Prima di prendere in considerazione una distribuzione, è importante che l'organizzazione metta in atto delle protezioni. Usando i criteri di Azure è possibile implementare la governance per la coerenza delle risorse, la conformità alle normative, la sicurezza, i costi e la gestione.
Background
Un principio fondamentale dell'analisi su scala cloud consiste nel semplificare la creazione, la lettura, l'aggiornamento e l'eliminazione delle risorse in base alle esigenze. Tuttavia, sebbene offrire agli sviluppatori un accesso illimitato alle risorse garantisca loro la flessibilità, ciò può anche comportare costi imprevisti. La soluzione a questo problema è la governance dell'accesso alle risorse. Questa governance è il processo continuativo di gestione, monitoraggio e controllo dell'uso delle risorse di Azure per soddisfare gli obiettivi e i requisiti dell'organizzazione.
L'articolo Iniziare con le zone di destinazione su scala aziendale di Cloud Adoption Framework usa già questo concetto. L'analisi su scala cloud aggiunge criteri di Azure personalizzati per la compilazione di questi standard. Gli standard vengono quindi applicati alle zone di destinazione della gestione dei dati e alle zone di destinazione dei dati.
Diagramma che illustra il funzionamento della governance di Azure.
Azure Policy è importante quando si garantiscono sicurezza e conformità nelle analisi su scala cloud. Consente di applicare gli standard e di valutare la conformità su larga scala. I criteri possono essere usati per valutare le risorse in Azure e confrontarle con le proprietà ricercate. Diversi criteri, o regole business, possono essere raggruppati in un'iniziativa. È possibile assegnare singoli criteri o iniziative ad ambiti diversi in Azure. Questi ambiti possono essere gruppi di gestione, sottoscrizioni, gruppi di risorse o singole risorse. L'assegnazione si applica a tutte le risorse all'interno dell'ambito e gli ambiti secondari possono essere esclusi con eccezioni, se necessario.
Considerazioni relative alla progettazione
I criteri di Azure nell'analisi su scala cloud sono stati sviluppati tenendo presenti le considerazioni di progettazione seguenti:
Usare i criteri di Azure per implementare la governance e applicare regole per la coerenza delle risorse, la conformità alle normative, la sicurezza, i costi e la gestione.
Usare i criteri predefiniti disponibili per risparmiare tempo.
Assegnare i criteri al livello più alto possibile nell'albero del gruppo di gestione per semplificare la gestione dei criteri.
Limitare le assegnazioni di Criteri di Azure effettuate nell'ambito del gruppo di gestione radice per evitare la gestione tramite esclusioni negli ambiti ereditati.
Usare solo le eccezioni dei criteri, se necessario, e richiedono l'approvazione.
Criteri di Azure per l'analisi su scala cloud
L'implementazione di criteri personalizzati consente di sfruttare al massimo Criteri di Azure. L'analisi su scala cloud include un set di criteri precreati che consentono di implementare eventuali protezioni necessarie nell'ambiente in uso.
Criteri di Azure devono essere lo strumento principale del team della piattaforma Azure (Dati) per garantire la conformità delle risorse all'interno dell'area di gestione dei dati, delle zone di atterraggio dei dati e di altre zone di atterraggio all'interno del tenant dell'organizzazione. Questa funzionalità della piattaforma deve essere usata per introdurre protezioni e applicare la conformità alla configurazione globale del servizio approvata all'interno dell'ambito del rispettivo gruppo di gestione. I team della piattaforma possono usare Criteri di Azure per applicare, ad esempio, endpoint privati per tutti gli account di archiviazione ospitati nell'ambiente della piattaforma dati o applicare la crittografia TLS 1.2 in transito per tutte le connessioni effettuate agli account di archiviazione. Quando eseguito correttamente, questo criterio impedisce ai team dell'applicazione dati di ospitare i servizi in uno stato non conforme all'interno dell'ambito del tenant corrispondente.
I team IT responsabili devono usare questa funzionalità della piattaforma per risolvere i problemi di sicurezza e conformità e aprire un approccio self-service all'interno delle zone di destinazione (dati).
L'analisi su scala cloud contiene criteri personalizzati correlati alla gestione delle risorse e dei costi, all'autenticazione, alla crittografia, all'isolamento della rete, alla registrazione, alla resilienza e altro ancora.
I criteri devono essere visualizzati solo come indicazioni e possono essere applicati a seconda dei requisiti aziendali. I criteri devono essere sempre applicati al massimo livello possibile e nella maggior parte dei casi si tratta di un gruppo di gestione.
Negare gli endpoint privati alle risorse all'esterno del tenant e della sottoscrizione di Microsoft Entra.
Deploy-DNSZoneGroup-{Service}-PrivateEndpoint
Isolamento della rete
Distribuisce le configurazioni di un gruppo zona DNS privato in base a un parametro per l'endpoint privato del servizio. Consente di applicare la configurazione a una singola zona DNS privato.
DiagnosticSettings-{Service}-LogAnalytics
Registrazione
Inviare le impostazioni di diagnostica per Azure Cosmos DB all'area di lavoro Log Analytics.
Storage
Nome del criterio
Area criteri
Descrizione
Append-Storage-Encryption
Crittografia
Applica la crittografia per gli account di archiviazione.
Deny-Storage-AllowBlobPublicAccess
Isolamento della rete
Non impone l'accesso pubblico a tutti i BLOB o contenitori nell'account di archiviazione.
Deny-Storage-ContainerDeleteRetentionPolicy
Resilienza
Applica criteri di conservazione per l'eliminazione dei contenitori superiori a sette giorni per l'account di archiviazione.
Deny-Storage-CorsRules
Isolamento della rete
Nega le regole cors per l'account di archiviazione.
Deny-Storage-InfrastructureEncryption
Crittografia
Applica la crittografia dell'infrastruttura (doppia) per gli account di archiviazione.
Deny-Storage-MinimumTlsVersion
Crittografia
Applica la versione minima di TLS 1.2 per l'account di archiviazione.
Deny-Storage-NetworkAclsBypass
Isolamento della rete
Applica il bypass di rete a nessuno per l'account di archiviazione.
Deny-Storage-NetworkAclsIpRules
Isolamento della rete
Applica le regole IP di rete per l'account di archiviazione.
Deny-Storage-NetworkAclsVirtualNetworkRules
Isolamento della rete
Nega le regole di rete virtuale per l'account di archiviazione.
Deny-Storage-Sku
Gestione risorse
Applica SKU degli account di archiviazione consentiti.
Deny-Storage-SupportsHttpsTrafficOnly
Crittografia
Applica il traffico HTTPS per l'account di archiviazione.
Deploy-Storage-BlobServices
Gestione risorse
Distribuisce le impostazioni predefinite dei servizi BLOB per l'account di archiviazione.
Deny-Storage-RoutingPreference
Isolamento della rete
Deny-Storage-Kind
Gestione risorse
Deny-Storage-NetworkAclsDefaultAction
Isolamento della rete
Key Vault
Nome del criterio
Area criteri
Descrizione
Audit-KeyVault-PrivateEndpointId
Isolamento della rete
Controlla gli endpoint pubblici creati in altre sottoscrizioni per l'insieme di credenziali delle chiavi.
Deny-KeyVault-NetworkAclsBypass
Isolamento della rete
Applica regole a livello di rete di bypass per l'insieme di credenziali delle chiavi.
Deny-KeyVault-NetworkAclsDefaultAction
Isolamento della rete
Applica l'azione predefinita a livello di acl di rete per l'insieme di credenziali delle chiavi.
Deny-KeyVault-NetworkAclsIpRules
Isolamento della rete
Applica le regole IP di rete per l'insieme di credenziali delle chiavi.
Deny-KeyVault-NetworkAclsVirtualNetworkRules
Isolamento della rete
Nega le regole di rete virtuale per l'insieme di credenziali delle chiavi.
Deny-KeyVault-PurgeProtection
Resilienza
Applica la protezione di ripulitura per l'insieme di credenziali delle chiavi.
Deny-KeyVault-SoftDelete
Resilienza
Applica l'eliminazione temporanea con un numero minimo di giorni di conservazione per l'insieme di credenziali delle chiavi.
Deny-KeyVault-TenantId
Gestione risorse
Applica l'ID tenant per l'insieme di credenziali delle chiavi.
Azure Data Factory
Nome del criterio
Area criteri
Descrizione
Append-DataFactory-IdentityType
Autenticazione
Impone l'uso dell'identità assegnata dal sistema per data factory.
Deny-DataFactory-ApiVersion
Gestione risorse
Nega la versione precedente dell'API per data factory V1.