Escenario 2: aplicación crítica

Completado

En la última unidad, ha analizado una solución que tenía requisitos relacionados con la escala global, el aislamiento de cargas de trabajo de lectura y escritura, y la determinación de los métodos más seguros de autenticación en función del cliente. Estos son temas comunes que se producen en muchos escenarios.

De forma similar a la última unidad, revisará un escenario empresarial adicional centrado en aplicaciones críticas. Las descripciones de la empresa, los objetivos del proyecto y las restricciones ya se han diseñado de forma automática, pero será responsable de idear una posible solución.

Detalles del escenario

Se le ha contratado para compilar una aplicación de nube crítica que requiere una disponibilidad del 99,995 % porque el tiempo de inactividad puede resultar letal. Ejemplos de este tipo de aplicaciones son las llamadas al 112, las denuncias de robo de tarjetas de crédito o los informes de seguridad corporativos.

En este caso, se centrará en un sistema de llamadas al 112. Se requiere alto rendimiento, ya que cualquier retraso en la respuesta conlleva un riesgo elevado, que puede ser crítico. Dada la confidencialidad de la información personal recopilada, se debe garantizar la soberanía de los datos. La principal misión es asegurarse de que la aplicación está diseñada e implementada con la redundancia de datos y la resistencia ante errores adecuadas para satisfacer los objetivos de soberanía de datos y disponibilidad.

Los coordinadores del sistema de llamadas al 112 han expresado su preocupación sobre la protección de los datos confidenciales (por ejemplo, el historial médico y la información de identificación personal), a la vez que se permite que los analistas de base de datos (DBA) realicen su trabajo. En este escenario, los DBA no deben poder ver los datos confidenciales almacenados en columnas concretas y se debe supervisar todo el acceso a las tablas que contienen datos confidenciales.

Al mismo tiempo, los DBA deben ser capaces de solucionar problemas de rendimiento mediante Azure Portal, SQL Server Management Studio y Azure Data Studio. También necesitan la capacidad de crear usuarios de bases de datos independientes que se deben asignar a entidades de seguridad de Microsoft Entra.

Instrucciones del escenario

  • Para empezar, seleccione la opción de implementación de Azure SQL, el nivel de servicio y la configuración que permita crear la mayor disponibilidad para el sistema de llamadas al 112.
  • Tenga en cuenta la redundancia geográfica.
  • Piense en qué papel desempeña la coubicación en la solución.
  • Determine una estrategia de seguridad para cumplir los requisitos de confidencialidad de los datos.

Tareas

  1. Después de revisar el escenario y las instrucciones proporcionadas, extraiga todos los requisitos del proyecto que pueda encontrar.

  2. Enumere las tecnologías y los procesos posibles que se podrían usar en una solución. No dude en adaptar el escenario para obtener más información donde se requiera claridad. Puede realizar suposiciones en este caso.

    Sugerencia

    En el caso de los desafíos de seguridad, podría considerar la posibilidad de usar el cuaderno de estrategias de procedimientos recomendados de seguridad de Azure SQL.

  3. Mediante una matriz de decisiones o algún otro proceso de decisión, seleccione las tecnologías y los procesos que integrarán la solución preliminar.

  4. Tome notas que presenten los objetivos y las restricciones del proyecto, así como el diseño de la solución recomendada.

Una vez que tenga en mente una solución preliminar, el paso siguiente suele ser presentarla al equipo más grande (o cliente, o directiva, según el escenario). Tendrá que ensamblar y presentar la solución de forma que comparta los objetivos y las restricciones del proyecto, así como el modo en que la solución trata esos elementos.

Cuando esté listo, responda a las preguntas siguientes para evaluar cómo se compara la solución con una solución de ejemplo. Puede haber varias respuestas correctas, por lo que incluso si la solución no aparece en la lista, podría ser viable.

Prueba de conocimientos

1.

¿Qué opción de implementación de Azure SQL ofrece el mejor ajuste para este escenario?

2.

¿Cuál es la mejor opción para habilitar la redundancia geográfica y mantener una alta disponibilidad?

3.

¿Qué rol desempeña la coubicación en la solución?

4.

¿Cómo puede estar seguro de que los DBA no puedan ver datos confidenciales almacenados en columnas específicas?

5.

¿Cómo puede realizar el seguimiento del acceso a las tablas que contienen datos confidenciales?

6.

¿Cómo puede permitir que los DBA solucionen problemas de rendimiento a través de Azure Portal y SSMS, y creen usuarios de base de datos independientes con entidades de seguridad de Microsoft Entra?