Partage via


Administrer votre patrimoine cloud Azure

Cet article explique comment administrer votre patrimoine cloud Azure pour garantir l’intégrité opérationnelle. Vous avez besoin d’un contrôle administratif fort sur vos opérations cloud pour vous assurer que le cloud s’aligne sur vos objectifs métier.

Diagramme montrant le processus de gestion du CAF : prêt, administrer, surveiller et protéger (RAMP).

Identifier votre étendue de gestion

Les responsabilités de gestion varient selon le modèle de déploiement. Utilisez le tableau suivant pour identifier vos responsabilités de gestion pour l’infrastructure (IaaS), la plateforme (PaaS), les logiciels (SaaS) et les déploiements locaux.

Zones d’administration Sur site IaaS (Azure) PaaS (Azure) SaaS
Modification ✔️ ✔️ ✔️ ✔️
Sécurité ✔️ ✔️ ✔️ ✔️
Conformité ✔️ ✔️ ✔️ ✔️
Données ✔️ ✔️ ✔️ ✔️
Code et runtime ✔️ ✔️ ✔️
Ressources de cloud ✔️ ✔️ ✔️
Délocalisation ✔️ ✔️ ✔️
Système d’exploitation ✔️ ✔️
Couche de virtualisation ✔️
Matériel physique ✔️

Gérer les modifications

Le changement est la source la plus courante de problèmes dans le cloud. Par conséquent, vous avez besoin d’une approche de gestion des modifications qui suit les modifications et leurs approbations. Il doit également détecter les modifications non approuvées et les rétablir à un état souhaité. Suivez ces étapes :

  1. Développer un processus de demande de modification. Utiliser un système formel, tel qu’un outil de ticket, une demande de tirage (GitHub ou Azure DevOps) ou des formulaires désignés. Le processus de demande de modification doit capturer des détails clés tels que le type de modification, l’identité du demandeur, l’environnement cible, l’étendue et la raison. Conservez des procédures distinctes pour les demandes de service de routine, telles que les réinitialisations de mot de passe.

  2. Évaluer le risque associé au changement. Attribuer des catégories de risques claires (haute, moyenne, faible) pour équilibrer la vitesse de déploiement avec la gestion des risques. Évaluez chaque modification en fonction de critères tels que la tolérance de temps d’arrêt (budget d’erreur) et la criticité de la charge de travail. Pour déterminer le flux de travail d’approbation approprié, utilisez le tableau suivant comme exemple :

    Niveau de risque Allocation de temps d’arrêt Criticité de la charge de travail Processus d’approbation Exemples de modifications
    Élevé Aucun temps d’arrêt autorisé Ces modifications affectent les systèmes stratégiques qui nécessitent une disponibilité continue avec une tolérance zéro pour tout temps d’arrêt. Plusieurs révisions d’ingénieur senior, alertes de pipeline automatisées, modèle d’exposition progressive et surveillance active. Mises à jour de l’infrastructure critique
    Moyen Temps d’arrêt court autorisé Ces modifications affectent les systèmes importants avec une tolérance limitée pour les temps d’arrêt. Le pipeline automatisé signale la modification. Examen rapide par les ingénieurs si la surveillance déclenche une alerte. Mises à jour système non critiques, améliorations des fonctionnalités pendant les fenêtres de maintenance courtes
    Faible Temps d’arrêt suffisant autorisé Ces modifications affectent les systèmes non critiques où les temps d’arrêt étendus sont acceptables sans affecter les opérations globales. Le déploiement entièrement automatisé via CI/CD exécute des tests de prédéploiement et une surveillance. Mises à jour de routine, mises à jour de stratégie mineures
  3. normaliser clairement l’approbation. Définir les critères d’approbation et l’autorité requis à chaque niveau de risque. Spécifiez qui doit examiner chaque modification, qu’il s’agisse d’un approbateur unique ou d’un conseil d’examen, et clarifier la façon dont les réviseurs doivent fournir et résoudre les commentaires.

  4. normaliser le processus de déploiement. Décrit clairement les procédures de création, de test et de déploiement des modifications approuvées en production. Pour plus d’informations, consultez Gérer les ressources cloud.

  5. normaliser le processus de post-déploiement. Pour confirmer les modifications réussies, implémentez les étapes de supervision et de validation. Incluez une stratégie de restauration claire pour restaurer rapidement le service si une modification introduit des problèmes.

  6. Empêcher et détecter les modifications non autorisées. Utiliser analyse des modifications pour détecter les modifications de configuration et expliquer leurs causes sous-jacentes. Utilisez Azure Policy pour refuser et auditer les changements à l’aide d’effets tels que Deny, DenyAction, Audit et auditIfNotExists. Si vous utilisez Bicep, utilisez des piles de déploiement Bicep pour empêcher les changements non autorisés.

Gérer la sécurité

L’identité est votre périmètre de sécurité. Vous devez vérifier les identités, restreindre les autorisations et gérer les configurations de ressources sécurisées. Suivez ces étapes :

  1. Gérer les identités. Utilisez 'ID Microsoft Entra comme solution de gestion des identités unifiée. Définissez clairement les autorisations en appliquant contrôle d’accès en fonction du rôle (RBAC). Utilisez Microsoft Entra ID Governance pour contrôler les flux de travail de demande d’accès, les révisions d’accès et la gestion du cycle de vie des identités. Activez Privileged Identity Management pour octroyer un accès privilégié juste-à-temps. Cette stratégie réduit les accès avec élévation de privilèges inutiles. Gérez les trois types d’identités (utilisateur, application, appareil) de manière cohérente pour garantir une authentification et une autorisation appropriées.

  2. Gérer l’accès. Utiliser azure contrôle d’accès en fonction du rôle (RBAC) et contrôle d’accès basé sur les attributs (ABAC) pour accorder le moins d’autorisations pour accomplir le travail. Pour limiter la surcharge de gestion, préférez les attributions de rôles basées sur groupes. Octroyez les autorisations au niveau de l’étendue nécessaire la plus basse, par exemple les abonnements, les groupes de ressources ou les ressources individuelles. Évitez les étendues d’autorisation trop étendues pour empêcher l’escalade involontaire des privilèges. Attribuez uniquement les autorisations nécessaires pour le rôle de chaque utilisateur.

  3. Gérer les configurations de ressources. Utiliser l’infrastructure en tant que code (IaC) pour garantir une configuration cohérente et reproductible des ressources. Utilisez ensuite Azure Policy pour appliquer des configurations sécurisées de services Azure spécifiques. Référencez les bases de référence de sécurité pour obtenir des conseils sur les fonctionnalités de sécurité disponibles et les configurations de sécurité optimales. En tant que fonctionnalité de module complémentaire, utilisez des stratégies de sécurité dans Defender pour Cloud pour s’aligner sur les normes de sécurité courantes.

  4. Gérer l’authentification. Assurez-vous que les utilisateurs adoptent une authentification forte via l’authentification multifacteur (MFA) et utilisez l’authentification multifacteur Microsoft Entra (MFA). Nécessite toujours l’accès conditionnel pour appliquer l’authentification basée sur l’identité de l’utilisateur, l’intégrité de l’appareil et le contexte d’accès. Configurez la réinitialisation de mot de passe en libre-service et, et éliminez les mots de passe faibles .

  5. Gérer les informations de sécurité. Utiliser Microsoft Sentinel pour les informations de sécurité et même la gestion (SIEM) et l’orchestration de la sécurité, l’automatisation et la réponse (SOAR).

  6. Contrôler la sécurité des charges de travail. Pour obtenir des recommandations sur la sécurité des charges de travail, consultez la liste de contrôle de sécurité Well-Architected du Framework et les guides de service Azure (commencer par la section Sécurité).

Gérer la conformité

La gestion de la conformité garantit que les opérations Azure restent alignées sur les stratégies de gouvernance établies et les normes réglementaires. Vous devez réduire les risques en protégeant l’environnement contre les violations potentielles et les mauvaises configurations. Suivez ces étapes :

  1. Comprendre vos politiques de gouvernance. Les politiques de gouvernance définissent les contraintes générales que vos équipes doivent suivre pour rester conformes. Passez en revue les stratégies de votre organisation et mappez chaque exigence à vos processus opérationnels. Si vous n’avez pas de stratégies de gouvernance, commencez par documenter les stratégies de gouvernance.

  2. Gérer la conformité. l’application de la conformité garantit que votre environnement reste aligné sur les normes organisationnelles et réglementaires. Consultez le tableau suivant pour obtenir des recommandations de stratégie.

    Recommandation Détails
    Commencez par définitions de stratégie générale Commencez par les définitions générales d’Azure Policy, notamment les emplacements autorisés, les types de ressources non autorisés et auditez les rôles RBAC personnalisés.
    Se conformer aux normes réglementaires Utilisez les définitions intégrées gratuites d’Azure Policy, conformes aux normes réglementaires telles que ISO 27001, NIST SP 800-53, PCI DSS, RGPD de l’UE.

Pour plus d’informations, consultez application de la conformité dans Azure.

Gérer les données

La gestion des données dans les opérations cloud implique activement la classification, le segmentage, la sécurisation de l’accès et la protection contre la suppression. Vous devez protéger les informations sensibles, maintenir la conformité et garantir la fiabilité des données pendant les modifications opérationnelles. Suivez ces étapes :

  1. Découvrir et classifier des données. Identifier et classer les données en fonction de la sensibilité et de l’importance. Cette classification guide les contrôles personnalisés pour chaque type de données. Utilisez Microsoft Purview pour la gouvernance des données. Pour plus d’informations, consultez Sources de données qui se connectent à Mappage de données Microsoft Purview.

  2. Contrôler la résidence des données. Sélectionner des régions dans votre zone géographique, comme les États-Unis ou l’Europe, pour répondre aux exigences de résidence des données. Vérifiez les exceptions, car certains services Azure peuvent stocker des données en dehors de votre région sélectionnée. Passez régulièrement en revue les paramètres de résidence des données Azure et les exigences de conformité pour maintenir un contrôle total sur vos données client.

  3. Isoler les charges de travail internes (« Corp ») et internet (« Online »). Utiliser des groupes d’administration pour séparer les charges de travail internes et externes. Les charges de travail internes nécessitent généralement une connectivité ou une connectivité hybride à votre réseau d’entreprise. Les charges de travail externes ne nécessitent généralement pas de connectivité réseau d’entreprise et peuvent avoir besoin d’un accès Internet entrant ou sortant direct. Examinez par exemple les groupes d’administration « Corp » (interne) et « Online » (accessibles sur Internet) dans la zone de lancement Azure.

  4. Appliquer le contrôle d’accès. Implémenter des contrôles d’accès robustes, tels que Azure RBAC et Azure ABAC, pour garantir que seul le personnel autorisé accède aux données sensibles en fonction des classifications définies.

  5. Protéger les données contre la suppression. Utiliser des fonctionnalités telles que la suppression réversible, le contrôle de version des données et l’immuabilité, le cas échéant. Implémentez le contrôle de version de la base de données et préparez les procédures de restauration. Utilisez Azure Policy pour refuser les suppressions de magasins de données avec les effets Deny et DenyAction, ou pour auditer les changements avec Audit et auditIfNotExists. Si vous utilisez Bicep, utilisez des piles de déploiement Bicep pour empêcher les changements non autorisés. Utilisez uniquement strictement les verrous de ressources pour empêcher les modifications ou suppressions involontaires de données critiques. Évitez d’utiliser des verrous de ressources pour protéger les configurations, car les verrous de ressources compliquent les déploiements IaC.

  6. Gérer les données de charge de travail. Consultez les recommandations du Well-Architected Framework sur la classification des données .

Pour plus d’informations, consultez Appliquer la gouvernance des données.

Gérer les coûts

La gestion des coûts dans les opérations cloud signifie le suivi des dépenses activement centralisées et par charge de travail. Le contrôle des coûts doit fournir une visibilité sur les dépenses et encourager les dépenses responsables. Suivez ces étapes :

  1. Gérer et examiner les coûts. Utiliser les outils Microsoft Cost Management pour surveiller les coûts cloud. Azure ne dispose pas d’un mécanisme à l’échelle de l’abonnement pour limiter les dépenses à un certain seuil. Certains services, comme 'espace de travail Azure Log Analytics, ont des limites de dépense. Votre stratégie de surveillance des coûts sert d’outil principal pour la gestion des dépenses.

  2. Gérer les coûts de charge de travail. Accorder l’accès de facturation aux équipes de charge de travail. Demandez à ces équipes d'utiliser la liste de contrôle d'optimisation des coûts du framework Well-Architected.

Gérer le code et le runtime

La gestion du code et du runtime est des responsabilités de charge de travail. Vos équipes responsables des charges de travail doivent utiliser la liste de contrôle d’excellence opérationnelle du cadre Well-Architected , qui présente 12 recommandations pour gérer le code et l’exécution.

Gérer les ressources cloud

Établissez des protocoles de déploiement clairs et des stratégies proactives de détection proactive des dérives et de la prolifération pour maintenir la cohérence entre les environnements. Cette section couvre les points suivants :

Gérer les déploiements du portail

Définissez des protocoles et des limites pour les déploiements du portail afin de réduire le risque de problèmes de production. Suivez ces étapes :

  1. Définir la stratégie de déploiement du portail. Garantir que les modifications importantes basées sur le portail respectent les processus de gestion des modifications établis. Utilisez les déploiements du portail principalement pour le prototypage rapide, la résolution des problèmes ou les ajustements mineurs dans les environnements de développement et de test. Évitez les modifications du portail non structurées, car ces modifications entraînent des dérives, des configurations incorrectes et des problèmes de conformité. Au lieu de cela, utilisez des modèles IaC (Infrastructure as-code) contrôlés par la version pour assurer la cohérence. Pour plus d’informations, consultez Gérer les déploiements de code.

  2. Différencier les environnements. limiter les modifications basées sur le portail strictement aux environnements hors production. Autorisez le prototypage rapide exclusivement dans des environnements de développement ou de test dédiés et appliquez des contrôles stricts en production.

  3. Restreindre les autorisations du portail. limiter les fonctionnalités de déploiement à partir du portail à l’aide du contrôle d’accès en fonction du rôle (RBAC). Attribuez des autorisations en lecture seule par défaut et augmentez les privilèges uniquement si nécessaire.

    • Octroyez un accès juste-à-temps. Utilisez PIM (Privileged Identity Management) pour accéder aux ressources Azure et Microsoft Entra. Exiger des approbations séquentielles de plusieurs personnes ou groupes pour activer PIM. Réservez des rôles privilégiés (« A0 » super administrateurs) exclusivement pour les scénarios d’urgence.

    • Structure RBAC en fonction du modèle d’exploitation. Concevoir des stratégies RBAC adaptées aux équipes opérationnelles, notamment les niveaux de support, les opérations de sécurité, les plateformes, la mise en réseau et les charges de travail.

    • Auditer toutes les activités. Surveiller et enregistrer toutes les actions dans votre système. Utilisez Azure Policy pour auditer (Audit ou auditIfNotExists) les changements. De plus, configurez alerte dans Azure Monitor pour avertir les parties prenantes lorsqu’une personne supprime une ressource Azure. Si vous utilisez Bicep, utilisez des piles de déploiement Bicep pour empêcher les changements non autorisés.

  4. Utiliser des modèles contrôlés par la version. Limiter l’utilisation du portail aux scénarios d’urgence si vous utilisez des déploiements IaC. Les modifications du portail entraînent une dérive de configuration à partir de modèles IaC. Répliquez immédiatement tous les changements basés sur le portail dans des modèles IaC avec contrôle de version, par exemple des modèles Bicep, Terraform ou ARM. Exportez régulièrement des configurations de ressources Azure et stockez-les en tant qu’IaC pour maintenir les environnements de production alignés sur les configurations approuvées et traceables. Découvrez comment exporter des configurations Azure en tant que Bicep, Terraformou modèles de ARM. Si vous utilisez des modèles ARM, envisagez les spécifications de modèle .

    Outil Cas d’usage
    Biceps IaC spécifique à Azure, facile à gérer et à lire
    Terraform Solution multicloud, support communautaire plus large
    Modèles ARM Contrôle total, à l’aise avec JSON

Gérer les déploiements de code

Adoptez les meilleures pratiques pour automatiser et contrôler les modifications apportées au code et à l’infrastructure. Suivez ces étapes :

  1. normaliser les outils. Utiliser un ensemble d’outils cohérent pour réduire le basculement de contexte. Choisissez des outils de développement (VS Code, Visual Studio), un référentiel de code (GitHub, Azure DevOps), un pipeline CI/CD (GitHub Actions, Azure Pipelines) et une solution IaC (Bicep, Terraformou ARM modèles) qui fonctionnent ensemble.

  2. Utiliser le contrôle de version. maintenir une seule source de vérité pour votre code. Utilisez le contrôle de version pour réduire la dérive de configuration et simplifier les procédures de restauration.

  3. Utilisez des pipelines de déploiement. Un pipeline CI/CD automatise le processus de génération, exécute des tests et analyse le code pour détecter les problèmes de qualité et de sécurité avec chaque pull request. Utilisez GitHub Actions ou azure Pipelines pour générer et déployer du code d’application et des fichiers IaC. Appliquez des hooks de précommit et des analyses automatisées pour détecter rapidement les changements non autorisés ou à haut risque.

  4. Déploiements de test. Étapes d’approbation au sein de vos pipelines CI/CD pour valider les déploiements de manière progressive. Suivez cette séquence : développement, vérification de build, tests d’intégration, tests de performances, tests d’acceptation utilisateur (UAT), tests de préproduction, mise en production avec contrôle de validité, préproduction et enfin production.

  5. Utiliser l’infrastructure en tant que code (IaC). Utiliser IaC pour garantir la cohérence et gérer les déploiements via le contrôle de version. Passez d’une preuve de concepts basée sur le portail Azure à IaC pour les environnements de production. Utilisez les modèles Bicep, Terraform, ou ARM pour définir des ressources. Pour Bicep, utilisez des modules et des piles de déploiement. Pour le modèle ARM, tenez compte des spécifications de modèle pour le déploiement avec version.

  6. Appliquer les meilleures pratiques de référentiel de code. Suivre ces normes réduit les erreurs, simplifie les révisions de code et évite les problèmes d’intégration. Pour les environnements de production à priorité élevée :

    Besoin Descriptif
    Désactiver les envois Direct Push Bloquer les commits directs sur la branche primaire
    Exiger des demandes de tirage (pull requests) Exiger que toutes les modifications passent par un pull request.
    Exiger des révisions de code Veuillez vous assurer que quelqu’un d’autre que l’auteur examine chaque pull request
    Appliquer les seuils de couverture du code Assurez-vous qu’un pourcentage minimal de code réussit les tests automatisés pour tous les pull requests.
    Utiliser des pipelines de validation Configurer des règles de protection des branches pour exécuter un pipeline de validation pour les pull requests
  7. Exiger des vérifications d’intégration d’équipe de charge de travail. Vérifier que les nouvelles bases de code et les équipes s’alignent sur les objectifs métier, les normes et les meilleures pratiques. Utilisez une liste de contrôle pour confirmer la structure du référentiel de code, les normes de nommage, les normes de codage et les configurations de pipeline CI/CD.

Gérer la dérive de configuration

Gérez la dérive de configuration en identifiant et en corrigeant les différences entre votre configuration prévue et l’environnement actif. Suivez ces meilleures pratiques :

  1. Empêcher et détecter les modifications. Utiliser analyse des modifications pour détecter les modifications de configuration et expliquer leurs causes sous-jacentes. Utilisez Azure Policy pour refuser et auditer les changements à l’aide d’effets tels que Deny, DenyAction, Audit et auditIfNotExists. Si vous utilisez Bicep, utilisez des piles de déploiement Bicep pour empêcher les changements non autorisés.

  2. Détecter la dérive de configuration IaC. Drift se produit lorsqu’une personne met à jour le fichier IaC (intentionnel, involontaire) ou apporte une modification dans le portail Azure. Comparez régulièrement l’environnement en direct avec la configuration souhaitée pour détecter la dérive :

    • Stocker les configurations souhaitées et la dernière connue comme bonne. Enregistrer votre fichier de configuration dans un référentiel contrôlé par la version. Ce fichier affiche la configuration d’origine prévue. Conservez une dernière bonne configuration connue en tant que référence de restauration fiable et base de référence appropriée pour la détection de dérive.

    • Détectez toute dérive de configuration avant le déploiement. Prévisualisez les changements potentiels avant le déploiement à l’aide du plan Terraform, de la simulation Bicep ou de la simulation de modèle ARM. Examinez soigneusement les différences pour vous assurer que les modifications proposées s’alignent sur l’état souhaité.

    • Détecter la dérive après le déploiement. comparez régulièrement les environnements en direct avec les configurations souhaitées par le biais de vérifications de dérives régulières. Intégrez ces vérifications à vos pipelines CI/CD ou effectuez-les manuellement pour maintenir la cohérence. Consultez un exemple avec Azure Policy et Azure Pipelines.

    • Restauration vers la dernière configuration connue. Développer des stratégies de restauration claires qui utilisent des procédures automatisées dans votre pipeline CI/CD. Utilisez votre dernière configuration connue pour rétablir rapidement les modifications non souhaitées et réduire les temps d’arrêt.

    • Limiter les modifications pilotées par le portail. Limiter les modifications non IaC aux seuls scénarios d’urgence. Appliquez des contrôles d’accès stricts tels que Privileged Identity Management. Mettez à jour rapidement les fichiers IaC si des ajustements manuels sont nécessaires pour préserver la précision de votre configuration souhaitée.

Gérer l’extension des ressources

La prolifération des ressources décrit la croissance incontrôlée des ressources cloud. Cette croissance augmente les coûts, les risques de sécurité et la complexité de la gestion. Suivez ces étapes :

  1. Implémentez des stratégies de gouvernance. Utilisez Azure Policy pour appliquer les normes d’approvisionnement des ressources et de catégorisation au sein de votre organisation. Créez une stratégie de nommage claire pour faciliter la visibilité des ressources.

  2. Organiser efficacement les ressources. Structurer les ressources hiérarchiquement avec des groupes d’administration et des abonnements alignés sur les besoins de votre organisation. Cette structure améliore la visibilité et la gestion des ressources. Reportez-vous au guide de la zone d'atterrissage Azure pour découvrir les meilleures pratiques éprouvées.

  3. Restreindre les autorisations de déploiement. Implémenter les meilleures pratiques de contrôle d’accès en fonction du rôle (RBAC) décrites dans Azure RBAC et Microsoft Entra RBAC. Attribuez les autorisations appropriées aux utilisateurs. Utilisez des rôles de lecteur pour réduire les risques de création de ressources non autorisées.

  4. effectuer des audits réguliers. Utiliser Azure Advisor pour identifier les ressources Azure inutilisées ou sous-utilisées. Utilisez cost Management pour analyser vos dépenses cloud et supprimer les ressources orphelines provoquant des coûts inutiles. N’oubliez pas que toutes les ressources Azure n’entraînent pas de frais. Exécutez des requêtes dans Azure Resource Graph pour gérer un inventaire précis des ressources.

Gérer la réinstallation

Évaluez régulièrement vos régions Azure actuelles pour déterminer si le déplacement des charges de travail ailleurs améliore l’efficacité, réduit les coûts ou améliore les performances.

  • Comprendre les conducteurs de réinstallation. Comprendre les conducteurs de réinstallation garantit que chaque réinstallation a une justification commerciale valide, étant donné que la réinstallation implique des risques et des coûts. Les justifications commerciales courantes pour la réinstallation incluent l’expansion de l’entreprise, les exigences de conformité réglementaire et la proximité des utilisateurs finaux.

  • Gérer les risques de réinstallation. La gestion des risques de réinstallation empêche toute interruption et maintient la conformité. Définissez les fenêtres de temps d’arrêt acceptables, communiquez les impacts aux parties prenantes et assurez-vous de respecter les politiques organisationnelles et les réglementations du secteur.

  • Gérer les coûts de réinstallation. La gestion des coûts de réaffectation empêche les dépenses inutiles pendant la migration. Transférez des données une fois, supprimez les environnements en double et comparez les prix Régionaux Azure. Passez en revue la tarification de la bande passante Azure.

  • Gérer les projets de réinstallation. Les petites équipes doivent migrer des charges de travail une à la fois avec une exécution ciblée. Les grandes équipes doivent déplacer simultanément plusieurs charges de travail pour atteindre l’efficacité par le biais d’une planification coordonnée.

Pour plus d’informations, consultez Déplacer des charges de travail.

Gérer les systèmes d’exploitation

Lorsque vous utilisez des machines virtuelles, vous devez également gérer le système d’exploitation. Suivez ces étapes :

  1. Automatiser la maintenance des machines virtuelles. Dans Azure, utilisez outils d’automatisation pour créer et gérer des machines virtuelles Azure. Utilisez Azure Machine Configuration pour auditer ou configurer les paramètres du système d’exploitation en tant que code pour les machines s’exécutant dans Azure et hybrides.

  2. mettre à jour les systèmes d’exploitation. Vous devez gérer les mises à jour des invités et les de maintenance de l’hôte pour vous assurer que les systèmes d’exploitation sont à jour à des fins de sécurité.

  3. Surveiller les opérations in-guest. Utiliser le service de suivi des modifications et d’inventaire Azure pour améliorer l’audit et la gouvernance pour les opérations in-guest. Il surveille les modifications et fournit des journaux d’inventaire détaillés pour les serveurs dans Azure, localement et dans d’autres environnements cloud.

Outils de gestion Azure

Catégorie Outil Descriptif
Gérer les modifications Analyse des changements Détecte les modifications de configuration et explique leurs causes sous-jacentes
Gérer les modifications Politique Azure Applique, audite ou empêche les modifications apportées aux ressources cloud
Gérer les modifications Piles de déploiement Bicep Empêche les modifications non autorisées.
Gérer la sécurité bases de référence de sécurité Azure Fournit des conseils sur les fonctionnalités de sécurité disponibles et les configurations de sécurité optimales
Gérer la sécurité pilier de sécurité de Well Architected Framework Conseils de sécurité pour la conception de la charge de travail
Gérer la sécurité guides de service Azure (commencer par la section Sécurité) Recommandations de configuration de sécurité pour les services Azure
Gérer la sécurité Microsoft Entra ID Fournit une gestion unifiée des identités
Gérer la sécurité Defender pour le cloud Aligne les configurations de ressources avec les normes de sécurité
Gérer la sécurité Microsoft Sentinel Fournit des fonctionnalités SIEM (gestion des informations et des événements de sécurité) et SOAR (réponse automatisée d’orchestration de la sécurité)
Gérer la sécurité Azure RBAC Octroie un accès sécurisé avec des attributions basées sur des rôles
Gérer la sécurité Azure ABAC Octroie un accès sécurisé en fonction des conditions d’attribut
Gérer la sécurité Gouvernance Microsoft Entra ID Gère les processus d’accès et le cycle de vie des identités
Gérer la sécurité Privileged Identity Management Offre un accès privilégié juste-à-temps
Gérer la sécurité Authentification multifacteur (MFA) Microsoft Entra Applique une authentification multifacteur forte
Gérer la sécurité Accès conditionnel Applique l’authentification basée sur le contexte
Gérer la sécurité Réinitialisation de mot de passe en libre service Autorise les réinitialisations de mot de passe utilisateur sécurisées
Gérer la conformité Politique Azure Applique des normes et des configurations de ressources sécurisées
Gérer les données Microsoft Purview Régit et classifie les données sensibles
Gérer les données Politique Azure Empêche ou audite les modifications ou suppressions involontaires des ressources
Gérer les données Verrous de ressources Empêche les modifications ou suppressions involontaires
Gérer les coûts Surveiller les coûts La supervision est essentielle à la gestion des coûts cloud
Gérer les ressources cloud Politique Azure Applique, audite ou empêche les modifications apportées aux ressources cloud
Gérer les ressources cloud (déploiements du portail) Exportation de modèle ARM Exporte des configurations de ressources en tant que modèles IaC
Gérer les ressources cloud (déploiements du portail) Alertes Azure Monitor Avertit les parties prenantes des modifications des ressources
Gérer les ressources cloud (déploiements de code) Biceps Gère l’infrastructure en tant que code pour les ressources Azure
Gérer les ressources cloud (déploiements de code) Piles de déploiement Bicep Prend en charge les déploiements contrôlés par la version et empêche les modifications non autorisées
Gérer les ressources cloud (déploiements de code) Terraform Gère l’infrastructure multicloud en tant que code
Gérer les ressources cloud (déploiements de code) Modèles ARM Définit et déploie des ressources Azure avec des modèles
Gérer les ressources cloud (déploiements de code) Specs de modèle ARM Versionne et gère les modèles ARM pour assurer la cohérence
Gérer les ressources cloud (déploiements de code) Actions GitHub : Automatise les pipelines de génération, de test et de déploiement
Gérer les ressources cloud (déploiements de code) Azure Pipelines Automatise les processus de génération et de déploiement
Gérer la dérive Politique Azure Applique, audite ou empêche les modifications apportées aux ressources cloud
Gérer la dérive Analyse des changements Détecte et explique les modifications de configuration
Gérer la dérive Simulation Bicep Aperçus des modifications de configuration potentielles
Gérer la dérive Plan Terraform Affiche un aperçu des modifications potentielles avant le déploiement Terraform
Gérer la dérive Simulation de modèle ARM Aperçus des modifications de configuration potentielles
Gérer les systèmes d’exploitation Configuration d’ordinateur Azure Audite et configure les paramètres du système d’exploitation en tant que code
Gérer les systèmes d’exploitation service de Suivi des Changements et d'Inventaire Azure Surveille et journalise les modifications apportées aux systèmes d’exploitation
Gérer les systèmes d’exploitation outils d'automatisation Automatise la maintenance des machines virtuelles

Étapes suivantes