Partager via


Utiliser Azure Policy pour sécuriser vos ressources Nexus

Dans cet article, vous allez découvrir comment utiliser Azure Policy pour sécuriser et valider l’état de conformité de vos ressources Nexus.

Avant de commencer

Si vous débutez avec Azure Policy, voici quelques ressources utiles que vous pouvez utiliser pour vous familiariser avec Azure Policy.

Présentation des définitions et des affectations de stratégies
  • Définitions de stratégie : règles auxquelles vos ressources doivent se conformer. Elles peuvent être intégrées ou personnalisées.
  • Affectations : processus d’application d’une définition de stratégie à vos ressources.
Étapes de mise en œuvre de la sécurité
  1. Explorer les stratégies intégrées : passez en revue les stratégies intégrées pertinentes pour les ressources Nexus Bare Metal Machine (BMM) et les ressources de cluster de calcul.
  2. Personnaliser les stratégies : personnalisez les stratégies pour répondre aux besoins spécifiques de vos ressources.
  3. Affectation de stratégie : attribuez des stratégies via le Portail Azure, ce qui assure une étendue correcte.
  4. Surveillance et conformité : surveillez régulièrement la conformité des stratégies à l’aide d’outils Azure.
  5. Résolution des problèmes : résolvez les problèmes courants qui surviennent lors de l’attribution de stratégie.
Guides visuels et exemples

Prérequis

  • Une ou plusieurs ressources Nexus locales connectées à Azure via Arc.

    Remarque

    Operator Nexus ne vous oblige pas à installer le module complémentaire Azure Policy pour le cluster connecté Kubernetes Undercloud ou les ressources de machine connectée BMM, car les extensions sont automatiquement installées pendant le déploiement du cluster.

  • Un compte d’utilisateur de votre abonnement disposant du rôle approprié :

    • Un contributeur de stratégie de ressource ou un propriétaire peut afficher, créer, attribuer et désactiver des stratégies.
    • Un contributeur ou un lecteur peut afficher les stratégies et les affectations de stratégie.

    Liste de vérification de l’étape de préparation :

    • Familiarisez-vous avec Azure CLI ou PowerShell pour la gestion des stratégies.
    • Vérifiez les exigences de sécurité et de conformité de votre organisation.
    • Identifiez les fonctionnalités Azure Policy spécifiques pertinentes pour vos besoins.

Utiliser Azure Policy pour sécuriser vos ressources Nexus BMM

Le service Operator Nexus offre une définition de stratégie intégrée qu’il est recommandé d’affecter à vos ressources Nexus BMM. Cette définition de stratégie est appelée [Aperçu] : Les machines de calcul Nexus doivent respecter la base de référence de sécurité. Cette définition de stratégie permet de vous assurer que vos ressources Nexus BMM sont configurées avec les paramètres de sécurité des meilleures pratiques du secteur.

Utiliser Azure Policy pour sécuriser les ressources de votre cluster de calcul Nexus Kubernetes

Le service Operator Nexus offre une définition d’initiative intégrée qu’il est recommandé d’affecter à vos ressources de cluster de calcul Nexus Kubernetes. Cette définition d’initiative est appelée [Aperçu] : Le cluster de calcul Nexus doit respecter la base de référence de sécurité. Cette définition d’initiative permet de garantir que vos ressources de cluster de calcul Nexus Kubernetes sont configurées avec les paramètres de sécurité des meilleures pratiques du secteur.

Personnalisation des stratégies

Appliquer et valider des stratégies pour les ressources Nexus

Que vous sécurisiez des ressources Nexus BMM ou des clusters de calcul Nexus Kubernetes, le processus d’application et de validation des stratégies est similaire. Voici une approche généralisée :

  1. Identifiez les stratégies appropriées :

    • Pour les ressources Nexus BMM, tenez compte de la stratégie recommandée [Aperçu] : Les machines de calcul Nexus doivent respecter la base de référence de sécurité.
    • Pour les clusters de calcul Nexus Kubernetes, tenez compte de l’initiative recommandée [Aperçu] : Le cluster de calcul Nexus doit respecter la base de référence de sécurité.
  2. Attribuez des stratégies :

    • À partir du Portail Azure, attribuez ces stratégies à vos ressources Nexus.
    • Vérifiez l’étendue correcte de l’affectation, qui peut se trouver au niveau de l’abonnement, du groupe de ressources ou de la ressource individuelle.
    • Pour les stratégies personnalisées, suivez les instructions de création des définitions de stratégie personnalisées.
  3. Validez l’application de stratégie :

    • Après l’affectation, vérifiez que les stratégies sont correctement appliquées et qu’elles surveillent efficacement la conformité.
    • Utilisez les outils et tableaux de bord de conformité Azure pour la surveillance et la création de rapports en cours.
    • Pour obtenir des instructions détaillées sur la validation, reportez-vous à Validation d’Azure Policy.

Cette approche permet de vous assurer que toutes vos ressources Operator Nexus, quel que soit leur type, sont sécurisées et conformes à vos stratégies organisationnelles, en utilisant les puissantes fonctionnalités d’Azure Policy.