocatie om de volledige controle over uw klantgegevens te behouden.

  3. Interne workloads ('Corp') en internetgerichte workloads ('Online') isoleren. Beheergroepen gebruiken om interne en externe workloads te scheiden. Interne workloads vereisen doorgaans connectiviteit of hybride connectiviteit met uw bedrijfsnetwerk. Voor externe workloads is meestal geen bedrijfsnetwerkconnectiviteit vereist en is mogelijk directe inkomende of uitgaande internettoegang nodig. Bekijk bijvoorbeeld de beheergroepen Corp (intern) en Online (internetgerichte) beheergroepen in Azure-landingszone.

  4. toegangsbeheer afdwingen. Implementeer robuuste toegangsbeheer, zoals Azure RBAC- en Azure ABAC-, om ervoor te zorgen dat alleen geautoriseerd personeel toegang heeft tot gevoelige gegevens op basis van gedefinieerde classificaties.

  5. Gegevens beschermen tegen verwijdering. Gebruik functies zoals voorlopig verwijderen, gegevensversiebeheer en onveranderbaarheid, indien beschikbaar. Implementeer databaseversiebeheer en bereid terugdraaiprocedures voor. Gebruik Azure Policy om het verwijderen van gegevensarchieven te weigeren met de effecten Deny en DenyAction, of om wijzigingen te controleren met de effecten Audit en auditIfNotExists. Als u Bicep gebruikt, kunt u overwegen Bicep-implementatiestacks te gebruiken om onbevoegde wijzigingen te voorkomen. Gebruik alleen resourcevergrendelingen strikt om onbedoelde wijzigingen of verwijderingen van kritieke gegevens te voorkomen. Vermijd het gebruik van resourcevergrendelingen om configuraties te beveiligen, omdat resourcevergrendelingen complexe IaC-implementaties maken.

  6. Workloadgegevens beheren. Zie de aanbevelingen van het Well-Architected Framework voor gegevensclassificatie.

Zie Gegevensbeheer afdwingenvoor meer informatie.

Kosten beheren

Het beheren van kosten in cloudbewerkingen betekent dat uitgaven zowel centraal als per workload actief worden bijgehouden. Kostenbeheer moet inzicht bieden in uitgaven en verantwoordelijke uitgaven stimuleren. Volg deze stappen:

  1. Kosten beheren en controleren. Microsoft Cost Management-hulpprogramma's gebruiken om cloudkosten te bewaken. Azure mist een mechanisme voor het hele abonnement om uitgaven op een bepaalde drempelwaarde te caperen. Sommige services, zoals Azure Log Analytics-werkruimte, hebben bestedingslimieten. Uw strategie voor kostenbewaking fungeert als uw primaire hulpprogramma voor het beheren van uitgaven.

  2. Werklastkosten beheren. Factureringsrechten verlenen aan werklastteams. Laat deze teams de controlelijst voor kostenoptimalisatie van Well-Architected Framework gebruiken.

Code en runtime beheren

Het beheren van code en runtime zijn workloadverantwoordelijkheden. Laat uw workloadteams gebruikmaken van de controlelijst voor Well-Architected Framework Operational Excellence, waarin 12 aanbevelingen worden beschreven om code en runtime te beheren.

Cloudresources beheren

Maak duidelijke implementatieprotocollen en proactieve drift- en sprawldetectiestrategieën om consistentie in omgevingen te behouden. In deze sectie wordt het volgende behandeld:

Portalimplementaties beheren

Definieer protocollen en limieten voor portalimplementaties om het potentieel voor productieproblemen te minimaliseren. Volg deze stappen:

  1. Portalimplementatiebeleid definiëren. Zorg ervoor dat belangrijke wijzigingen op basis van de portal voldoen aan de bestaande processen voor wijzigingsbeheer. Gebruik portalimplementaties voornamelijk voor snelle prototypen, probleemoplossing of kleine aanpassingen in ontwikkel- en testomgevingen. Vermijd ongestructureerde portalwijzigingen, omdat deze wijzigingen leiden tot afwijkingen, onjuiste configuraties en nalevingsproblemen. Vertrouw in plaats daarvan op versiebeheerde IaC-sjablonen (Infrastructure As-Code) voor consistentie. Zie code-implementaties beherenvoor meer informatie.

  2. Onderscheid maken tussen omgevingen. Beperk portal-gebaseerde wijzigingen strikt tot niet-productieomgevingen. Maak snelle prototypen exclusief mogelijk in speciale ontwikkel- of testomgevingen en dwing strenge controles af in de productieomgeving.

  3. portalmachtigingen beperken. implementatiemogelijkheden vanuit de portal beperken met behulp van op rollen gebaseerd toegangsbeheer (RBAC). Wijs standaard alleen-lezenmachtigingen toe en escaleer bevoegdheden alleen wanneer dat nodig is.

    • Just-In-Time-toegang verlenen. Gebruik PIM- (Privileged Identity Management) voor toegang tot Azure- en Microsoft Entra-resources. Sequentiële goedkeuringen van meerdere personen of groepen vereisen voor het activeren van PIM. Beperk het gebruik van gereserveerde rollen ('A0'-superbeheerdersrollen) tot noodsituaties.

    • RBAC structuren op basis van het operationele model. Ontwerp RBAC-beleid dat is afgestemd op operationele teams, waaronder ondersteuningsniveaus, beveiligingsbewerkingen, platforms, netwerken en workloads.

    • Alle activiteiten controleren. alle acties in uw systeem bewaken en vastleggen. Gebruik Azure Policy om wijzigingen te controleren (Audit of auditIfNotExists). Configureer bovendien waarschuwing in Azure Monitor om belanghebbenden op de hoogte te stellen wanneer iemand een Azure-resource verwijdert. Als u Bicep gebruikt, kunt u overwegen Bicep-implementatiestacks te gebruiken om onbevoegde wijzigingen te voorkomen.

  4. versiebeheerde sjablonen gebruiken. portalgebruik beperken tot scenario's voor noodgevallen als er IaC-implementaties worden gebruikt. Wijzigingen in de portal resulteren in configuratiedrift van IaC-sjablonen. Repliceer alle wijzigingen op basis van de portal onmiddellijk in versiebeheerde IaC-sjablonen, zoals Bicep-, Terraform-of ARM--sjablonen. Exporteer regelmatig Azure-resourceconfiguraties en sla ze op als IaC om productieomgevingen te onderhouden die zijn afgestemd op goedgekeurde, traceerbare configuraties. Zie richtlijnen voor het exporteren van Azure-configuraties als Bicep-, Terraformof ARM-sjablonen. Overweeg sjabloonspecificaties als u ARM-sjablonen gebruikt.

    Werktuig Gebruikssituatie
    Biceps Beheerbare, leesbare Azure-specifieke IaC
    Terraform Multicloud-oplossing, bredere communityondersteuning
    ARM-sjablonen Volledig beheer, comfortabel met JSON

Code-implementaties beheren

Best practices gebruiken om wijzigingen in code en infrastructuur te automatiseren en te beheren. Volg deze stappen:

  1. hulpprogramma's standaardiseren. Gebruik een consistente toolset om het schakelen tussen contexten te minimaliseren. Kies ontwikkelhulpprogramma's (VS Code, Visual Studio), een codeopslagplaats (GitHub, Azure DevOps), een CI/CD-pijplijn (GitHub Actions, Azure Pipelines) en een IaC-oplossing (Bicep-, Terraform-of ARM--sjablonen) die samenwerken.

  2. Versiebeheer gebruiken. behoud één bron van waarheid voor uw code. Gebruik versiebeheer om configuratiedrift te verminderen en terugdraaiprocedures te vereenvoudigen.

  3. Implementatiepijplijnen gebruiken. Een CI/CD-pijplijn het buildproces automatiseert, tests uitvoert en code scant op kwaliteits- en beveiligingsproblemen met elke pull-aanvraag. Gebruik GitHub Actions of Azure Pipelines om toepassingscode en IaC-bestanden te bouwen en te implementeren. Dwing precommit hooks en geautomatiseerde scans af om onbevoegde of wijzigingen met hoog risico vroeg te ondervangen.

  4. Implementaties testen. fasegoedkeuringen binnen uw CI/CD-pijplijnen om implementaties geleidelijk te valideren. Volg deze volgorde: ontwikkeling, buildverificatie, integratietests, prestatietests, UAT (User Acceptance Testing), fasering, canary releases, preproductie en ten slotte productie.

  5. Infrastructuur gebruiken als code (IaC). IaC gebruiken om consistentie te garanderen en implementaties te beheren via versiebeheer. Stap over van op Azure Portal gebaseerde proof-of-concepts naar IaC voor productieomgevingen. Gebruik Bicep-, Terraform-of ARM--sjablonen om resources te definiëren. Gebruik voor Bicep modules en overweeg implementatiestacks. Voor de ARM-template kunt u sjabloonspecificaties gebruiken voor versiebeheer bij implementatie.

  6. Best practices voor codeopslagplaats toepassen. Het volgen van deze standaarden vermindert fouten, stroomlijnt codebeoordelingen en voorkomt integratieproblemen. Voor productieomgevingen met hoge prioriteit:

    Voorwaarde Beschrijving
    Directe pushes uitschakelen Directe doorvoeringen naar de hoofdbranch blokkeren
    Pull-aanvragen vereisen Het is vereist dat alle wijzigingen via een pull request worden verwerkt.
    Codebeoordelingen zijn vereist Zorg ervoor dat iemand anders dan de auteur elke pull-aanvraag beoordeelt
    Drempelwaarden voor codedekking afdwingen Zorg ervoor dat een minimumpercentage van code geautomatiseerde tests doorstaat voor alle pull-aanvragen
    Validatiepijplijnen gebruiken Vertakkingsbeveiligingsregels configureren voor het uitvoeren van een validatiepijplijn voor pull-aanvragen
  7. Vereis onboardingcontroles voor het workloadteam. Controleer of nieuwe codebases en teams overeenkomen met bedrijfsdoelen, standaarden en best practices. Gebruik een controlelijst om de structuur van de codeopslagplaats, naamgevingsstandaarden, coderingsstandaarden en CI/CD-pijplijnconfiguraties te bevestigen.

Configuratiedrift beheren

Beheer configuratiedrift door verschillen tussen uw beoogde configuratie en de live-omgeving te identificeren en te corrigeren. Volg deze beste praktijken:

  1. Wijziging voorkomen en detecteren. Gebruik Wijzigingsanalyse om configuratiewijzigingen te detecteren en de onderliggende oorzaken ervan uit te leggen. Gebruik Azure Policy om wijzigingen te weigeren en te controleren met behulp van effecten zoals Deny, DenyAction, Auditen auditIfNotExists. Als u Bicep gebruikt, kunt u overwegen Bicep-implementatiestacks te gebruiken om onbevoegde wijzigingen te voorkomen.

  2. IaC-configuratiedrift detecteren. Drift treedt op wanneer iemand het IaC-bestand bijwerken (opzettelijk, onbedoeld) of een wijziging aanbrengt in Azure Portal. Vergelijk regelmatig de live-omgeving met de gewenste configuratie om drift te detecteren:

    • gewenste en laatst bekende goede configuraties opslaan. sla het gewenste configuratiebestand op in een opslagplaats met versiebeheer. Dit bestand toont de oorspronkelijke, beoogde configuratie. Onderhoud een laatst goed bekende configuratie als een betrouwbare referentie voor het terugdraaien en als basislijn voor driftdetectie.

    • Configuratiedrift detecteren vóór implementatie. Mogelijke wijzigingen bekijken vóór implementatie met behulp van Terraform plan, Bicep what-ifof ARM-sjabloon what-if. Onderzoek discrepanties grondig om ervoor te zorgen dat voorgestelde wijzigingen overeenkomen met de gewenste status.

    • Drift na implementatie detecteren. Vergelijk regelmatig live omgevingen met gewenste configuraties via regelmatige driftcontroles. Integreer deze controles in uw CI/CD-pijplijnen of voer ze handmatig uit om consistentie te behouden.

    • terugdraaien naar de laatst bekende goede configuratie. Ontwikkel duidelijke terugdraaistrategieën die gebruikmaken van geautomatiseerde procedures binnen uw CI/CD-pijplijn. Gebruik uw laatst bekende goede configuratie om snel ongewenste wijzigingen te herstellen en uitvaltijd te minimaliseren.

    • Minimaliseer portalgestuurde wijzigingen. Beperk niet-IaC-wijzigingen tot alleen noodscenario's. Strikte toegangsbeheer afdwingen, zoals Privileged Identity Management. Werk IaC-bestanden onmiddellijk bij als handmatige aanpassingen nodig zijn om de nauwkeurigheid van de gewenste configuratie te behouden.

Verspreiding van middelen beheren

De verspreiding van resources beschrijft de ongecontroleerde groei van cloudresources. Deze groei verhoogt de kosten, beveiligingsrisico's en beheercomplexiteit. Volg deze stappen:

  1. governancebeleid uitvoeren. Gebruik Azure Policy om standaarden af te dwingen voor voorziening van en tagging binnen uw organisatie. Maak een duidelijke naamgevingsstrategie om de zichtbaarheid van resources te vereenvoudigen.

  2. middelen effectief organiseren. Middelen hiërarchisch structureren met beheergroepen en abonnementen die zijn afgestemd op de behoeften van uw organisatie. Deze structuur verbetert de zichtbaarheid en het resourcebeheer. Raadpleeg de Azure-landingszone richtlijnen voor bewezen best practices.

  3. Implementatiemachtigingen beperken. Best practices voor op rollen gebaseerd toegangsbeheer (RBAC) implementeren die worden beschreven in Azure RBAC- en Microsoft Entra RBAC-. Wijs de juiste machtigingen toe aan gebruikers. Gebruik de rol 'Lezer' om risico's voor het aanmaken van onbevoegde resources te minimaliseren.

  4. regelmatig audits uitvoeren. Gebruik Azure Advisor- om ongebruikte of niet-gebruikte Azure-resources te identificeren. Gebruik Cost Management- om uw clouduitgaven te analyseren en zwevende resources te verwijderen die onnodige kosten veroorzaken. Houd er rekening mee dat niet alle Azure-resources kosten in rekening brengen. Voer query's uit in Azure Resource Graph- om een nauwkeurige resource-inventaris te onderhouden.

Besturingssystemen beheren

Wanneer u virtuele machines gebruikt, moet u ook het besturingssysteem beheren. Volg deze stappen:

  1. Het onderhoud van virtuele machines automatiseren. In Azure gebruikt u automatiseringshulpprogramma's om virtuele Azure-machines te maken en te beheren. Gebruik Azure Machine Configuration om de instellingen van het besturingssysteem te controleren of te configureren als code voor machines die worden uitgevoerd in Azure en hybride.

  2. Besturingssysteem bijwerken. U moet gastupdates en hostonderhoud beheren om ervoor te zorgen dat de besturingssystemen up-to-date zijn voor beveiligingsdoeleinden.

  3. In-guestbewerkingen bewaken. Gebruik de Azure Change Tracking and Inventory-service om de controle en governance voor in-guestbewerkingen te verbeteren. Het bewaakt wijzigingen en biedt gedetailleerde inventarislogboeken voor servers in Azure, on-premises en andere cloudomgevingen.

Azure-beheerhulpprogramma's

Categorie Werktuig Beschrijving
Wijziging beheren Wijzigingsanalyse Detecteert configuratiewijzigingen en legt de onderliggende oorzaken uit
Wijziging beheren Azure Policy Afdwingen, controleren of wijzigingen in cloudresources voorkomen
Wijziging beheren Bicep-implementatiestacks Hiermee voorkomt u niet-geautoriseerde wijzigingen.
Beveiliging beheren Azure-beveiligingsbasislijnen Biedt richtlijnen voor beschikbare beveiligingsmogelijkheden en optimale beveiligingsconfiguraties
Beveiliging beheren de beveiligingspijler van Well Architected Framework Beveiligingsrichtlijnen voor werkbelastingontwerp
Beveiliging beheren Azure-servicehandleidingen (beginnen met de sectie Beveiliging) Aanbevelingen voor beveiligingsconfiguratie voor Azure-services
Beveiliging beheren Microsoft Entra ID Biedt geïntegreerd identiteitsbeheer
Beveiliging beheren Defender for Cloud- Resourceconfiguraties afstemmen op beveiligingsstandaarden
Beveiliging beheren Microsoft Sentinel Biedt beveiligingsinformatie en zelfs beheer (SIEM) en beveiligingsindeling, automatisering en respons (SOAR)
Beveiliging beheren Azure RBAC Verleent beveiligde toegang met toewijzingen op basis van rollen
Beveiliging beheren Azure ABAC Verleent beveiligde toegang op basis van kenmerkvoorwaarden
Beveiliging beheren Microsoft Entra ID-beheer Beheert de toegangswerkstromen en identiteitslevenscyclus
Beveiliging beheren Privileged Identity Management Biedt just-in-time bevoorrechte toegang
Beveiliging beheren Microsoft Entra meervoudige verificatie (MFA) Dwingt sterke meervoudige verificatie af
Beveiliging beheren Voorwaardelijke toegang Hiermee wordt verificatie op basis van context afgedwongen
Beveiliging beheren Zelfbediening wachtwoord resetten Hiermee staat u beveiligde wachtwoordherstel van gebruikers toe
Compliance beheren Azure Policy Standaarden afdwingen en resourceconfiguraties beveiligen
Gegevens beheren Microsoft Purview Gevoelige gegevens beheren en classificeert
Gegevens beheren Azure Policy Voorkomt of controleert onbedoelde wijzigingen of verwijderingen van resources
Gegevens beheren Resourcevergrendelingen Voorkomt onbedoelde wijzigingen of verwijderingen
Kosten beheren Kosten bewaken Bewaking is essentieel voor het beheren van cloudkosten
Cloudresources beheren Azure Policy Afdwingen, controleren of wijzigingen in cloudresources voorkomen
Cloudbronnen beheren (portal implementaties) arm-sjabloon exporteren Resourceconfiguraties exporteren als IaC-sjablonen
Cloudbronnen beheren (portal implementaties) Azure Monitor-waarschuwingen Geeft belanghebbenden een bericht over resourcewijzigingen
Cloudbronnen beheren (code-implementaties) Biceps Beheert infrastructuur als code voor Azure-resources
Cloudbronnen beheren (code-deployments) Bicep-implementatiestapels Ondersteunt door versie beheerde implementaties en voorkomt niet-geautoriseerde wijzigingen
Cloudbronnen beheren (code-uitrol) Terraform Beheert de infrastructuur met meerdere clouds als code
Cloudbronnen beheren (code-implementaties) ARM-sjablonen Azure-resources definiëren en implementeren met sjablonen
Cloudbronnen beheren (code-uitrollen) arm-sjabloonspecificaties Beheert en versieert ARM-sjablonen voor consistentie
Cloudbronnen beheren (code-implementaties) GitHub Actions Automatiseert build-, test- en implementatiepijplijnen
Cloudbronnen beheren (code implementaties) Azure Pipelines Automatiseert build- en implementatieprocessen
Drift beheren Azure Policy Afdwingen, controleren of wijzigingen in cloudresources voorkomen
Drift beheren Wijzigingsanalyse Hiermee worden configuratiewijzigingen gedetecteerd en uitgelegd
Drift beheren Bicep wat-als- Mogelijke configuratiewijzigingen bekijken
Drift beheren Terraform-plan Bekijkt mogelijke wijzigingen vóór de terraform-implementatie
Drift beheren ARM-sjabloon wat-als Mogelijke configuratiewijzigingen bekijken
Besturingssystemen beheren Azure Machine Configuration Controleert en configureert de instellingen van het besturingssysteem als code
Besturingssystemen beheren Azure Wijzigingsregistratie en Inventarisatie-service Wijzigingen voor besturingssystemen bewaken en logboeken
Besturingssystemen beheren Automatiseringstools Automatiseert onderhoud van virtuele machines

Volgende stappen