Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Una implementación de brownfield es un entorno existente que requiere modificaciones para alinearse con la arquitectura de destino de la zona de aterrizaje de Azure y los procedimientos recomendados. Cuando necesite resolver un escenario de implementación de brownfield, considere el entorno de Microsoft Azure existente como el lugar para iniciarse. En este artículo se resumen las instrucciones que se encuentran en otra parte de la documentación de Cloud Adoption Framework Ready Para obtener más información, consulte Introducción a la metodología de preparación de Cloud Adoption Framework.
Organización de recursos
En un entorno brownfield, ya ha establecido el entorno de Azure. Pero nunca es demasiado tarde aplicar los principios de la organización de recursos probados ahora y avanzar. Considere la posibilidad de implementar cualquiera de las sugerencias siguientes:
- Si el entorno actual no usa grupos de administración, téngalos en cuenta. Los grupos de administración son clave para administrar las directivas, el acceso y el cumplimiento entre suscripciones a gran escala. Los grupos de administración ayudan a guiar la implementación.
- Si el entorno actual usa grupos de administración, tenga en cuenta las instrucciones de los grupos de administración al evaluar la implementación.
- Si tiene suscripciones existentes en el entorno actual, tenga en cuenta las instrucciones de las suscripciones para ver si las usa de forma eficaz. Las suscripciones actúan como límites de directiva y administración y son unidades de escalado.
- Si tiene recursos existentes en el entorno actual, considere la posibilidad de usar las instrucciones de nomenclatura y etiquetado para influir en la estrategia de etiquetado y las convenciones de nomenclatura en el futuro.
- Azure Policy es útil para establecer y aplicar la coherencia con respecto a las etiquetas taxonómicas.
Seguridad
Para refinar la posición de seguridad del entorno de Azure existente con respecto a la autenticación, la autorización y la contabilidad es un proceso iterativo en curso. Considere la posibilidad de implementar las siguientes recomendaciones:
- Implemente la sincronización en la nube de Microsoft Entra Connect para proporcionar a los usuarios locales de Active Directory Domain Services (AD DS) el inicio de sesión único (SSO) seguro en las aplicaciones respaldadas por el identificador de Microsoft Entra. Otra ventaja para configurar la identidad híbrida es que puede aplicar la autenticación multifactor (MFA) de Microsoft Entra y la protección con contraseña de Microsoft Entra para proteger aún más estas identidades.
- Proporcionar autenticación segura a las aplicaciones en la nube y los recursos de Azure mediante el acceso condicional de Microsoft Entra.
- Implemente Microsoft Entra Privileged Identity Management para garantizar el acceso con privilegios mínimos y los informes profundos en todo el entorno de Azure. Los equipos deben comenzar las revisiones de acceso periódicas para garantizar que las personas y los principios de servicio adecuados tengan niveles de autorización actuales y correctos. Además, estudie la guía de control de acceso.
- Use las recomendaciones, las alertas y las funcionalidades de corrección de Microsoft Defender for Cloud. El equipo de seguridad también puede integrar Microsoft Defender for Cloud en Microsoft Sentinel si necesitan una solución híbrida y multinube de administración de eventos de información de seguridad (SIEM)/Security Orchestration and Response (SOAR) más sólida y administrada centralmente.
Gobernanza
Al igual que la seguridad de Azure, la gobernanza de Azure no es una propuesta "una y hecha". En su lugar, es un proceso en constante evolución de normalización y cumplimiento normativo. Considere la posibilidad de implementar los siguientes controles:
- Revise nuestras instrucciones para establecer una línea base de administración para su entorno híbrido o multinube.
- Implemente características de Microsoft Cost Management , como ámbitos de facturación, presupuestos y alertas para asegurarse de que el gasto de Azure permanece dentro de los límites prescritos.
- Uso de Azure Policy para aplicar límites de protección de gobernanza en implementaciones de Azure y desencadenar tareas de corrección para poner los recursos de Azure existentes en un estado compatible
- Considere la posibilidad de administrar derechos de Microsoft Entra para automatizar las solicitudes de Azure, las asignaciones de acceso, las revisiones y la expiración.
- Aplique recomendaciones de Azure Advisor para garantizar la optimización de costos y la excelencia operativa en Azure, que son principios básicos de Microsoft Azure Well-Architected Framework.
Redes
Es cierto que la refactorización de una infraestructura de red virtual de Azure (VNet) ya establecida puede ser una tarea ardua para muchas empresas. Dicho esto, considere la posibilidad de incorporar las siguientes instrucciones en los esfuerzos de diseño, implementación y mantenimiento de la red:
- Revise nuestros procedimientos recomendados para planear, implementar y mantener topologías de grupo radial de la red virtual de Azure
- Considere la posibilidad de usar Azure Virtual Network Manager (versión preliminar) para centralizar las reglas de seguridad del grupo de seguridad de red (NSG) en varias redes virtuales.
- Azure Virtual WAN unifica las redes, la seguridad y el enrutamiento para ayudar a las empresas a crear arquitecturas de nube híbrida más seguras y rápidas
- Acceda a los servicios de datos de Azure de forma privada con Azure Private Link. El servicio Private Link garantiza que los usuarios y las aplicaciones se comuniquen con los servicios clave de Azure mediante la red troncal de Azure y las direcciones IP privadas en lugar de a través de la red pública de Internet
Pasos siguientes
Ahora que tiene información general sobre las consideraciones sobre el entorno de Azure Brownfield, estos son algunos recursos relacionados para revisar: