Pendekatan arsitektur untuk pemerintahan dan kepatuhan dalam solusi multipenyewa

Saat penggunaan Azure matang, penting untuk mempertimbangkan tata kelola sumber daya cloud Anda. Tata kelola mencakup bagaimana data penyewa disimpan dan dikelola, serta cara Anda mengatur sumber daya Azure Anda. Anda mungkin juga perlu mengikuti standar peraturan, hukum, atau kontrak yang diamanatkan. Artikel ini menyediakan informasi tentang cara mempertimbangkan tata kelola dan kepatuhan dalam solusi multipenyewa. Ini juga menyarankan beberapa fitur platform Azure utama yang mendukung kekhawatiran ini.

Pertimbangan dan persyaratan utama

Isolasi sumber daya.

Pastikan Anda mengonfigurasi sumber daya Azure untuk memenuhi persyaratan isolasi penyewa Anda. Lihat Organisasi sumber daya Azure di solusi multipenyewa untuk panduan tentang mengisolasi sumber daya Azure Anda.

Manajemen data

Saat menyimpan data atas nama penyewa, Anda mungkin memiliki persyaratan atau kewajiban yang perlu Anda penuhi. Dari perspektif penyewa, mereka sering mengharapkan kepemilikan dan kontrol data mereka. Pertimbangkan cara Anda mengisolasi, menyimpan, mengakses, dan mengagregasi data penyewa. Mengungkap ekspektasi dan persyaratan penyewa yang dapat memengaruhi cara kerja solusi Anda.

Isolasi

Tinjau pendekatan Arsitektur untuk penyimpanan dan data dalam solusi multipenyewa untuk memahami cara mengisolasi data penyewa. Pertimbangkan apakah penyewa memiliki persyaratan untuk menggunakan kunci enkripsi data mereka sendiri.

Mana pun pendekatan isolasi yang Anda terapkan, bersiaplah bagi penyewa untuk meminta audit data mereka. Ini adalah praktik yang baik untuk mendokumentasikan semua penyimpanan data tempat data penyewa mungkin disimpan. Sumber data umum meliputi yang berikut ini:

  • Database dan akun penyimpanan yang disebarkan sebagai bagian dari solusi Anda.
  • Sistem identitas, yang sering dibagikan antar penyewa.
  • Log.
  • Gudang data.

Kedaulatan

Pahami apakah ada batasan pada lokasi fisik untuk data penyewa Anda yang akan disimpan atau diproses. Penyewa Anda mungkin mengharuskan Anda menyimpan datanya di lokasi geografis tertentu. Mereka mungkin juga mengharuskan Anda tidak menyimpan data mereka di lokasi tertentu. Meskipun persyaratan ini umumnya didasarkan pada undang-undang, persyaratan ini juga dapat didasarkan pada nilai dan norma budaya.

Untuk informasi selengkapnya tentang residensi dan kedaulatan data, lihat laporan resmi Mengaktifkan Residensi Data dan Perlindungan Data di Wilayah Microsoft Azure.

Akses penyewa ke data yang Anda simpan

Penyewa terkadang meminta akses langsung ke data yang Anda simpan atas nama mereka. Misalnya, mereka mungkin ingin menyerap data mereka ke dalam data lake mereka sendiri.

Rencanakan bagaimana Anda akan menanggapi permintaan ini. Pertimbangkan apakah salah satu data penyewa disimpan di penyimpanan data bersama. Jika ya, rencanakan bagaimana Anda akan menghindari penyewa mengakses data penyewa lain.

Hindari menyediakan akses langsung ke database atau akun penyimpanan kecuali Anda merancang untuk persyaratan ini, seperti dengan menggunakan pola Kunci Valet. Pertimbangkan untuk membuat API atau proses ekspor data otomatis untuk tujuan integrasi.

Untuk informasi selengkapnya tentang integrasi dengan sistem penyewa, dan sistem eksternal, lihat Pendekatan arsitektur untuk integrasi penyewa dan akses data.

Akses Anda ke data penyewa

Pertimbangkan apakah persyaratan penyewa Anda membatasi personel yang dapat bekerja dengan data atau sumber daya mereka. Misalnya, Anda membangun solusi SaaS yang digunakan oleh banyak pelanggan yang berbeda. Lembaga pemerintah mungkin mengharuskan hanya warga negara/wilayah mereka yang diizinkan untuk mengakses infrastruktur dan data untuk solusi mereka. Anda mungkin memenuhi persyaratan ini dengan menggunakan grup sumber daya Azure terpisah, langganan, atau grup manajemen untuk beban kerja pelanggan sensitif. Anda dapat menerapkan penetapan peran kontrol akses berbasis peran (RBAC) Azure yang terlingkup erat agar grup pengguna tertentu dapat bekerja dengan sumber daya ini.

Agregasi data dari beberapa penyewa

Pertimbangkan apakah Anda perlu menggabungkan atau menggabungkan data dari beberapa penyewa. Misalnya, apakah Anda menganalisis data agregat, atau melatih model pembelajaran mesin yang dapat diterapkan ke penyewa lain? Pastikan penyewa Anda memahami cara Anda menggunakan datanya. Sertakan penggunaan data agregat atau anonim.

Persyaratan kepatuhan

Penting bahwa Anda memahami apakah Anda perlu memenuhi standar kepatuhan apa pun. Persyaratan kepatuhan mungkin diperkenalkan dalam beberapa situasi, termasuk:

  • Anda, atau salah satu penyewa Anda, bekerja dalam industri tertentu. Misalnya, jika salah satu penyewa Anda bekerja di industri layanan kesehatan, Anda mungkin perlu mematuhi standar HIPAA.
  • Anda, atau salah satu penyewa Anda, terletak di wilayah geografis atau geopolitik yang memerlukan kepatuhan terhadap hukum setempat. Misalnya, jika salah satu penyewa Anda berada di Eropa, Anda mungkin perlu mematuhi Peraturan Perlindungan Data Umum (GDPR).
  • Anda membeli kebijakan cyberinsurance untuk mengurangi risiko pelanggaran. Penyedia cyberinsurance mungkin mengharuskan Anda mengikuti standarnya dan menerapkan kontrol khusus agar kebijakan Anda valid.

Penting

Kepatuhan adalah tanggung jawab bersama antara Microsoft, Anda, dan penyewa Anda.

Microsoft memastikan bahwa layanan kami memenuhi serangkaian standar kepatuhan tertentu, dan menyediakan alat seperti Microsoft Defender untuk Cloud yang membantu memverifikasi bahwa sumber daya Anda dikonfigurasi sesuai dengan standar tersebut.

Namun, pada akhirnya Anda bertanggung jawab untuk sepenuhnya memahami persyaratan kepatuhan yang berlaku untuk solusi Anda, dan cara mengonfigurasi sumber daya Azure Anda sesuai dengan standar tersebut. Lihat Penawaran kepatuhan Azure untuk detail selengkapnya.

Artikel ini tidak memberikan panduan khusus tentang cara mematuhi standar tertentu. Sebaliknya, ini memberikan beberapa panduan umum tentang cara mempertimbangkan kepatuhan dan tata kelola dalam solusi multipenyewa.

Jika penyewa yang berbeda mengharuskan Anda mengikuti standar kepatuhan yang berbeda, rencanakan untuk mematuhi standar yang paling ketat di seluruh lingkungan Anda. Lebih mudah untuk mengikuti satu standar yang ketat daripada mengikuti standar yang berbeda untuk penyewa yang berbeda.

Pendekatan dan pola yang perlu dipertimbangkan

Tag sumber daya

Gunakan tag sumber daya untuk melacak pengidentifikasi penyewa untuk sumber daya khusus penyewa, atau pengidentifikasi stempel saat Anda menskalakan menggunakan pola Stempel Penyebaran. Dengan menggunakan tag sumber daya, Anda dapat dengan cepat mengidentifikasi sumber daya yang terkait dengan penyewa atau stempel tertentu.

Kontrol akses

Gunakan Azure RBAC untuk membatasi akses ke sumber daya Azure yang merupakan solusi multipenyewa. Ikuti praktik terbaik RBAC, seperti menerapkan penetapan peran ke grup, bukan pengguna. Cakupan penetapan peran Anda sehingga memberikan izin minimum yang diperlukan. Hindari akses jangka panjang ke sumber daya dengan menggunakan akses just-in-time dan fitur seperti Microsoft Entra ID Privileged Access Management.

Azure Resource Graph

Azure Resource Graph memungkinkan Anda bekerja dengan metadata sumber daya Azure. Dengan menggunakan Resource Graph, Anda dapat mengkueri sejumlah besar sumber daya Azure, meskipun tersebar di beberapa langganan. Resource Graph dapat mengkueri sumber daya dari jenis tertentu, atau untuk mengidentifikasi sumber daya yang telah dikonfigurasi dengan cara tertentu. Ini juga dapat digunakan untuk melacak riwayat konfigurasi sumber daya.

Resource Graph dapat membantu mengelola estate Azure besar. Misalnya, Anda menyebarkan sumber daya Azure khusus penyewa di beberapa langganan Azure. Dengan menerapkan tag ke sumber daya, Anda dapat menggunakan RESOURCE Graph API untuk menemukan sumber daya yang digunakan oleh penyewa atau stempel penyebaran tertentu.

Azure Purview

Pertimbangkan untuk menggunakan Azure Purview untuk melacak dan mengklasifikasikan data yang Anda simpan. Saat penyewa meminta akses ke data mereka, Anda dapat dengan mudah menentukan sumber data yang harus Anda sertakan.

Memverifikasi kepatuhan terhadap standar

Gunakan alat seperti Azure Policy, portal kepatuhan peraturan Microsoft Defender untuk Cloud, dan Azure Advisor. Alat-alat ini membantu Anda mengonfigurasi sumber daya Azure untuk memenuhi persyaratan kepatuhan dan mengikuti praktik terbaik yang direkomendasikan.

Hasilkan dokumentasi kepatuhan

Penyewa Anda mungkin mengharuskan Anda menunjukkan kepatuhan Anda dengan standar tertentu. Gunakan Portal Kepercayaan Layanan untuk menghasilkan dokumentasi kepatuhan yang dapat Anda berikan kepada penyewa Anda atau kepada auditor pihak ketiga.

Beberapa solusi multipenyewa menggabungkan Microsoft 365 dan menggunakan layanan seperti Microsoft OneDrive, Microsoft SharePoint, dan Microsoft Exchange Online. portal kepatuhan Microsoft Purview membantu Anda memahami bagaimana layanan ini mematuhi standar peraturan.

Pola Stempel Penyebaran

Pertimbangkan untuk mengikuti pola Stempel Penyebaran saat Anda perlu mematuhi persyaratan khusus penyewa.

Misalnya, Anda dapat menyebarkan stempel solusi Anda ke beberapa wilayah Azure. Kemudian, Anda dapat menetapkan penyewa baru ke stempel, berdasarkan wilayah tempat mereka harus memiliki data mereka.

Demikian pula, penyewa baru mungkin memperkenalkan persyaratan kepatuhan ketat yang tidak dapat Anda penuhi dalam komponen solusi yang ada. Anda dapat mempertimbangkan untuk menyebarkan stempel khusus untuk penyewa tersebut, lalu mengonfigurasinya sesuai dengan kebutuhan mereka.

Antipattern yang perlu dihindari

  • Tidak memahami persyaratan kepatuhan penyewa Anda. Penting untuk tidak membuat asumsi tentang persyaratan kepatuhan yang mungkin diberlakukan penyewa Anda. Jika Anda berencana untuk mengembangkan solusi Anda ke pasar baru, perhatikan lingkungan peraturan tempat penyewa Anda cenderung beroperasi.
  • Mengabaikan praktik yang baik. Jika Anda tidak memiliki kebutuhan langsung untuk mematuhi standar kepatuhan, Anda masih harus mengikuti praktik yang baik saat menyebarkan sumber daya Azure Anda. Misalnya, isolasi sumber daya Anda, terapkan kebijakan untuk memverifikasi konfigurasi sumber daya, dan menerapkan penetapan peran ke grup, bukan pengguna. Dengan mengikuti praktik yang baik, Anda membuatnya lebih mudah untuk mengikuti standar kepatuhan ketika Anda akhirnya perlu melakukannya.
  • Dengan asumsi tidak ada persyaratan kepatuhan. Ketika pertama kali meluncurkan solusi multipenyewa, Anda mungkin tidak menyadari persyaratan kepatuhan, atau Anda mungkin tidak perlu mengikuti apa pun. Seiring pertumbuhan, Anda mungkin perlu memberikan bukti bahwa Anda mematuhi berbagai standar. Gunakan Microsoft Defender untuk Cloud untuk memantau postur kepatuhan Anda, bahkan sebelum Anda memiliki persyaratan eksplisit untuk melakukannya.
  • Tidak merencanakan manajemen. Saat Anda menyebarkan sumber daya Azure, pertimbangkan cara Anda berencana untuk mengelolanya. Jika Anda perlu membuat pembaruan massal untuk sumber daya, pastikan Anda memiliki pemahaman tentang alat otomatisasi, seperti Azure CLI, Azure PowerShell, Azure Resource Graph, dan API Azure Resource Manager.
  • Tidak menggunakan grup manajemen. Rencanakan hierarki grup langganan dan manajemen Anda, termasuk kontrol akses dan sumber daya Azure Policy di setiap cakupan. Mungkin sulit dan mengganggu untuk memperkenalkan atau mengubah elemen-elemen ini ketika sumber daya Anda digunakan di lingkungan produksi.
  • Gagal merencanakan strategi kontrol akses Anda. Azure RBAC memberikan tingkat kontrol dan fleksibilitas yang tinggi dalam cara Anda mengelola akses ke sumber daya Anda. Pastikan Anda menggunakan grup Microsoft Entra untuk menghindari penetapan izin kepada pengguna individual. Tetapkan peran pada cakupan yang memberikan keseimbangan yang sesuai antara keamanan dan fleksibilitas. Gunakan definisi peran bawaan sedapat mungkin, dan tetapkan peran yang menyediakan izin minimum yang diperlukan.
  • Tidak menggunakan Azure Policy. Penting untuk menggunakan Azure Policy untuk mengatur lingkungan Azure Anda. Setelah Anda merencanakan dan menyebarkan kebijakan, pastikan Anda memantau kepatuhan kebijakan dan meninjau dengan cermat setiap pelanggaran atau pengecualian.

Kontributor

Artikel ini dikelola oleh Microsoft. Ini awalnya ditulis oleh kontributor berikut.

Penulis utama:

  • John Downs | Teknisi Pelanggan Utama, FastTrack untuk Azure

Kontributor lain:

Untuk melihat profil LinkedIn non-publik, masuk ke LinkedIn.

Langkah berikutnya

Tinjau pendekatan untuk manajemen biaya dan alokasi.