Freigeben über


Verwalten Ihrer Azure-Cloud-Umgebung

In diesem Artikel wird erläutert, wie Sie Ihre Azure-Cloud-Umgebung verwalten, um die Betriebliche Integrität zu gewährleisten. Sie benötigen eine starke administrative Kontrolle über Ihre Cloudvorgänge, um sicherzustellen, dass die Cloud ihren Geschäftszielen entspricht.

Diagramm mit dem CAF-Management-Prozess: Bereit, Verwalten, Überwachen und Schützen (RAMP).

Identifizieren Sie Ihren Verwaltungsumfang

Die Verwaltungsaufgaben variieren je nach Bereitstellungsmodell. Verwenden Sie die folgende Tabelle, um Ihre Verwaltungsaufgaben für Infrastruktur (IaaS), Plattform (PaaS), Software (SaaS) und lokale Bereitstellungen zu identifizieren.

Verwaltungsbereiche Vor Ort IaaS (Azure) PaaS (Azure) SaaS
Ändern ✔️ ✔️ ✔️ ✔️
Sicherheit ✔️ ✔️ ✔️ ✔️
Einhaltung ✔️ ✔️ ✔️ ✔️
Daten ✔️ ✔️ ✔️ ✔️
Code und Laufzeit ✔️ ✔️ ✔️
Cloudressourcen ✔️ ✔️ ✔️
Standortwechsel ✔️ ✔️ ✔️
Betriebssystem ✔️ ✔️
Virtualisierungsebene ✔️
Physische Hardware ✔️

Verwalten von Änderungen

Die Änderung ist die häufigste Ursache für Probleme in der Cloud. Daher benötigen Sie einen Change Management-Ansatz, der Änderungen und deren Genehmigungen nachverfolgt. Außerdem sollten nicht genehmigte Änderungen erkannt und in einen gewünschten Zustand zurückgesetzt werden. Führen Sie die folgenden Schritte aus:

  1. Entwickeln eines Änderungsanforderungsprozesses. Ein formales System verwenden, z. B. ein Ticketingtool, Pull-Anforderung (GitHub oder Azure DevOps) oder bestimmte Formulare. Der Änderungsanforderungsprozess muss wichtige Details wie den Typ der Änderung, die Anforderungsidentität, die Zielumgebung, den Bereich und den Grund erfassen. Behalten Sie separate Verfahren für Routinedienstanforderungen wie Kennwortzurücksetzungen bei.

  2. Bewerten des mit der Änderung verbundenen Risikos. Weisen Sie klare Risikokategorien (hoch, mittel, niedrig) zu, um die Bereitstellungsgeschwindigkeit mit dem Risikomanagement auszugleichen. Bewerten Sie jede Änderung nach Kriterien wie Ausfallzeittoleranz (Fehlerbudget) und Arbeitsauslastungskritischität. Um den geeigneten Genehmigungsworkflow zu ermitteln, verwenden Sie die folgende Tabelle als Beispiel:

    Risikostufe Ausfallzeitenvergütung Kritikalität der Arbeitslast Genehmigungsprozess Änderungsbeispiele
    Hoch Keine Ausfallzeiten zulässig Diese Änderungen wirken sich auf unternehmenskritische Systeme aus, die eine kontinuierliche Verfügbarkeit mit null Toleranz für Ausfallzeiten erfordern. Mehrere Leitende Techniker überprüft, automatisierte Pipelinewarnungen, progressives Expositionsmodell und aktive Überwachung. Kritische Infrastrukturupdates
    Mittel Kurze Ausfallzeiten zulässig Diese Änderungen wirken sich auf wichtige Systeme mit eingeschränkter Toleranz für Ausfallzeiten aus. Automatisierte Pipeline kennzeichnet die Änderung. Schnelle Überprüfung durch Techniker, wenn die Überwachung eine Warnung auslöst. Nicht kritische Systemupdates, Featureverbesserungen während kurzer Wartungsfenster
    Niedrig Ausreichend Ausfallzeiten zulässig Diese Änderungen wirken sich auf nicht kritische Systeme aus, bei denen erweiterte Ausfallzeiten akzeptabel sind, ohne dass sich dies auf den Gesamtbetrieb auswirkt. Die vollständig automatisierte Bereitstellung über CI/CD führt Vorabbereitstellungstests und -überwachungen aus. Routineupdates, kleinere Richtlinienupdates
  3. Stellen Sie die Standardisierung der Genehmigung klar. Definieren Sie die Genehmigungskriterien und die erforderlichen Autoritäten auf jedem Risikoniveau. Geben Sie an, wer jede Änderung überprüfen muss, unabhängig davon, ob es sich um einen einzelnen Genehmigenden oder ein Prüfgremium handelt, und klären Sie, wie Prüfer Feedback bereitstellen und auflösen müssen.

  4. Den Bereitstellungsprozess standardisieren. Klar die Verfahren zum Erstellen, Testen und Bereitstellen genehmigter Änderungen für die Produktionsumgebung erläutern. Ausführliche Informationen finden Sie unter Verwalten von Cloudressourcen.

  5. Standardisieren des Prozesses nach der Bereitstellung. Um erfolgreiche Änderungen zu bestätigen, implementieren Sie Überwachungs- und Validierungsschritte. Fügen Sie eine klare Rollbackstrategie ein, um den Dienst schnell wiederherzustellen, wenn eine Änderung Probleme aufführt.

  6. Verhindern und Erkennen nicht autorisierter Änderungen. Verwenden Sie Änderungsanalyse, um Konfigurationsänderungen zu erkennen und ihre zugrunde liegenden Ursachen zu erläutern. Verwenden Sie Azure-Richtlinien, um Änderungen mithilfe von Effekten wie Deny, DenyAction, Auditund auditIfNotExistsabzulehnen und zu überwachen. Wenn Sie Bicep verwenden, sollten Sie Bicep-Bereitstellungsstapel verwenden, um nicht autorisierte Änderungen zu verhindern.

Verwalten von Sicherheit

Die Identität ist Ihr Sicherheitsperimeter. Sie müssen Identitäten überprüfen, Berechtigungen einschränken und sichere Ressourcenkonfigurationen verwalten. Führen Sie die folgenden Schritte aus:

  1. Identitäten verwalten. Verwenden Sie Microsoft Entra ID als einheitliche Identitätsverwaltungslösung. Definieren Sie Berechtigungen eindeutig, indem Sie rollenbasierte Zugriffssteuerung (RBAC)anwenden. Verwenden Sie Microsoft Entra ID Governance-, um Zugriffsanforderungsworkflows, Zugriffsüberprüfungen und Identitätslebenszyklusverwaltung zu steuern. Aktivieren Sie Privileged Identity Management, um privilegierten Just-in-Time-Zugriff zu gewähren. Diese Strategie reduziert unnötigen erhöhten Zugriff. Verwalten Sie alle drei Identitätstypen (Benutzer, Anwendung, Gerät) konsistent, um die ordnungsgemäße Authentifizierung und Autorisierung sicherzustellen.

  2. Zugriff verwalten. Verwenden Sie azure rollenbasierte Zugriffssteuerung (RBAC) und attributbasierte Zugriffssteuerung (ABAC), um die geringste Berechtigung zum Ausführen des Auftrags zu erteilen. Um den Verwaltungsaufwand zu begrenzen, bevorzugen Sie Rollenzuweisungen basierend auf Gruppen. Erteilen Sie den niedrigsten erforderlichen Bereichen Bereich auswählen, z. B. Abonnements, Ressourcengruppen oder einzelne Ressourcen. Vermeiden Sie übermäßig breite Berechtigungsbereiche, um unbeabsichtigte Berechtigungseskalation zu verhindern. Weisen Sie nur die erforderlichen Berechtigungen für die Rolle jedes Benutzers zu.

  3. Verwalten von Ressourcenkonfigurationen. Verwenden Sie Infrastruktur als Code (IaC), um eine konsistente und reproduzierbare Konfiguration von Ressourcen sicherzustellen. Verwenden Sie dann Azure-Richtlinie, um sichere Konfigurationen bestimmter Azure-Dienste zu erzwingen. Verweisen Sie auf die Sicherheitsgrundwerte, um Anleitungen zu verfügbaren Sicherheitsfunktionen und optimalen Sicherheitskonfigurationen zu erhalten. Verwenden Sie als Add-On-Feature Sicherheitsrichtlinien in Defender for Cloud, um die gemeinsamen Sicherheitsstandards zu erfüllen.

  4. Verwalten der Authentifizierung. Sicherstellen, dass Benutzer eine starke Authentifizierung über die mehrstufige Authentifizierung (MFA) übernehmen und Microsoft Entra multifactor authentication (MFA)verwenden. Erfordern Sie immer bedingten Zugriff , um die Authentifizierung basierend auf Benutzeridentität, Geräteintegrität und Zugriffskontext zu erzwingen. Konfigurieren Sie die Self-Service-Kennwortzurücksetzung und entfernen Sie unsichere Kennwörter.

  5. Sicherheitsinformationen verwalten. Verwenden von Microsoft Sentinel für Sicherheitsinformationen und sogar die Verwaltung (SIEM) und die Sicherheits-Orchestrierung, Automatisierung und Reaktion (SOAR).

  6. Überwachen Sie die Workloadsicherheit. Empfehlungen zur Workloadsicherheit finden Sie in der Sicherheitscheckliste des Well-Architected Frameworks und in Azure-Dienstleitfäden. (Beginnen Sie mit dem Abschnitt „Sicherheit“.)

Compliance verwalten

Die Complianceverwaltung stellt sicher, dass Azure-Vorgänge weiterhin an etablierten Governancerichtlinien und behördlichen Standards ausgerichtet bleiben. Sie müssen das Risiko verringern, indem Sie die Umgebung vor potenziellen Verstößen und Fehlkonfigurationen schützen. Führen Sie die folgenden Schritte aus:

  1. Verstehen Sie Ihre Governancerichtlinien. Governancerichtlinien definieren die übergeordneten Einschränkungen, die Ihre Teams befolgen müssen, um konform zu bleiben. Überprüfen Sie die Richtlinien Ihrer Organisation, und ordnen Sie jede Anforderung Ihren betrieblichen Prozessen zu. Wenn Sie nicht über Governancerichtlinien verfügen, dokumentieren Sie zunächst Governancerichtlinien.

  2. Compliance verwalten. Die Durchsetzung der Compliance stellt sicher, dass Ihre Umgebung sowohl mit organisatorischen als auch mit regulatorischen Standards übereinstimmt. In der folgenden Tabelle finden Sie Richtlinienempfehlungen.

    Empfehlung Einzelheiten
    Starten Sie mit Allgemeine Richtliniendefinitionen Beginnen Sie mit den allgemeinen Definitionen von Azure Policy, einschließlich zulässiger Speicherorte, unzulässiger Ressourcentypen und überwachen Sie benutzerdefinierte RBAC-Rollen.
    Einhaltung gesetzlicher Standards Verwenden Sie die kostenlosen integrierten Definitionen von Azure Policy, die an regulatorischen Standards wie ISO 27001, NIST SP 800-53, PCI DSS, EU-DSGVO angepasst sind.

Weitere Informationen finden Sie unter Erzwingen der Compliance in Azure.

Verwalten von Daten

Das Verwalten von Daten in Cloudvorgängen umfasst die aktive Klassifizierung, Segmentierung, Sicherung des Zugriffs und schutz vor Löschungen. Sie müssen vertrauliche Informationen schützen, die Compliance aufrecht erhalten und die Datensicherheit während betrieblicher Änderungen sicherstellen. Führen Sie die folgenden Schritte aus:

  1. Ermitteln und Klassifizieren von Daten. Identifizieren und Kategorisieren von Daten gemäß Vertraulichkeit und Wichtigkeit. Diese Klassifizierung leitet angepasste Steuerungsmaßnahmen für jeden Datentyp. Verwenden Sie Microsoft Purview für die Datenverwaltung. Weitere Informationen finden Sie unter Datenquellen, die eine Verbindung mit Microsoft Purview Data Mapherstellen.

  2. Kontrollieren Sie die Datenresidenz. Wählen Sie Regionen innerhalb Ihrer Geografie aus, z. B. die Vereinigten Staaten oder Europa, um die Anforderungen an die Datenresidenz zu erfüllen. Überprüfen Sie alle Ausnahmen, da bestimmte Azure-Dienste Möglicherweise Daten außerhalb Ihrer ausgewählten Region speichern. Überprüfen Sie regelmäßig Azure Data Residency-Einstellungen und Complianceanforderungen, um die vollständige Kontrolle über Ihre Kundendaten zu behalten.

  3. Interne Arbeitslasten ("Corp") und internetgerichtete Workloads ("Online") isolieren. Verwenden Sie Verwaltungsgruppen, um interne und externe Workloads zu trennen. Interne Workloads erfordern in der Regel Konnektivität oder Hybridkonnektivität mit Ihrem Unternehmensnetzwerk. Externe Workloads erfordern in der Regel keine Unternehmensnetzwerkkonnektivität und benötigen möglicherweise direkten eingehenden oder ausgehenden Internetzugriff. Überprüfen Sie beispielsweise die Verwaltungsgruppen "Corp" (intern) und "Online" (internetorientierte) in der Azure-Landezone.

  4. Zugriffssteuerung erzwingen. Implementieren robuster Zugriffssteuerungen wie Azure RBAC und Azure ABAC, um sicherzustellen, dass nur autorisierte Mitarbeiter auf vertrauliche Daten basierend auf definierten Klassifizierungen zugreifen.

  5. Daten vor Löschung schützen. Verwenden von Features wie Soft Delete, Datenversionierung und Unveränderlichkeit, sofern verfügbar. Implementieren Sie die Datenbankversionsverwaltung, und bereiten Sie Rollbackprozeduren vor. Verwenden Sie die Azure Policy, um Löschungen von Datenspeichern mithilfe von Deny und DenyAction zu verhindern oder Änderungen mithilfe von Audit und auditIfNotExists zu überwachen. Wenn Sie Bicep verwenden, sollten Sie Bicep-Bereitstellungsstapel verwenden, um nicht autorisierte Änderungen zu verhindern. Verwenden Sie Ressourcensperren nur streng, um unbeabsichtigte Änderungen oder Löschungen kritischer Daten zu verhindern. Vermeiden Sie die Verwendung von Ressourcensperren zum Schutz von Konfigurationen, da Ressourcensperren IaC-Bereitstellungen erschweren.

  6. Arbeitsauslastungsdaten verwalten. Lesen Sie die Empfehlungen des Well-Architected Frameworks zu Datenklassifizierung.

Weitere Informationen finden Sie unter Durchsetzung der Datenverwaltung.

Kosten verwalten

Die Verwaltung von Kosten in Cloud-Vorgängen bedeutet, dass Ausgaben sowohl zentral als auch pro Workload aktiv nachverfolgt werden. Die Kostenkontrolle sollte Die Ausgaben sichtbar machen und verantwortungsvolle Ausgaben fördern. Führen Sie die folgenden Schritte aus:

  1. Kosten verwalten und überprüfen. Verwenden Sie Microsoft Cost Management Tools, um Cloudkosten zu überwachen. Azure verfügt nicht über einen abonnementweiten Mechanismus, um ausgaben auf einen bestimmten Schwellenwert zu begrenzten. Einige Dienste, z. B. Azure Log Analytics-Arbeitsbereich, haben Ausgabenobergrenzen. Ihre Kostenüberwachungsstrategie dient als primäres Instrument für die Verwaltung von Ausgaben.

  2. Verwalten Sie die Workloadkosten. Gewähren Sie Workloadteams Zugriff auf Abrechnungen. Lassen Sie diese Teams die Kostenoptimierungs-Checkliste des Well-Architected-Frameworksverwenden.

Verwalten von Code und Laufzeit

Das Verwalten von Code und Laufzeit sind Workload-Verantwortlichkeiten. Lassen Sie Ihre Workloadteams die Well-Architected Frameworks Operational Excellence Checklisteverwenden, die 12 Empfehlungen zum Steuern von Code und Laufzeit enthält.

Verwalten von Cloudressourcen

Richten Sie klare Bereitstellungsprotokolle und proaktive Drift- und Sprawl-Erkennungsstrategien ein, um Konsistenz in allen Umgebungen aufrechtzuerhalten. Dieser Abschnitt behandelt:

Verwalten von Portalbereitstellungen

Definieren Sie Protokolle und Grenzwerte für Portalbereitstellungen, um das Potenzial für Produktionsprobleme zu minimieren. Führen Sie die folgenden Schritte aus:

  1. Definieren der Portalbereitstellungsrichtlinie. Sicherstellen, dass wichtige portalbasierte Änderungen den etablierten Change Management-Prozessen entsprechen. Verwenden Sie Portalbereitstellungen in erster Linie für schnelle Prototyperstellung, Problembehandlung oder kleinere Anpassungen in Entwicklungs- und Testumgebungen. Vermeiden Sie unstrukturierte Portaländerungen, da diese Änderungen zu Abweichungs-, Fehlkonfigurations- und Complianceproblemen führen. Verwenden Sie stattdessen versionsgesteuerte Infrastruktur-as-Code-Vorlagen (IaC) zur Konsistenz. Weitere Informationen finden Sie unter Verwalten von Codebereitstellungen.

  2. Differenzieren von Umgebungen. Einschränken von portalbasierten Änderungen ausschließlich auf Nichtproduktionsumgebungen. Ermöglichen Sie schnelle Prototypen ausschließlich in dedizierten Entwicklungs- oder Testumgebungen und erzwingen Sie strenge Kontrollen in der Produktion.

  3. Portalberechtigungen einschränken. Beschränken der Bereitstellungsfunktionen über das Portal mithilfe der rollenbasierten Zugriffssteuerung (RBAC). Weisen Sie standardmäßig Leseberechtigungen zu, und erweitern Sie Berechtigungen nur, wenn nötig.

    • Just-in-Time-Zugriff gewähren.Privileged Identity Management (PIM)- für den Zugriff auf Azure- und Microsoft Entra-Ressourcen verwenden. Fordern Sie sequenzielle Genehmigungen von mehreren Einzelpersonen oder Gruppen für die Aktivierung von PIM an. Reservieren Sie privilegierte Rollen ("A0"-Superadministratorrollen) ausschließlich für Notfallszenarien.

    • Struktur-RBAC basierend auf dem Betriebssystem. Entwerfen von RBAC-Richtlinien, die auf operative Teams zugeschnitten sind, einschließlich Supportebenen, Sicherheitsvorgängen, Plattformen, Netzwerk und Workloads.

    • Alle Aktivitäten überwachen. Überwachen und Aufzeichnen aller Aktionen in Ihrem System. Verwenden Sie Azure Policy, um Änderungen (Audit oder auditIfNotExists) zu überwachen. Konfigurieren Sie darüber hinaus Warnung in Azure Monitor, um Projektbeteiligte zu benachrichtigen, wenn jemand eine Azure-Ressource löscht. Wenn Sie Bicep verwenden, sollten Sie Bicep-Bereitstellungsstapel verwenden, um nicht autorisierte Änderungen zu verhindern.

  4. Verwenden von versionsgesteuerten Vorlagen. Die Verwendung des Portals auf Notfallszenarien beschränken, wenn IaC-Bereitstellungen verwendet werden. Portaländerungen führen zu Konfigurationsabweichungen von IaC-Vorlagen. Replizieren Sie alle portalbasierten Änderungen sofort in versionsgesteuerten IaC-Vorlagen, z. B. Bicep-, Terraform-oder ARM--Vorlagen. Exportieren Sie regelmäßig Azure-Ressourcenkonfigurationen, und speichern Sie sie als IaC, um Produktionsumgebungen beizubehalten, die an genehmigten, nachverfolgbaren Konfigurationen ausgerichtet sind. Siehe Anleitungen zum Exportieren von Azure-Konfigurationen als Bicep-, Terraform-oder ARM-Vorlagen. Berücksichtigen Sie Vorlagenspezifikationen, wenn Sie ARM-Templates verwenden.

    Werkzeug Anwendungsfall
    Bizeps Verwaltbare, lesbare azurespezifische IaC
    Terraform Multicloud-Lösung, umfassenderer Community-Support
    ARM-Vorlagen Volle Kontrolle, vertraut mit JSON

Verwalten von Codebereitstellungen

Übernehmen Sie bewährte Methoden zum Automatisieren und Steuern von Änderungen an Code und Infrastruktur. Führen Sie die folgenden Schritte aus:

  1. Standardisieren der Tools. Verwenden Sie ein konsistentes Toolset, um den Kontextwechsel zu minimieren. Wählen Sie Entwicklertools (VS Code, Visual Studio), ein Code-Repository (GitHub, Azure DevOps), eine CI/CD-Pipeline (GitHub Actions, Azure Pipelines) und eine IaC-Lösung (Bicep, Terraform, oder ARM-Vorlagen) aus, die zusammenarbeiten.

  2. Versionssteuerung verwenden. Bewahren Sie eine einzige Wahrheitsquelle für Ihren Code auf. Verwenden Sie die Versionssteuerung, um die Abweichung der Konfiguration zu reduzieren und Rollbackprozeduren zu vereinfachen.

  3. Verwenden von Bereitstellungspipelines. Eine CI/CD-Pipeline automatisiert den Buildprozess, führt Tests aus und scannt Code auf Qualitäts- und Sicherheitsprobleme bei jeder Pullanforderung. Verwenden Sie GitHub-Aktionen oder Azure Pipelines, um Anwendungscode und IaC-Dateien zu erstellen und bereitzustellen. Erzwingen Sie Hooks und automatisierte Scans, um nicht autorisierte oder risikoreiche Änderungen frühzeitig zu erfassen.

  4. Testen Sie Bereitstellungen. Stellen Sie Genehmigungen in Ihren CI/CD-Pipelines phasenweise bereit, um Bereitstellungen schrittweise zu überprüfen. Folgen Sie dieser Sequenz: Entwicklung, Build-Verifizierung, Integrationstests, Performanztests, Benutzerakzeptanztests (UAT), Staging, Canary Releasing, Vorproduktion und schließlich Produktion.

  5. Infrastruktur als Code (IaC) verwenden. Verwenden Sie IaC, um Konsistenz zu gewährleisten und Bereitstellungen über die Versionssteuerung zu verwalten. Wechseln Sie von auf Azure Portal basierenden Proof of Concepts zu IaC-Produktionsumgebungen. Verwenden Sie Bicep-, Terraform-oder ARM--Vorlagen, um Ressourcen zu definieren. Verwenden Sie für Bicep Module und ziehen Sie Bereitstellungsstapel in Erwägung. Berücksichtigen Sie für ARM-Vorlagen die Vorlagenspezifikationen für die versionsbasierte Bereitstellung.

  6. Bewährte Methoden für das Anwenden von Code-Repositorys. Nach diesen Standards werden Fehler reduziert, Codeüberprüfungen optimiert und Integrationsprobleme vermieden. Für Produktionsumgebungen mit hoher Priorität:

    Anforderung Beschreibung
    Deaktivieren von direkten Pushs Blockieren direkter Commits zum Mainbranch
    Erzwingen von Pull Requests Alle Änderungen müssen über einen Pull-Request erfolgen
    Erzwingen von Codeüberprüfungen Sicherstellen, dass eine andere Person als der Autor jede Pullanforderung überprüft
    Sicherstellen von Schwellenwerten der Codeabdeckung Stellen Sie sicher, dass ein Minimalprozentsatz von Code automatisierte Tests für alle Pullanforderungen bestanden hat.
    Verwenden von Validierungspipelines Konfigurieren von Branch-Schutzregeln zum Ausführen einer Validierungspipeline für Pullanforderungen
  7. Erforderlich sind Prüfungen zum Onboarding von Workload-Teams. Stellen Sie sicher, dass neue Codebasen und Teams mit Geschäftszielen, Standards und bewährten Methoden übereinstimmen. Verwenden Sie eine Checkliste, um die Code-Repositorystruktur, Benennungsstandards, Codierungsstandards und CI/CD-Pipelinekonfigurationen zu bestätigen.

Verwalten von Konfigurationsabweichungen

Verwalten Sie die Konfigurationsabweichung, indem Sie Diskrepanzen zwischen Ihrer beabsichtigten Konfiguration und der Liveumgebung identifizieren und korrigieren. Befolgen Sie die folgenden bewährten Methoden:

  1. Änderungen verhindern und erkennen. Verwenden Sie Änderungsanalyse, um Konfigurationsänderungen zu erkennen und ihre zugrunde liegenden Ursachen zu erläutern. Verwenden Sie Azure-Richtlinien, um Änderungen mithilfe von Effekten wie Deny, DenyAction, Auditund auditIfNotExistsabzulehnen und zu überwachen. Wenn Sie Bicep verwenden, sollten Sie Bicep-Bereitstellungsstapel verwenden, um nicht autorisierte Änderungen zu verhindern.

  2. Erkennen von IaC-Konfigurationsabweichungen. Drift tritt auf, wenn jemand die IaC-Datei aktualisiert (absichtlich, unbeabsichtigt) oder eine Änderung im Azure-Portal vor nimmt. Vergleichen Sie die Liveumgebung regelmäßig mit Ihrer gewünschten Konfiguration, um Drift zu erkennen:

    • Speichern Sie die gewünschten und zuletzt bekannten Konfigurationen. Speichern Sie Ihre gewünschte Konfigurationsdatei in einem versionsgesteuerten Repository. Diese Datei zeigt die ursprüngliche beabsichtigte Konfiguration an. Bewahren Sie eine zuletzt bekannte gute Konfiguration als zuverlässige Rollback-Referenz und als Basis für die Drift-Erkennung auf.

    • Konfigurationsabweichungen vor der Bereitstellung erkennen. Vorschau potenzieller Änderungen vor der Bereitstellung mithilfe von Terraform Plan, Bicep What-ifoder ARM Template What-if. Untersuchen Sie Diskrepanzen gründlich, um sicherzustellen, dass vorgeschlagene Änderungen am gewünschten Zustand ausgerichtet sind.

    • Erkennen Sie Abweichungen nach der Bereitstellung. Vergleichen Sie mithilfe regelmäßiger Abweichungsüberprüfungen Liveumgebungen mit den gewünschten Konfigurationen. Integrieren Sie diese Prüfungen in Ihre CI/CD-Pipelines, oder führen Sie sie manuell aus, um Konsistenz zu gewährleisten. Sehen Sie sich ein Beispiel mit Azure-Richtlinie und Azure-Pipelines an.

    • Rückkehr zur zuletzt als gut bekannten Konfiguration. Entwickeln Sie klare Rollback-Strategien, die automatisierte Verfahren in Ihrer CI/CD-Pipeline implementieren. Nutzen Sie Ihre zuletzt bekannte gute Konfiguration, um unerwünschte Änderungen schnell rückgängig zu machen und Ausfallzeiten zu minimieren.

    • Minimieren von portalgesteuerten Änderungen. Minimieren von Nicht-IaC-Änderungen nur für Notfallszenarien. Erzwingen Sie strenge Zugriffskontrollen wie Privileged Identity Management. Aktualisieren Sie IaC-Dateien umgehend, wenn manuelle Anpassungen erforderlich sind, um die Genauigkeit Ihrer gewünschten Konfiguration beizubehalten.

Verwalten von Ressourcenwildwuchs

Die Ressourcenüberlastung beschreibt das unkontrollierte Wachstum von Cloud-Ressourcen. Dieses Wachstum erhöht Die Kosten, Sicherheitsrisiken und Managementkomplexität. Führen Sie die folgenden Schritte aus:

  1. Implementieren von Governancerichtlinien. Verwenden Sie Azure Policy, um Standards für die Ressourcenbereitstellung und das Tagging in Ihrer Organisation durchzusetzen. Erstellen Sie eine klare Benennungsstrategie für eine einfachere Ressourcensichtbarkeit.

  2. Ressourcen effektiv organisieren. Strukturieren von Ressourcen hierarchisch mit Verwaltungsgruppen und Abonnements, die den Anforderungen Ihrer Organisation entsprechen. Diese Struktur verbessert die Sichtbarkeit und ressourcenverwaltung. Informationen zu bewährten Methoden finden Sie in im Leitfaden zur Azure-Zielzone.

  3. Einschränken von Bereitstellungsberechtigungen. Implementieren von bewährten Methoden für die rollenbasierte Zugriffssteuerung (RBAC), die in Azure RBAC und Microsoft Entra RBACbeschrieben sind. Weisen Sie Benutzern geeignete Berechtigungen zu. Verwenden Sie Leserollen, um nicht autorisierte Ressourcenerstellungsrisiken zu minimieren.

  4. Führen Sie regelmäßige Prüfungen durch. Verwenden Sie Azure Advisor, um nicht verwendete oder nicht verwendete Azure-Ressourcen zu identifizieren. Verwenden Sie Kostenverwaltung, um Ihre Cloudausgaben zu analysieren und verwaiste Ressourcen zu entfernen, die unnötige Kosten verursachen. Denken Sie daran, dass nicht alle Azure-Ressourcen Gebühren verursachen. Führen Sie Abfragen in Azure Resource Graph aus, um einen genauen Ressourcenbestand aufrechtzuerhalten.

Verlagerung verwalten

Bewerten Sie ihre aktuellen Azure-Regionen regelmäßig, um zu ermitteln, ob die Zuweisung von Workloads an anderer Stelle die Effizienz verbessert, Kosten reduziert oder die Leistung verbessert.

  • Grundlegendes zu Verlagerungstreibern. Das Verständnis von Umzugstreibern stellt sicher, dass jede Verlagerung eine gültige geschäftliche Begründung hat, da die Verlagerung Risiken und Kosten beinhaltet. Zu den allgemeinen geschäftlichen Begründungen für die Verlagerung gehören Unternehmenserweiterungen, behördliche Complianceanforderungen und Nähe zu Endbenutzern.

  • Verwalten Sie Verlagerungsrisiken. Die Verwaltung von Verlagerungsrisiken verhindert Unterbrechungen und hält die Compliance aufrecht. Definieren Sie akzeptable Ausfallzeitfenster, kommunizieren Sie Auswirkungen auf die Projektbeteiligten, und stellen Sie die Einhaltung von Organisationsrichtlinien und Branchenvorschriften sicher.

  • Verwalten Sie Die Verlagerungskosten. Die Verwaltung der Verlagerungskosten verhindert unnötige Ausgaben während der Migration. Daten einmal übertragen, doppelte Umgebungen entfernen und regionale Azure-Preise vergleichen. Überprüfen Sie die Azure-Bandbreitenpreise.

  • Verwalten von Verlagerungsprojekten. Kleine Teams sollten Arbeitslasten einzeln mit fokussierter Ausführung migrieren. Große Teams sollten mehrere Arbeitslasten gleichzeitig verschieben, um durch koordinierte Planung Effizienz zu erzielen.

Weitere Informationen finden Sie unter "Verlagern von Workloads".

Verwalten von Betriebssystemen

Wo Sie virtuelle Computer verwenden, müssen Sie auch das Betriebssystem verwalten. Führen Sie die folgenden Schritte aus:

  1. Automatisieren der Wartung virtueller Maschinen. Verwenden Sie in Azure Automatisierungstools, um virtuelle Azure-Computer zu erstellen und zu verwalten. Verwenden Sie Azure Machine Configuration, um Betriebssystemeinstellungen als Code für Computer zu überwachen oder zu konfigurieren, die in Azure und Hybrid ausgeführt werden.

  2. Betriebssysteme aktualisieren. Sie müssen Gastupdates und Hostwartung verwalten, um sicherzustellen, dass die Betriebssysteme für Sicherheitszwecke auf dem neuesten Stand sind.

  3. Überwachen von Vorgängen innerhalb von Gästen. Verwenden Sie den Azure-Dienst für Änderungsnachverfolgung und Bestand, um die Überwachung und Governance für Vorgänge innerhalb von Gästen zu verbessern. Es überwacht Änderungen und stellt detaillierte Bestandsprotokolle für Server in Azure, lokal und anderen Cloudumgebungen bereit.

Azure-Verwaltungstools

Kategorie Werkzeug Beschreibung
Verwalten von Änderungen Änderungsanalyse Erkennt Konfigurationsänderungen und erläutert die zugrunde liegenden Ursachen.
Verwalten von Änderungen Azure-Richtlinie Erzwingt, überwacht oder verhindert Änderungen an Cloudressourcen
Verwalten von Änderungen Bicep-Bereitstellungsstapel Verhindert nicht autorisierte Änderungen.
Verwalten von Sicherheit Azure-Sicherheitsgrundwerte Enthält Anleitungen zu verfügbaren Sicherheitsfunktionen und optimalen Sicherheitskonfigurationen
Verwalten von Sicherheit Säule „Sicherheit“ des Azure Well-Architected Frameworks Sicherheitsleitfaden für den Entwurf von Arbeitsauslastungen
Verwalten von Sicherheit Azure-Dienstleitfäden (beginnen mit dem Abschnitt "Sicherheit") Empfehlungen zur Sicherheitskonfiguration für Azure-Dienste
Verwalten von Sicherheit Microsoft Entra-ID Bietet einheitliche Identitätsverwaltung
Verwalten von Sicherheit Defender für Cloud Richtet Ressourcenkonfigurationen an Sicherheitsstandards aus
Verwalten von Sicherheit Microsoft Sentinel Bietet Sicherheitsinformationen und sogar Verwaltung (SIEM) und Sicherheits-Orchestrierung, Automatisierung und Reaktion (SOAR)
Verwalten von Sicherheit Azure RBAC Gewährt sicheren Zugriff mit rollenbasierten Zuordnungen
Verwalten von Sicherheit Azure ABAC Gewährt sicheren Zugriff basierend auf Attributbedingungen
Verwalten von Sicherheit Microsoft Entra ID Governance Verwaltet Zugriffsworkflows und Identitätslebenszyklus
Verwalten von Sicherheit Privileged Identity Management Bietet rechtzeitigen privilegierten Zugriff
Verwalten von Sicherheit Microsoft Entra multifaktor-authentifizierung (MFA) Erzwingt eine starke mehrstufige Authentifizierung
Verwalten von Sicherheit Bedingter Zugriff Erzwingt die kontextbasierte Authentifizierung
Verwalten von Sicherheit Self-Service-Kennwortzurücksetzung Ermöglicht das sichere Zurücksetzen von Benutzerpasswörtern
Compliance verwalten Azure-Richtlinie Erzwingt Standards und sichert Ressourcenkonfigurationen
Verwalten von Daten Microsoft Purview Steuert und klassifiziert vertrauliche Daten
Verwalten von Daten Azure-Richtlinie Verhindert oder überwacht unbeabsichtigte Änderungen oder Löschungen von Ressourcen.
Verwalten von Daten Ressourcensperren Verhindert unbeabsichtigte Änderungen oder Löschungen.
Kosten verwalten Kosten überwachen Die Überwachung ist entscheidend für die Verwaltung von Cloudkosten
Verwalten von Cloudressourcen Azure-Richtlinie Erzwingt, überwacht oder verhindert Änderungen an Cloudressourcen
Verwalten von Cloudressourcen (Portalbereitstellungen) Exportieren von ARM-Vorlagen Exportiert Ressourcenkonfigurationen als IaC-Vorlagen
Verwalten von Cloudressourcen (Portalbereitstellungen) Azure Monitor-Warnungen Benachrichtigt die Projektbeteiligten über Ressourcenänderungen.
Verwalten von Cloudressourcen (Codebereitstellungen) Bizeps Verwaltet die Infrastruktur als Code für Azure-Ressourcen
Verwalten von Cloudressourcen (Codebereitstellungen) Bicep-Bereitstellungsstapel Unterstützt versionsgesteuerte Bereitstellungen und verhindert nicht autorisierte Änderungen
Verwalten von Cloudressourcen (Codebereitstellungen) Terraform Verwaltet multicloud-Infrastruktur als Code
Verwalten von Cloudressourcen (Codebereitstellungen) ARM-Vorlagen Definiert und stellt Azure-Ressourcen mit Vorlagen bereit.
Verwalten von Cloudressourcen (Codebereitstellungen) ARM-Vorlagenspezifikationen Versioniert und verwaltet ARM-Vorlagen zur Sicherstellung der Konsistenz
Verwalten von Cloudressourcen (Codebereitstellungen) GitHub-Aktionen Automatisiert Build-, Test- und Bereitstellungspipelines
Verwalten von Cloudressourcen (Codebereitstellungen) Azure-Pipelines Automatisiert Erstellungs- und Bereitstellungsprozesse
Drift verwalten Azure-Richtlinie Erzwingt, überwacht oder verhindert Änderungen an Cloudressourcen
Drift verwalten Änderungsanalyse Erkennt und erläutert Konfigurationsänderungen
Drift verwalten Bicep – Was-wäre-wenn Vorschau potenzieller Konfigurationsänderungen
Drift verwalten Terraform-Plan Vorschau potenzieller Änderungen vor der Terraform-Bereitstellung
Drift verwalten ARM-Vorlage Was-wäre-wenn Vorschau potenzieller Konfigurationsänderungen
Verwalten von Betriebssystemen Azure Machine Configuration Überwacht und konfiguriert Betriebssystemeinstellungen als Code.
Verwalten von Betriebssystemen Azure-Dienst für Änderungsnachverfolgung und Bestand Überwacht und protokolliert Änderungen für Betriebssysteme
Verwalten von Betriebssystemen Automatisierungstools Automatisiert die Wartung virtueller Maschinen

Nächste Schritte