Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Découvrez les différentes fonctionnalités de sécurité du plan de contrôle dans Azure NetApp Files afin de savoir ce qui est disponible pour répondre le mieux à vos besoins.
Concepts de sécurité du plan de contrôle
Azure NetApp Files opère dans le plan de contrôle Azure, utilisant Azure Resource Manager (ARM) pour gérer efficacement les ressources. Cette intégration permet la gestion centralisée de toutes les ressources Azure, y compris Azure NetApp Files, via des interfaces, notamment des API, PowerShell, l’interface CLI ou le portail Azure. Avec ARM, vous pouvez automatiser et scripter des tâches, améliorer l’efficacité opérationnelle, et réduire la probabilité d’erreurs manuelles.
Le plan de contrôle s’intègre également aux fonctionnalités de sécurité d’Azure, telles que la gestion des identités et des accès (IAM), afin d’appliquer des contrôles d’accès et des exigences de conformité. Cette intégration garantit que seuls les utilisateurs autorisés peuvent accéder aux ressources et les gérer, et donc de bénéficier d’un environnement sécurisé.
Le plan de contrôle fournit également des outils permettant de surveiller et d’auditer l’utilisation et les modifications des ressources, ce qui contribue à maintenir la visibilité et la conformité dans l’environnement Azure. Cette intégration complète au sein du plan de contrôle Azure garantit qu’Azure NetApp Files peut être géré efficacement, de manière sécurisée et cohérente, offrant une solution robuste pour les besoins en matière de gestion des données et de stockage.
Gestion des identités et des accès
Ensemble d’opérations et de services utilisés pour gérer et contrôler l’accès aux ressources Azure NetApp Files. Utilisez des rôles RBAC (contrôle d’accès en fonction du rôle) intégrés ou personnalisés pour garantir que chaque utilisateur reçoit uniquement l’accès nécessaire. Personnalisez chacune des autorisations afin de créer un rôle RBAC personnalisé qui convient aux utilisateurs et aux administrateurs.
- Utilisez des rôles RBAC personnalisés ou intégrés pour vous assurer que seul l’accès requis est accordé à chaque utilisateur.
- Utilisez des autorisations spécifiques pour créer un rôle RBAC personnalisé approprié pour les utilisateurs et les administrateurs.
Gestion des clés de chiffrement
La gestion des clés gérées par la plateforme Microsoft ou des clés gérées par le client implique des opérations de plan de contrôle qui affectent les éléments suivants :
- Gestion des clés : le plan de contrôle vous permet de gérer le cycle de vie de vos clés de chiffrement, notamment la création, la rotation et la suppression. Cela garantit que vous disposez d’un contrôle total sur vos clés de chiffrement de données.
- Contrôle d’accès : via le plan de contrôle, vous pouvez définir et appliquer des stratégies d’accès à l’aide d’Azure RBAC, garantissant ainsi que seuls les utilisateurs et services autorisés peuvent accéder à vos clés ou les gérer.
- Intégration à Azure Key Vault : le plan de contrôle facilite l’intégration d’Azure NetApp Files à Azure Key Vault, où vos clés gérées par le client sont stockées. Cette intégration garantit un stockage et une gestion des clés sécurisés.
- Opérations de chiffrement : pour les opérations de chiffrement et de déchiffrement, le plan de contrôle gère les requêtes Azure Key Vault pour désencapsuler la clé de chiffrement de compte ; ainsi, vos données sont chiffrées et déchiffrées en toute sécurité selon les besoins.
- Audit et surveillance : le plan de contrôle fournit des fonctionnalités d’audit et de surveillance de l’utilisation des clés. Cela vous permet de suivre qui a accédé à vos clés et quand, et donc d’améliorer la sécurité et la conformité. Pour plus d’informations, consultez Configurer des clés gérées par le client.
Gestion des groupes de sécurité réseau
La gestion des groupes de sécurité réseau (NSG) dans Azure NetApp Files s’appuie sur le plan de contrôle pour superviser et sécuriser le trafic réseau. Voici les avantages :
- Gestion du trafic : le plan de contrôle vous permet de définir et d’appliquer des règles NSG, qui contrôlent le flux du trafic réseau vers et à partir de vos fichiers Azure NetApp Files. Le contrôle du trafic réseau garantit que seul le trafic autorisé peut circuler, ce qui améliore la sécurité.
- Configuration et déploiement : via le plan de contrôle, vous pouvez configurer des NSG sur les sous-réseaux dans lesquels vos volumes Azure NetApp Files sont déployés, notamment établir des règles pour le trafic entrant et sortant en fonction des adresses IP, des ports et des protocoles.
- Intégration à Azure Services : le plan de contrôle facilite l’intégration des NSG à d’autres services Azure, tels qu’Azure Virtual Network et Azure Key Vault. Cette intégration contribue à maintenir un environnement sécurisé et conforme.
- Surveillance et audit : le plan de contrôle fournit des outils pour surveiller et auditer le trafic réseau. Vous pouvez suivre les règles appliquées et les ajuster en fonction des besoins, afin garantir une sécurité et des performances optimales.
- Application des stratégies : à l’aide du plan de contrôle, vous pouvez appliquer des stratégies réseau dans votre environnement Azure. Cela inclut l’application de stratégies personnalisées répondant à des exigences de sécurité spécifiques et la garantie de l’application cohérente des stratégies.
Pour plus d’informations, consultez Consignes pour planifier un réseau Azure NetApp Files et Groupes de sécurité réseau Azure.
Gestion du routage
Le plan de contrôle permet de configurer des routes définies par l’utilisateur sur les sous-réseaux où les volumes Azure NetApp Files sont déployés. Les routes définies par l’utilisateur autorisent un contrôle précis du routage du trafic réseau, garantissant ainsi que les paquets de données sont dirigés via des chemins spécifiques tels que des appliances virtuelles réseau (NVA) pour l’inspection du trafic. La définition de ces routes permet d’optimiser les performances réseau et d’améliorer la sécurité en contrôlant comment le trafic circule dans l’environnement Azure.
Pour plus d’informations, consultez Consignes pour planifier un réseau Azure NetApp Files et Présentation des routes définies par l’utilisateur.
Gestion des verrous de ressources
Le verrouillage des ressources au niveau du plan de contrôle garantit que vos ressources Azure NetApp Files sont protégées contre les suppressions et les modifications accidentelles ou malveillantes. Le verrouillage est important pour maintenir l’intégrité et la stabilité de votre environnement de stockage.
Le verrouillage des ressources protège les abonnements, les groupes de ressources ou les ressources contre les suppressions et modifications accidentelles ou malveillantes par les utilisateurs. Le verrou remplace toutes les autorisations que les utilisateurs ont. Contrairement à RBAC, les verrous de gestion appliquent une restriction à tous les utilisateurs et rôles. Réfléchissez bien avant de verrouiller des ressources nécessaires pour empêcher les modifications après la mise en place de toutes les configurations.
Surveillance et journalisation d’audit
La surveillance, l’audit et la journalisation sont essentiels pour maintenir la sécurité et la conformité dans votre environnement Azure NetApp Files. Le plan de contrôle enregistre les événements liés aux opérations de stockage, fournissant un enregistrement complet des activités. La journalisation permet aux administrateurs de surveiller et de détecter toute activité suspecte, d’investiguer les incidents de sécurité et d’établir la responsabilité.
Fonctionnalités de surveillance
-
Journal d’activité Azure :
- Fonction : fournit des insights sur les événements au niveau de l’abonnement, tels que les modifications de ressources ou les démarrages de machines virtuelles. Ces insights aident au suivi des modifications et à l’identification des activités non autorisées. Pour comprendre le fonctionnement du journal d’activité, consultez Journal d’activité Azure.
- Cas d’usage : utile pour l’audit et la conformité, afin de garantir que toutes les actions au sein de votre environnement Azure NetApp Files sont journalisées et traçables.
-
Métriques Azure NetApp Files :
- Fonction : Azure NetApp Files fournit des métriques sur le stockage alloué, l’utilisation réelle du stockage, les IOPS du volume et la latence. Ces métriques vous aident à comprendre les modèles d’utilisation et les performances des volumes. Pour plus d’informations, consultez Métriques pour Azure NetApp Files.
- Cas d’usage : les métriques sont essentielles pour le réglage des performances et la planification de la capacité, car elles vous permettent d’optimiser vos ressources de stockage.
-
Azure Service Health :
- Fonction : Azure Service Health vous tient informé de l’intégrité de vos services Azure en fournissant une vue personnalisée de l’état de votre environnement. Pour plus d’informations, consultez Vue d’ensemble de l’expérience classique du portail Service Health.
- Cas d’usage : Azure Service Health vous aide à rester informé de la maintenance planifiée et des avis d’intégrité, garantissant une interruption minimale de vos opérations.
-
Journalisation des audits :
- Étendue : le plan de contrôle enregistre toutes les opérations d’API PUT, POST et DELETE exécutées sur Azure NetApp Files. Ces journaux incluent des actions telles que la création d’instantanés, la modification de volumes et la suppression de ressources. Pour plus d’informations, consultez Les journaux d’activité Azure sont-ils pris en charge dans Azure NetApp Files ?.
- Détails : les journaux d’activité capturent des informations détaillées sur chaque opération, notamment qui a effectué l’action, quand elle a été effectuée et quelles modifications ont été apportées. Ce niveau de détail est essentiel pour l’audit et les enquêtes judiciaires. Pour obtenir la liste complète des opérations API, consultez API REST Azure NetApp Files.
Azure Policy
Lorsque vous utilisez Azure Policy, le plan de contrôle garantit que vos stratégies sont appliquées de manière cohérente dans votre environnement. Azure Policy permet de maintenir la conformité aux normes organisationnelles et aux exigences réglementaires.
Intégration d’Azure Policy
-
Application des normes :
- Stratégies personnalisées : vous pouvez créer des définitions Azure Policy personnalisées adaptées à vos besoins spécifiques pour Azure NetApp Files. Ces stratégies peuvent appliquer des règles telles que la garantie de l’application de certaines configurations, la restriction de l’utilisation de protocoles non sécurisés ou le caractère obligatoire du chiffrement. Pour plus d’informations sur les définitions de stratégie personnalisées, consultez Définitions de stratégies intégrées pour Azure NetApp Files.
- Stratégies intégrées : Azure fournit des définitions de stratégie intégrées que vous pouvez utiliser pour appliquer des normes courantes. Par exemple, vous pouvez restreindre la création de volumes non sécurisés, ou auditer les volumes existants pour être sûr qu’ils répondent à vos exigences de sécurité. Pour plus d’informations sur les stratégies intégrées, consultez Définitions de stratégies intégrées pour Azure NetApp Files.
-
Évaluation de stratégie :
- Évaluation continue : le plan de contrôle évalue en permanence vos ressources par rapport aux stratégies définies. Si une ressource n’est pas conforme, le plan de contrôle peut prendre des mesures telles que refuser la création de ressources, appliquer un audit ou appliquer des configurations spécifiques.
- Application en temps réel : les stratégies sont appliquées en temps réel, ce qui garantit que toutes les actions non conformes sont immédiatement traitées afin de maintenir l’intégrité et la sécurité de votre environnement.