Bagikan melalui


Pertimbangan zona pendaratan Brownfield

Penyebaran brownfield adalah lingkungan yang ada yang memerlukan modifikasi untuk selaras dengan arsitektur target zona pendaratan Azure dan praktik terbaik. Saat Anda perlu menyelesaikan skenario penyebaran brownfield, pertimbangkan lingkungan Microsoft Azure yang ada sebagai tempat untuk memulai. Artikel ini merangkum panduan yang ditemukan di tempat lain dalam dokumentasi Siap Kerangka Kerja Adopsi Cloud Untuk informasi selengkapnya, lihat Pengenalan metodologi Siap Kerangka Kerja Adopsi Cloud.

Organisasi sumber daya

Di lingkungan brownfield, Anda telah menetapkan lingkungan Azure Anda. Tetapi tidak pernah terlambat untuk menerapkan prinsip organisasi sumber daya yang terbukti sekarang dan bergerak maju. Pertimbangkan untuk menerapkan salah satu saran berikut:

  • Jika lingkungan Anda saat ini tidak menggunakan grup manajemen, pertimbangkan. Grup manajemen adalah kunci untuk mengelola kebijakan, akses, dan kepatuhan di seluruh langganan dalam skala besar. Grup manajemen membantu memandu implementasi Anda.
  • Jika lingkungan Anda saat ini menggunakan grup manajemen, pertimbangkan panduan dalam grup manajemen saat mengevaluasi implementasi Anda.
  • Jika Anda memiliki langganan yang sudah ada di lingkungan Anda saat ini, pertimbangkan panduan dalam langganan untuk melihat apakah Anda menggunakannya secara efektif. Langganan bertindak sebagai batas kebijakan dan manajemen dan merupakan unit skala.
  • Jika Anda memiliki sumber daya yang ada di lingkungan Anda saat ini, pertimbangkan untuk menggunakan panduan dalam penamaan dan pemberian tag untuk memengaruhi strategi pemberian tag dan konvensi penamaan Anda ke depannya.
  • Azure Policy berguna dalam menetapkan dan menegakkan konsistensi mengenai tag taksonomi.

Keamanan

Untuk memperbaiki postur keamanan lingkungan Azure yang ada mengenai autentikasi, otorisasi, dan akuntansi adalah proses berulang yang sedang berlangsung. Pertimbangkan untuk menerapkan rekomendasi berikut:

  • Manfaatkan 10 praktik terbaik keamanan Azure teratas Microsoft. Panduan ini merangkum panduan yang terbukti bidang dari arsitek solusi cloud (CSA) Microsoft dan Mitra Microsoft.
  • Sebarkan sinkronisasi cloud Microsoft Entra Connect untuk menyediakan pengguna Active Directory Domain Services (AD DS) lokal Anda dengan akses menyeluruh (SSO) aman ke aplikasi yang didukung ID Microsoft Entra Anda. Manfaat lain untuk mengonfigurasi identitas hibrid adalah Anda dapat memberlakukan autentikasi multifaktor Microsoft Entra (MFA) dan Perlindungan Kata Sandi Microsoft Entra untuk melindungi identitas ini lebih lanjut
  • Sediakan autentikasi aman ke aplikasi cloud dan sumber daya Azure Anda dengan menggunakan Microsoft Entra Conditional Access.
  • Terapkan Microsoft Entra Privileged Identity Management untuk memastikan akses hak istimewa terkecil dan pelaporan mendalam di seluruh lingkungan Azure Anda. Teams harus mulai mengulangi tinjauan akses berulang untuk memastikan orang dan prinsip layanan yang tepat memiliki tingkat otorisasi saat ini dan yang benar. Selain itu , pelajari panduan kontrol akses Cloud Adoption Framework.
  • Manfaatkan kemampuan rekomendasi, peringatan, dan remediasi Microsoft Defender untuk Cloud. Tim keamanan Anda juga dapat mengintegrasikan Microsoft Defender untuk Cloud ke Microsoft Sentinel jika mereka membutuhkan solusi Manajemen Peristiwa Informasi Keamanan (SIEM)/Orkestrasi dan Respons Keamanan (SOAR) yang lebih kuat dan dikelola secara terpusat.

Pemerintahan

Seperti keamanan Azure, tata kelola Azure bukan proposisi "satu dan selesai". Sebaliknya, ini adalah proses standardisasi dan penegakan kepatuhan yang terus berkembang. Pertimbangkan untuk menerapkan kontrol berikut:

  • Tinjau panduan kami untuk menetapkan garis besar manajemen untuk lingkungan hibrid atau multicloud Anda
  • Menerapkan fitur Microsoft Cost Management seperti cakupan penagihan, anggaran, dan pemberitahuan untuk memastikan pengeluaran Azure Anda tetap berada dalam batas yang ditentukan
  • Gunakan Azure Policy untuk memberlakukan pagar pembatas tata kelola pada penyebaran Azure, dan memicu tugas remediasi untuk membawa sumber daya Azure yang ada ke dalam status yang sesuai
  • Pertimbangkan pengelolaan pemberian hak Microsoft Entra untuk mengotomatiskan permintaan Azure, mengakses penugasan, tinjauan, dan kedaluwarsa
  • Terapkan rekomendasi Azure Advisor untuk memastikan pengoptimalan biaya dan keunggulan operasional di Azure, yang keduanya merupakan prinsip inti dari Microsoft Azure Well-Architected Framework.

Jaringan

Memang benar bahwa merefaktor infrastruktur jaringan virtual Azure (VNet) yang sudah mapan dapat menjadi peningkatan berat bagi banyak bisnis. Yang mengatakan, pertimbangkan untuk memasukkan panduan berikut ke dalam desain jaringan, implementasi, dan upaya pemeliharaan Anda:

  • Tinjau praktik terbaik kami untuk merencanakan, menyebarkan, dan memelihara topologi hub dan spoke Azure VNet
  • Pertimbangkan Azure Virtual Network Manager (Pratinjau) untuk mempusatkan aturan keamanan kelompok keamanan jaringan (NSG) di beberapa VNet
  • Azure Virtual WAN menyatukan jaringan, keamanan, dan perutean untuk membantu bisnis membangun arsitektur cloud hibrid dengan lebih aman dan lebih cepat
  • Akses layanan data Azure secara privat dengan Azure Private Link. Layanan Private Link memastikan pengguna dan aplikasi Anda berkomunikasi dengan layanan Azure utama dengan menggunakan jaringan backbone Azure dan alamat IP privat alih-alih melalui Internet publik

Langkah berikutnya

Sekarang setelah Anda memiliki gambaran umum tentang pertimbangan lingkungan Azure brownfield, berikut adalah beberapa sumber daya terkait untuk ditinjau: