Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se explica cómo administrar el patrimonio de la nube de Azure para garantizar el estado operativo. Necesita un fuerte control administrativo sobre las operaciones en la nube para asegurarse de que la nube se alinea con sus objetivos empresariales.
Identificación del ámbito de administración
Las responsabilidades de administración varían según el modelo de implementación. Use la tabla siguiente para identificar las responsabilidades de administración de la infraestructura (IaaS), la plataforma (PaaS), el software (SaaS) y las implementaciones locales.
Áreas de administración | Local | IaaS (Azure) | PaaS (Azure) | SaaS |
---|---|---|---|---|
Cambio | ✔️ | ✔️ | ✔️ | ✔️ |
Seguridad | ✔️ | ✔️ | ✔️ | ✔️ |
Conformidad | ✔️ | ✔️ | ✔️ | ✔️ |
Datos | ✔️ | ✔️ | ✔️ | ✔️ |
Código y tiempo de ejecución | ✔️ | ✔️ | ✔️ | |
Recursos en la nube | ✔️ | ✔️ | ✔️ | |
Reubicación | ✔️ | ✔️ | ✔️ | |
Sistema operativo | ✔️ | ✔️ | ||
Capa de virtualización | ✔️ | |||
Hardware físico | ✔️ |
Administrar el cambio
El cambio es el origen más común de problemas en la nube. Como resultado, necesita un enfoque de administración de cambios que realice un seguimiento de los cambios y sus aprobaciones. También debe detectar cambios no aprobados y revertirlos a un estado deseado. Siga estos pasos:
Desarrolle un proceso de solicitud de cambio. Use un sistema formal, como una herramienta de tickets, un pull request (GitHub o Azure DevOps) o formularios designados. El proceso de solicitud de cambio debe capturar detalles clave como el tipo de cambio, la identidad del solicitante, el entorno de destino, el ámbito y el motivo. Mantenga procedimientos independientes para las solicitudes de servicio rutinarias, como los restablecimientos de contraseña.
Evalúe el riesgo asociado al cambio. Asigne categorías de riesgo claras (alta, media y baja) para equilibrar la velocidad de implementación con la administración de riesgos. Evalúe cada cambio según criterios como la tolerancia al tiempo de inactividad (presupuesto de errores) y la importancia de la carga de trabajo. Para ayudar a determinar el flujo de trabajo de aprobación adecuado, use la tabla siguiente como ejemplo:
Nivel de riesgo Asignación de tiempo de inactividad Criticidad de la carga de trabajo Proceso de aprobación Cambios de ejemplo Alto No se permite ningún tiempo de inactividad Estos cambios afectan a los sistemas críticos que requieren disponibilidad continua con tolerancia cero para cualquier tiempo de inactividad. Varias revisiones de ingenieros sénior, alertas automatizadas de canalización, modelo de exposición progresiva y supervisión activa. Actualizaciones críticas de la infraestructura Medio Tiempo de inactividad corto permitido Estos cambios afectan a sistemas importantes con tolerancia limitada al tiempo de inactividad. La canalización automatizada marca el cambio. Revisión rápida por parte de los ingenieros si la supervisión genera una alerta. Actualizaciones del sistema no críticas, mejoras de características durante ventanas de mantenimiento breves Bajo Tiempo de inactividad amplio permitido Estos cambios afectan a los sistemas no críticos en los que el tiempo de inactividad extendido es aceptable sin afectar a las operaciones generales. La implementación totalmente automatizada a través de CI/CD ejecuta pruebas y supervisión previas a la implementación. Actualizaciones rutinarias, actualizaciones de directivas secundarias Estandarizar la aprobación claramente. Defina los criterios de aprobación y la autoridad necesarios en cada nivel de riesgo. Especifique quién debe revisar cada cambio, ya sea un solo aprobador o un panel de revisión, y aclarar cómo los revisores deben proporcionar y resolver comentarios.
Normalice el proceso de implementación. Describen claramente los procedimientos para compilar, probar e implementar cambios aprobados en producción. Para más información, consulte Administración de recursos en la nube.
Normalice el proceso posterior a la implementación. Para confirmar los cambios correctos, implemente los pasos de supervisión y validación. Incluya una estrategia de reversión clara para restaurar rápidamente el servicio si un cambio presenta problemas.
Evite y detecte cambios no autorizados. Use Change Analysis para detectar cambios de configuración y explicar sus causas subyacentes. Use Azure Policy para denegar y auditar los cambios mediante efectos como Deny, DenyAction, Audit y auditIfNotExists. Si usa Bicep, considere la posibilidad de usar pilas de implementación de Bicep para evitar cambios no autorizados.
Administración de la seguridad
La identidad es el perímetro de seguridad. Debe comprobar las identidades, restringir los permisos y mantener configuraciones de recursos seguras. Siga estos pasos:
Administrar identidades. Use Microsoft Entra ID como solución unificada de administración de identidades. Defina claramente los permisos aplicando el control de acceso basado en rol (RBAC). Use microsoft Entra ID Governance para controlar los flujos de trabajo de solicitud de acceso, las revisiones de acceso y la administración del ciclo de vida de la identidad. Habilite Privileged Identity Management para conceder acceso privilegiado justo a tiempo. Esta estrategia reduce los accesos elevados innecesarios. Administre los tres tipos de identidad (usuario, aplicación, dispositivo) de forma coherente para garantizar la autenticación y autorización adecuadas.
Administrar el acceso. Use el control de acceso basado en rol (RBAC) de Azure y el control de acceso basado en atributos (ABAC) para conceder el menor permiso para realizar el trabajo. Para limitar la sobrecarga de administración, prefiera asignaciones de roles basadas en grupos de . Conceda permisos en el ámbito más bajo necesario, como suscripciones, grupos de recursos o recursos individuales. Evite ámbitos de permisos demasiado amplios para evitar la elevación de privilegios no deseada. Asigne solo los permisos necesarios para el rol de cada usuario.
Administrar configuraciones de recursos. Use la infraestructura como código (IaC) para garantizar una configuración coherente y reproducible de los recursos. Después, use Azure Policy para aplicar configuraciones seguras de servicios específicos de Azure. Consulte las líneas de base de seguridad de para obtener instrucciones sobre las funcionalidades de seguridad disponibles y las configuraciones de seguridad óptimas. Como característica de complemento, use directivas de seguridad en Defender for Cloud para alinearse con los estándares de seguridad comunes.
Administrar la autenticación. Asegúrese de que los usuarios adopten una autenticación segura mediante la autenticación multifactor (MFA) y usen la autenticación multifactor (MFA) de Microsoft Entra. Requerir siempre el acceso condicional para aplicar la autenticación en función de la identidad del usuario, el estado del dispositivo y el contexto de acceso. Configure el autoservicio de restablecimiento de contraseña y elimine las contraseñas no seguras.
Administrar la información de seguridad. Use Microsoft Sentinel para la gestión de información de seguridad y eventos (SIEM) y la orquestación, automatización y respuesta de seguridad (SOAR).
Controlar la seguridad de la carga de trabajo. Para obtener recomendaciones de seguridad de cargas de trabajo, consulte la lista de comprobación de seguridad de Well-Architected Framework y las guías de servicio de Azure (comience con la sección Seguridad).
Administración del cumplimiento
La administración de cumplimiento garantiza que las operaciones de Azure permanezcan alineadas con las directivas de gobernanza establecidas y los estándares normativos. Debe reducir el riesgo protegiendo el entorno frente a posibles infracciones y configuraciones incorrectas. Siga estos pasos:
Comprenda las directivas de gobernanza. Las directivas de gobernanza definen las restricciones de alto nivel que los equipos deben seguir para seguir siendo compatibles. Revise las directivas de su organización y asigne cada requisito a los procesos operativos. Si no tiene directivas de gobernanza, primero documente las directivas de gobernanza.
Administrar el cumplimiento. La aplicación del cumplimiento garantiza que el entorno permanezca alineado con los estándares normativos y de la organización. Consulte la tabla siguiente para obtener recomendaciones de directivas.
Recomendación Detalles Empezar con definiciones de directiva general Comience con las definiciones generales de Azure Policy, incluidas las ubicaciones permitidas, los tipos de recursos no permitidos y auditar los roles RBAC personalizados. Alineación con los estándares normativos Use las definiciones integradas y gratuitas de Azure Policy alineadas con estándares normativos como ISO 27001, NIST SP 800-53, PCI DSS, RGPD de la UE
Para más información, consulte Aplicación del cumplimiento en Azure.
Administrar datos
La administración de datos en operaciones en la nube implica clasificar, segmentar, proteger el acceso y proteger contra la eliminación. Debe proteger la información confidencial, mantener el cumplimiento y garantizar la confiabilidad de los datos durante los cambios operativos. Siga estos pasos:
Detectar y clasificar datos. Identifique y clasifique los datos según la confidencialidad y la importancia. Esta clasificación guía los controles adaptados para cada tipo de datos. Use Microsoft Purview para la gobernanza de datos. Para obtener más información, consulte Orígenes de datos que se conectan al mapa de datos de Microsoft Purview.
Controle la residencia de datos. Seleccione regiones dentro de su geografía, como Estados Unidos o Europa, para cumplir los requisitos de residencia de datos. Compruebe las excepciones porque determinados servicios de Azure podrían almacenar datos fuera de la región seleccionada. Revise periódicamente la configuración de residencia de datos de Azure y los requisitos de cumplimiento para mantener el control total sobre los datos de los clientes.
Aísle las cargas de trabajo internas ("Corp") y accesibles desde Internet ("Online"). Use grupos de administración para separar las cargas de trabajo internas y externas. Normalmente, las cargas de trabajo internas requieren conectividad o conectividad híbrida a la red corporativa. Normalmente, las cargas de trabajo externas no requieren conectividad de red corporativa y pueden necesitar acceso directo a Internet entrante o saliente. Por ejemplo, revise los grupos de administración "Corp" (interno) y "Online" (accesible desde Internet) en la zona de aterrizaje de Azure.
Aplicar el control de acceso. Implemente controles de acceso sólidos, como RBAC de Azure y Azure ABAC, para garantizar que solo el personal autorizado acceda a datos confidenciales en función de las clasificaciones definidas.
Proteger los datos de la eliminación. Use características como la eliminación temporal, el control de versiones de datos y la inmutabilidad cuando estén disponibles. Implemente el control de versiones de la base de datos y prepare los procedimientos de reversión. Use Azure Policy para denegar eliminaciones del almacén de datos con los efectos de Denegar y DenyAction o auditar cambios con Auditar y auditIfNotExists cualquier cambio. Si usa Bicep, considere la posibilidad de usar pilas de implementación de Bicep para evitar cambios no autorizados. Solo use bloqueos de recursos estrictamente para evitar modificaciones o eliminaciones no deseadas de datos críticos. Evite el uso de bloqueos de recursos para proteger las configuraciones, ya que los bloqueos de recursos complican las implementaciones de IaC.
Administrar datos de carga de trabajo. Consulte las recomendaciones de Well-Architected Framework sobre la clasificación de datos.
Para más información, consulte Aplicación de la gobernanza de datos.
Administración de costos
La administración de costos en operaciones en la nube significa realizar un seguimiento de los gastos de forma activa tanto central como por carga de trabajo. El control de costos debe proporcionar visibilidad sobre los gastos y fomentar los gastos responsables. Siga estos pasos:
Administrar y revisar los costos. Use las herramientas de Microsoft Cost Management para supervisar los costos en la nube. Azure carece de un mecanismo para toda la suscripción para limitar el gasto en un umbral determinado. Algunos servicios, como el área de trabajo de Azure Log Analytics, tienen límites de gasto. La estrategia de supervisión de costos sirve como herramienta principal para administrar los gastos.
Administrar costes de carga de trabajo. Conceda acceso de facturación a los equipos de carga de trabajo. Haga que estos equipos usen la lista de comprobación del Marco Well-Architected para la optimización de costos .
Administración de código y tiempo de ejecución
La administración del código y el tiempo de ejecución son responsabilidades de la carga de trabajo. Haga que los equipos de carga de trabajo usen la lista de comprobación de excelencia operativa de Well-Architected Framework, que describe 12 recomendaciones para controlar el código y el tiempo de ejecución.
Administración de recursos en la nube
Establezca protocolos de implementación claros y estrategias proactivas de detección de desfase y expansión para mantener la coherencia entre entornos. En esta sección se describe lo siguiente:
- Implementaciones del portal
- Implementaciones de código
- Desviación de configuración
- Expansión de recursos
Administración de implementaciones del portal
Defina protocolos y límites para las implementaciones del portal para minimizar el potencial de problemas de producción. Siga estos pasos:
Defina la directiva de implementación del portal. Asegúrese de que los cambios significativos basados en el portal se adhieren a los procesos de administración de cambios establecidos. Use implementaciones del portal principalmente para crear prototipos, solucionar problemas o ajustes menores en entornos de desarrollo y pruebas. Evite los cambios del portal no estructurados porque estos cambios provocan desfase, configuraciones incorrectas y problemas de cumplimiento. En su lugar, confíe en plantillas de infraestructura como código (IaC) controladas por versiones para la coherencia. Para más información, consulte Administración de implementaciones de código.
Diferenciar entornos. Limite los cambios basados en el portal estrictamente a entornos que no sean de producción. Permitir prototipos rápidos exclusivamente en entornos de desarrollo o pruebas dedicados y aplicar controles estrictos en producción.
Restringir los permisos del portal. Limite las funcionalidades de implementación desde el portal mediante el control de acceso basado en rol (RBAC). Asigne permisos de solo lectura de forma predeterminada y escale solo los privilegios cuando sea necesario.
Conceder acceso Just-In-Time. Use Privileged Identity Management (PIM) para acceder a los recursos de Azure y Microsoft Entra. Requerir aprobaciones secuenciales de varias personas o grupos para activar PIM. Reserve roles con privilegios ("A0" roles de superadministrador) exclusivamente para escenarios de emergencia.
Estructura RBAC basado en el modelo operativo. Diseñe directivas de RBAC adaptadas a los equipos operativos, incluidos los niveles de soporte técnico, las operaciones de seguridad, las plataformas, las redes y las cargas de trabajo.
Audite todas las actividades. Supervise y registre todas las acciones del sistema. Utiliza Azure Policy para auditar (Audit o auditIfNotExists) los cambios. Además, configure una alerta en Azure Monitor para notificar a las partes interesadas cuando alguien elimina un recurso de Azure. Si usa Bicep, considere la posibilidad de usar pilas de implementación de Bicep para evitar cambios no autorizados.
Usa plantillas controladas por versiones. Limita el uso del portal a escenarios de emergencia si se emplean implementaciones de IaC. Los cambios en el portal dan lugar a una desviación de configuración de las plantillas de IaC. Replique todos los cambios basados en el portal inmediatamente en plantillas IaC controladas por versiones, como las plantillas Bicep, Terraform o ARM. Exporte periódicamente las configuraciones de recursos de Azure y almacénelas como IaC para mantener los entornos de producción alineados con las configuraciones aprobadas y rastreables. Consulte la guía sobre cómo exportar las configuraciones de Azure como plantillas de Bicep, Terraform o plantillas de ARM. Considere las especificaciones de la plantilla si se utilizan plantillas de ARM.
Herramienta Caso de uso Bícep IaC específica de Azure, fácil de administrar y legible. Terraform Solución multinube, soporte técnico más amplio de la comunidad Plantillas ARM Control total, cómodo con JSON
Administración de implementaciones de código
Adopte procedimientos recomendados para automatizar y controlar los cambios en el código y la infraestructura. Siga estos pasos:
Estandarizar herramientas. Use un conjunto de herramientas coherente para minimizar el cambio de contexto. Elija herramientas de desarrollo (VS Code, Visual Studio), un repositorio de código (GitHub, Azure DevOps), una canalización de CI/CD (Acciones de GitHub, Azure Pipelines) y una solución de IaC (Bicep, Terraform o plantillas de ARM ) que funcionen conjuntamente.
Use el control de versiones. Mantenga una única fuente de verdad para el código. Use el control de versiones para reducir el desfase de configuración y simplificar los procedimientos de reversión.
Utiliza canalizaciones de implementación. Una pipeline de CI/CD automatiza el proceso de construcción, ejecuta pruebas y escanea el código para detectar problemas de calidad y seguridad con cada pull request. Use Acciones de GitHub o Azure Pipelines para compilar e implementar código de aplicación y archivos IaC. Implemente ganchos de precompromiso y exámenes automatizados para detectar cambios no autorizados o de alto riesgo lo antes posible.
Implementaciones de prueba. Realice aprobaciones de fases en las canalizaciones de CI/CD para validar las implementaciones progresivamente. Siga esta secuencia: desarrollo, comprobación de compilación, pruebas de integración, pruebas de rendimiento, pruebas de aceptación de usuario (UAT), ensayo, versiones controladas, preproducción y, por último, producción.
Use la infraestructura como código (IaC). Use IaC para garantizar la coherencia y la administración de implementaciones a través del control de versiones. Pase de la prueba basada en Azure Portal a IaC para entornos de producción. Use plantillas de Bicep, Terraform o ARM para definir recursos. Para Bicep, utilice módulos y considere conjuntos de implementación. En el caso de las plantillas de ARM, tenga en cuenta las especificaciones de plantilla para el despliegue versionado.
Aplique los procedimientos recomendados del repositorio de código. Al seguir estos estándares se reducen los errores, se simplifican las revisiones de código y se evitan problemas de integración. Para entornos de producción de alta prioridad:
Requisito Descripción Deshabilitar inserciones directas Bloquear confirmaciones directas en la rama principal Requerir solicitudes de cambios Requerir que todos los cambios pasen a través de una solicitud de incorporación de cambios Requerir revisiones de código Asegúrese de que alguien que no sea el autor revisa cada solicitud de incorporación de cambios Aplicar umbrales de cobertura de código Asegúrese de que un porcentaje mínimo de código supera las pruebas automatizadas para todas las solicitudes de incorporación de cambios Uso de canalizaciones de validación Configuración de reglas de protección de rama para ejecutar una canalización de validación para solicitudes de incorporación de cambios Exigir comprobaciones de incorporación del equipo de trabajo. Verifique que las nuevas bases de código y los equipos se alineen con los objetivos empresariales, los estándares y las mejores prácticas. Use una lista de comprobación para confirmar la estructura del repositorio de código, los estándares de nomenclatura, los estándares de codificación y las configuraciones de canalización de CI/CD.
Administración de un desfase de configuración
Administre el desfase de configuración mediante la identificación y corrección de discrepancias entre la configuración prevista y el entorno activo. Siga estos procedimientos recomendados:
Impedir y detectar cambios. Use Change Analysis para detectar cambios de configuración y explicar sus causas subyacentes. Use Azure Policy para denegar y auditar los cambios mediante efectos como Deny, DenyAction, Audit y auditIfNotExists. Si usa Bicep, considere la posibilidad de usar pilas de implementación de Bicep para evitar cambios no autorizados.
Detecte el desfase de configuración de IaC. El desfase se produce cuando alguien actualiza el archivo IaC (intencionada, involuntaria) o realiza un cambio en Azure Portal. Compare periódicamente el entorno activo con la configuración deseada para detectar el desfase:
Almacene las configuraciones deseadas y las últimas conocidas como buenas. Guarde el archivo de configuración deseado en un repositorio controlado por versiones. Este archivo muestra la configuración original prevista. Mantenga una última configuración correcta conocida como referencia de reversión confiable y línea de base para la detección de desviaciones.
Detecte el desfase de configuración antes de la implementación. Obtenga una vista previa de los posibles cambios antes de la implementación mediante el plan de Terraform, el what-if de Bicep o la plantilla de ARM. Investigue exhaustivamente las discrepancias para asegurarse de que los cambios propuestos se alinean con el estado deseado.
Detecte el desfase posterior a la implementación. Compare periódicamente entornos dinámicos con configuraciones deseadas a través de comprobaciones de desfase normales. Integre estas comprobaciones en las canalizaciones de CI/CD o las lleve a cabo manualmente para mantener la coherencia. Consulte un ejemplo con Azure Policy y Azure Pipelines.
Revertir a la última configuración correcta conocida. Desarrolle estrategias claras de reversión que usen procedimientos automatizados dentro de la canalización de CI/CD. Utilice la última configuración correcta conocida para revertir rápidamente los cambios no deseados y minimizar el tiempo de inactividad.
Minimizar los cambios controlados por el portal. Minimice los cambios que no sean de IaC solo en escenarios de emergencia. Aplique controles de acceso estrictos, como Privileged Identity Management. Actualice rápidamente los archivos IaC si es necesario realizar ajustes manuales para conservar la precisión de la configuración deseada.
Administración de la expansión de recursos
La expansión de recursos describe el crecimiento incontrolado de los recursos en la nube. Este crecimiento aumenta los costos, los riesgos de seguridad y la complejidad de la administración. Siga estos pasos:
Implementar directivas de gobernanza. Use Azure Policy para aplicar estándares para el aprovisionamiento y el etiquetado de recursos en toda la organización. Cree una estrategia de nomenclatura clara para facilitar la visibilidad de los recursos.
Organice los recursos de forma eficaz. Estructura jerárquicamente los recursos con grupos de administración y suscripciones alineados con las necesidades de la organización. Esta estructura mejora la visibilidad y la administración de recursos. Consulte la guía de zona de aterrizaje de Azure para conocer los procedimientos recomendados probados.
Restringir los permisos de implementación. Implemente los procedimientos recomendados de control de acceso basado en rol (RBAC) descritos en RBAC de Azure y Microsoft Entra RBAC. Asigne los permisos adecuados a los usuarios. Utilice roles de lector para minimizar los riesgos de creación no autorizada de recursos.
Realice auditorías periódicas. Use Azure Advisor para identificar recursos de Azure no utilizados o infrautilizados. Use Cost Management para analizar el gasto en la nube y quitar los recursos huérfanos que causan costos innecesarios. Tenga en cuenta que no todos los recursos de Azure incurren en cargos. Ejecute consultas en Azure Resource Graph para mantener un inventario de recursos preciso.
Administración de la reubicación
Evalúe periódicamente las regiones actuales de Azure para determinar si la reubicación de cargas de trabajo en otro lugar mejora la eficacia, reduce los costos o mejora el rendimiento.
Comprender los conductores de reubicación. Comprender los conductores de reubicación garantiza que cada reubicación tenga una justificación comercial válida, dado que la reubicación implica riesgos y costos. Entre las justificaciones empresariales comunes para la reubicación se incluyen la expansión empresarial, los requisitos de cumplimiento normativo y la proximidad a los usuarios finales.
Administrar riesgos de reubicación. La administración de riesgos de reubicación evita la interrupción y mantiene el cumplimiento. Defina ventanas de tiempo de inactividad aceptables, comunique los impactos a las partes interesadas y garantice el cumplimiento de las directivas organizativas y las regulaciones del sector.
Administrar los costos de reubicación. La administración de costos de reubicación evita gastos innecesarios durante la migración. Transferir datos una vez, quitar entornos duplicados y comparar los precios regionales de Azure. Revise los precios del ancho de banda de Azure.
Administrar proyectos de reubicación. Los equipos pequeños deben migrar cargas de trabajo una por una con ejecución enfocada. Los equipos de gran tamaño deben reubicar varias cargas de trabajo simultáneamente para lograr la eficacia a través de la planificación coordinada.
Para más información, consulte Reubicación de cargas de trabajo.
Administración de sistemas operativos
Cuando use máquinas virtuales, también debe administrar el sistema operativo. Siga estos pasos:
Automatización del mantenimiento de máquinas virtuales. En Azure, use herramientas de automatización para crear y administrar máquinas virtuales de Azure. Usa Azure Machine Configuration para auditar o configurar la configuración del sistema operativo como código para las máquinas que se ejecutan en Azure y en entornos híbridos.
Actualizar sistemas operativos. Debe administrar las actualizaciones de invitado y el mantenimiento del host para asegurarse de que los sistemas operativos están actualizados con fines de seguridad.
Supervisar operaciones en invitado. Use el servicio de Seguimiento de cambios e inventario de Azure para mejorar la auditoría y la gobernanza de las operaciones en invitado. Supervisa los cambios y proporciona registros de inventario detallados para los servidores en Azure, el entorno local y otros entornos en la nube.
Herramientas de administración de Azure
Categoría | Herramienta | Descripción |
---|---|---|
Administrar el cambio | Análisis de cambios | Detecta los cambios de configuración y explica sus causas subyacentes. |
Administrar el cambio | Azure Policy | Aplica, audita o impide modificaciones en los recursos en la nube |
Administrar el cambio | Pilas de implementación de Bicep | Impide cambios no autorizados. |
Administración de la seguridad | Líneas base de seguridad de Azure | Proporciona instrucciones sobre las funcionalidades de seguridad disponibles y las configuraciones de seguridad óptimas. |
Administración de la seguridad | Pilar de seguridad de Well Architected Framework | Guía de seguridad para el diseño de cargas de trabajo |
Administración de la seguridad | Guías de servicio de Azure (comience con la sección Seguridad) | Recomendaciones de configuración de seguridad para los servicios de Azure |
Administración de la seguridad | Microsoft Entra ID | Proporciona administración unificada de identidades |
Administración de la seguridad | Defender para la Nube | Alinea las configuraciones de recursos con los estándares de seguridad |
Administración de la seguridad | Microsoft Sentinel | Proporciona información de seguridad e incluso administración (SIEM) y orquestación de seguridad, automatización y respuesta (SOAR) |
Administración de la seguridad | Azure RBAC | Concede acceso seguro con asignaciones basadas en roles |
Administración de la seguridad | Azure ABAC | Concede acceso seguro en función de las condiciones de atributo |
Administración de la seguridad | Gobierno de Microsoft Entra ID | Administra los flujos de trabajo de acceso y el ciclo de vida de la identidad. |
Administración de la seguridad | Privileged Identity Management | Ofrece acceso con privilegios Just-In-Time |
Administración de la seguridad | Autenticación multifactor de Microsoft Entra (MFA) | Aplica la autenticación multifactor sólida. |
Administración de la seguridad | Acceso condicional | Aplica la autenticación basada en contexto |
Administración de la seguridad | Autoservicio de restablecimiento de contraseña | Permite restablecer contraseñas de usuario seguras |
Administración del cumplimiento | Azure Policy | Aplica estándares y protege las configuraciones de recursos. |
Administrar datos | Microsoft Purview | Controla y clasifica los datos confidenciales |
Administrar datos | Azure Policy | Impide o audita modificaciones o eliminaciones no deseadas de recursos |
Administrar datos | Bloqueos de recursos | Impide modificaciones o eliminaciones no deseadas |
Administración de costos | Supervisión de los costos | La supervisión es esencial para administrar los costos en la nube |
Administración de recursos en la nube | Azure Policy | Aplica, audita o impide modificaciones en los recursos en la nube |
Administración de recursos en la nube (implementaciones del portal) | Exportación de plantillas de ARM | Exporta configuraciones de recursos como plantillas de IaC |
Administración de recursos en la nube (implementaciones del portal) | Alertas de Azure Monitor | Notifica a las partes interesadas de los cambios en los recursos |
Administración de recursos en la nube (implementaciones de código) | Bícep | Administra la infraestructura como código para los recursos de Azure. |
Administración de recursos en la nube (implementaciones de código) | Pilas de implementación de Bicep | Admite implementaciones controladas por versiones y evita cambios no autorizados. |
Administración de recursos en la nube (implementaciones de código) | Terraform | Administra la infraestructura multinube como código |
Administración de recursos en la nube (implementaciones de código) | Plantillas ARM | Define e implementa recursos de Azure con plantillas |
Administración de recursos en la nube (implementaciones de código) | Especificaciones de plantilla de ARM | Gestiona las versiones y administra plantillas de ARM para asegurar consistencia. |
Administración de recursos en la nube (implementaciones de código) | Acciones de GitHub | Automatiza las canalizaciones de compilación, prueba e implementación |
Administración de recursos en la nube (implementaciones de código) | Azure Pipelines | Automatiza los procesos de compilación e implementación |
Administrar la desviación | Azure Policy | Aplica, audita o impide modificaciones en los recursos en la nube |
Administrar la desviación | Análisis de cambios | Detecta y explica los cambios de configuración |
Administrar la desviación | Bicep hipotético | Previsualiza posibles cambios de configuración |
Administrar la desviación | Plan de Terraform | Previsualiza posibles cambios antes de la implementación de Terraform |
Administrar la desviación | Plantilla de ARM hipotética | Previsualiza posibles cambios de configuración |
Administración de sistemas operativos | Configuración de Azure Machine | Audita y configura la configuración del sistema operativo como código |
Administración de sistemas operativos | Servicio de Seguimiento de Cambios e Inventario de Azure | Supervisa y registra los cambios en los sistemas operativos |
Administración de sistemas operativos | Herramientas de automatización | Automatiza el mantenimiento de máquinas virtuales |