Partage via


Utiliser Azure Policy pour sécuriser vos ressources Nexus

Dans cet article, vous allez apprendre à utiliser Azure Policy pour sécuriser et valider l’état de conformité de vos ressources Nexus.

Avant de commencer

Si vous débutez avec Azure Policy, voici quelques ressources utiles que vous pouvez utiliser pour vous familiariser avec Azure Policy.

Présentation des définitions et affectations de stratégie
  • Définitions de stratégie : il s’agit des règles auxquelles vos ressources doivent se conformer. Elles peuvent être intégrées ou personnalisées.
  • Affectations : processus d’application d’une définition de stratégie à vos ressources.
Étapes d’application de la sécurité
  1. Explorez les stratégies intégrées : passez en revue les stratégies intégrées pertinentes pour les ressources Nexus Bare Metal Machine (BMM).
  2. Personnaliser des stratégies : personnalisez les stratégies pour répondre aux besoins spécifiques de vos ressources.
  3. Affectation de stratégie : attribuez des stratégies via le Portail Azure, en garantissant une étendue correcte.
  4. Surveillance et conformité : surveillez régulièrement la conformité des stratégies à l’aide d’outils Azure.
  5. Résolution des problèmes courants qui surviennent pendant l’attribution de stratégie.
Guides visuels et exemples

Prérequis

  • Une ou plusieurs ressources Nexus locales connectées à Azure sont connectées à Arc.

    Remarque

    L’opérateur Nexus ne vous oblige pas à installer le module complémentaire Azure Policy pour le cluster connecté Souscloud Kubernetes ou les ressources de machine connectée BMM, car les extensions sont automatiquement installées pendant le déploiement du cluster.

  • Un compte d’utilisateur dans votre abonnement avec le rôle approprié :

    • Un contributeur ou propriétaire de stratégie de ressource peut afficher, créer, affecter et désactiver des stratégies.
    • Un contributeur ou un lecteur peut afficher les stratégies et les affectations de stratégie.

    Liste de vérification de préparation :

    • Familiarisez-vous avec Azure CLI ou PowerShell pour la gestion des stratégies.
    • Passez en revue les exigences de sécurité et de conformité de votre organisation.
    • Identifiez les fonctionnalités Azure Policy spécifiques pertinentes pour vos besoins.

Utiliser Azure Policy pour sécuriser vos ressources Nexus BMM

Le service Opérateur Nexus offre une définition de stratégie intégrée qui est recommandée pour être affectée à vos ressources Nexus BMM. Cette définition de stratégie est appelée [Préversion] : les machines de calcul Nexus doivent respecter la base de référence de sécurité. Cette définition de stratégie est utilisée pour vous assurer que vos ressources Nexus BMM sont configurées avec les paramètres de sécurité des meilleures pratiques du secteur.

Utiliser Azure Policy pour sécuriser votre cluster Nexus Kubernetes

L’opérateur Nexus Arc connecté à Nexus Kubernetes n’a pas encore de définitions de stratégie intégrées disponibles. Toutefois, vous pouvez créer des définitions de stratégie personnalisées pour répondre aux exigences de sécurité et de conformité de votre organisation ou utiliser des définitions de stratégie intégrées pour les clusters AKS.

Personnalisation des stratégies pour le cluster Nexus Kubernetes

  • Personnalisez les stratégies en tenant compte des aspects uniques des clusters Nexus Kubernetes, tels que les configurations réseau et la sécurité des conteneurs.
  • Reportez-vous aux définitions de stratégie personnalisées pour obtenir des conseils.

Appliquer et valider des stratégies pour les ressources Nexus

Que vous sécurisez les ressources Nexus BMM ou les clusters Nexus Kubernetes, le processus d’application et de validation des stratégies est similaire. Voici une approche généralisée :

  1. Identifier les stratégies appropriées :

    • Pour les ressources Nexus Bare Metal Machine, tenez compte des [préversion] recommandées : les machines de calcul Nexus doivent respecter la stratégie de base de référence de sécurité.
    • Pour les clusters Nexus Kubernetes, explorez les stratégies AKS intégrées ou créez des définitions de stratégie personnalisées pour répondre à des besoins de sécurité et de conformité spécifiques.
    • Pour plus d’informations, passez en revue les définitions intégrées d’Azure Policy et Azure Policy pour les clusters Kubernetes.
  2. Affecter des stratégies :

    • Utilisez le Portail Azure pour affecter ces stratégies à vos ressources Nexus.
    • Vérifiez l’étendue correcte de l’affectation, qui peut se trouver au niveau de l’abonnement, du groupe de ressources ou de la ressource individuelle.
    • Pour les stratégies personnalisées, suivez les instructions de création de définitions de stratégie personnalisées.
  3. Valider l’application de stratégie :

    • Après l’affectation, vérifiez que les stratégies sont correctement appliquées et surveillent efficacement la conformité.
    • Utilisez les outils et tableaux de bord de conformité Azure pour la surveillance et la création de rapports en cours.
    • Pour obtenir des étapes détaillées sur la validation, reportez-vous à Validation d’Azure Policy.

Cette approche garantit que toutes vos ressources Opérateur Nexus, quel que soit leur type, sont sécurisées et conformes à vos stratégies organisationnelles, en utilisant les puissantes fonctionnalités d’Azure Policy.