Delen via


Architectuurbenaderingen voor governance en naleving in multitenant-oplossingen

Naarmate uw gebruik van Azure zich verder ontwikkeld, is het belangrijk om rekening te houden met het beheer van uw cloudresources. Governance omvat hoe de gegevens van tenants worden opgeslagen en beheerd en hoe u uw Azure-resources ordent. Mogelijk moet u ook wettelijke, juridische of contractueel verplichte standaarden volgen. Dit artikel bevat informatie over het overwegen van governance en naleving in een multitenant-oplossing. Er worden ook enkele van de belangrijkste Azure-platformfuncties voorgesteld die deze problemen ondersteunen.

Belangrijke overwegingen en vereisten

Bronisolatie

Zorg ervoor dat u uw Azure-resources configureert om te voldoen aan de isolatievereisten van uw tenants. Zie De Azure-resourceorganisatie in multitenant-oplossingen voor hulp bij het isoleren van uw Azure-resources.

Gegevensbeheer

Wanneer u gegevens opslaat namens uw tenants, hebt u mogelijk vereisten of verplichtingen waaraan u moet voldoen. Vanuit het perspectief van een tenant verwachten ze vaak eigendom en controle over hun gegevens. Overweeg hoe u de gegevens van tenants isoleren, opslaan, openen en aggregeren. Ontdek de verwachtingen en vereisten van tenants die van invloed kunnen zijn op de werking van uw oplossing.

Isolatie

Bekijk de architectuurbenaderingen voor opslag en gegevens in oplossingen met meerdere tenants om te begrijpen hoe u de gegevens van tenants kunt isoleren. Overweeg of tenants vereisten hebben voor het gebruik van hun eigen gegevensversleutelingssleutels.

Ongeacht de isolatiemethoden die u implementeert, moet u voorbereid zijn op tenants om een controle van hun gegevens aan te vragen. Het is een goede gewoonte om alle gegevensarchieven te documenteren waarin de gegevens van tenants kunnen worden bewaard. Veelvoorkomende gegevensbronnen zijn onder andere:

  • Databases en opslagaccounts die zijn geïmplementeerd als onderdeel van uw oplossing.
  • Identiteitssystemen, die vaak worden gedeeld tussen tenants.
  • Logs.
  • Datawarehouses.

Soevereiniteit

Begrijp of er beperkingen gelden voor de fysieke locatie voor de gegevens van uw tenants die moeten worden opgeslagen of verwerkt. Voor uw tenants moet u mogelijk hun gegevens opslaan op specifieke geografische locaties. Ze vereisen mogelijk ook dat u hun gegevens niet op bepaalde locaties opslaat. Hoewel deze eisen vaak gebaseerd zijn op wetgeving, kunnen ze ook gebaseerd zijn op culturele waarden en normen.

Zie het technisch document Gegevenslocatie en Gegevensbescherming inschakelen in Microsoft Azure-regio's voor meer informatie over gegevenslocatie en soevereiniteit.

Toegang van tenants tot gegevens die u opslaat

Tenants vragen soms directe toegang tot de gegevens die u namens hen opslaat. Ze willen bijvoorbeeld hun gegevens opnemen in hun eigen data lake.

Plan hoe u op deze aanvragen reageert. Overweeg of een van de gegevens van de tenants wordt bewaard in gedeelde gegevensarchieven. Als dat zo is, kunt u plannen hoe u tenants die toegang hebben tot de gegevens van andere tenants, vermijdt.

Vermijd directe toegang tot databases of opslagaccounts, tenzij u voor deze vereiste hebt ontworpen, zoals met behulp van het valetsleutelpatroon. Overweeg om een API of geautomatiseerd proces voor gegevensexport te maken voor integratiedoeleinden.

Zie Architectuurbenaderingen voor tenantintegratie en gegevenstoegang voor meer informatie over integratie met tenantsystemen en externe systemen.

Uw toegang tot de gegevens van tenants

Overweeg of de vereisten van uw tenants het personeel beperken dat met hun gegevens of resources kan werken. Stel dat u een SaaS-oplossing bouwt die wordt gebruikt door veel verschillende klanten. Een overheidsinstantie kan vereisen dat alleen burgers van hun land/regio toegang hebben tot de infrastructuur en gegevens voor hun oplossing. U kunt aan deze vereiste voldoen door afzonderlijke Azure-resourcegroepen, abonnementen of beheergroepen te gebruiken voor gevoelige klantworkloads. U kunt RBAC-roltoewijzingen (op rollen gebaseerd toegangsbeheer) van Azure toepassen voor specifieke groepen gebruikers om met deze resources te werken.

Aggregatie van gegevens uit meerdere tenants

Overweeg of u gegevens van meerdere tenants moet combineren of aggregeren. Analyseert u bijvoorbeeld de samengevoegde gegevens of traint u machine learning-modellen die kunnen worden toegepast op andere tenants? Zorg ervoor dat uw tenants inzicht hebben in de manieren waarop u hun gegevens gebruikt. Gebruik van geaggregeerde of geanonimiseerde gegevens opnemen.

Nalevingsvereisten

Het is belangrijk dat u begrijpt of u moet voldoen aan alle nalevingsstandaarden. Nalevingsvereisten kunnen in verschillende situaties worden geïntroduceerd, waaronder:

  • U, of een van uw tenants, werkt binnen bepaalde branches. Als een van uw tenants bijvoorbeeld in de gezondheidszorg werkt, moet u mogelijk voldoen aan de HIPAA-standaard.
  • U, of een van uw tenants, bevindt zich in geografische of geopolitieke regio's waarvoor naleving van de lokale wetgeving is vereist. Als een van uw tenants zich bijvoorbeeld in Europa bevindt, moet u mogelijk voldoen aan de Algemene Verordening Gegevensbescherming (AVG).
  • U koopt een cyberverzekeringsbeleid om het risico op schendingen te beperken. Voor cyberverzekeringsproviders moet u mogelijk hun standaarden volgen en specifieke controles toepassen om uw beleid geldig te laten zijn.

Belangrijk

Naleving is een gedeelde verantwoordelijkheid tussen Microsoft, u en uw tenants.

Microsoft zorgt ervoor dat onze services voldoen aan een specifieke set nalevingsstandaarden en biedt hulpprogramma's zoals Microsoft Defender voor Cloud waarmee u kunt controleren of uw resources zijn geconfigureerd volgens deze standaarden.

Uiteindelijk is het echter uw verantwoordelijkheid om volledig inzicht te krijgen in de nalevingsvereisten die van toepassing zijn op uw oplossing en hoe u uw Azure-resources configureert op basis van deze standaarden. Zie Azure-nalevingsaanbiedingen voor meer informatie.

Dit artikel bevat geen specifieke richtlijnen voor het voldoen aan bepaalde standaarden. In plaats daarvan biedt het enkele algemene richtlijnen voor het overwegen van naleving en governance in een multitenant-oplossing.

Als verschillende tenants u verschillende nalevingsstandaarden moeten volgen, moet u van plan zijn om te voldoen aan de strengste norm in uw hele omgeving. Het is eenvoudiger om één strikte standaard te volgen dan om verschillende standaarden voor verschillende tenants te volgen.

Benaderingen en patronen om rekening mee te houden

Resourcetags

Gebruik resourcetags om de tenant-id bij te houden voor tenantspecifieke resources of de stempel-id wanneer u schaalt met behulp van het patroon Implementatiestempels. Met behulp van resourcetags kunt u snel resources identificeren die zijn gekoppeld aan specifieke tenants of stempels.

Toegangsbeheer

Gebruik Azure RBAC om de toegang tot de Azure-resources te beperken die de multitenant-oplossing vormen. Volg de aanbevolen procedures voor RBAC, zoals het toepassen van roltoewijzingen op groepen in plaats van gebruikers. Beperk uw roltoewijzingen zodat ze de minimale machtigingen opgeven die nodig zijn. Vermijd langdurige toegang tot resources met Just-In-Time-toegang en functies zoals Privileged Access Management van Microsoft Entra ID.

Azure Resource Graph

Met Azure Resource Graph kunt u werken met azure-resourcemetagegevens. Met Behulp van Resource Graph kunt u query's uitvoeren op een groot aantal Azure-resources, zelfs als deze zijn verdeeld over meerdere abonnementen. Resource Graph kan een query uitvoeren op de resources van een specifiek type of om resources te identificeren die op specifieke manieren zijn geconfigureerd. Het kan ook worden gebruikt om de geschiedenis van de configuratie van een resource bij te houden.

Resource Graph kan handig zijn voor het beheren van grote Azure-activa. Stel dat u tenantspecifieke Azure-resources implementeert in meerdere Azure-abonnementen. Door tags toe te passen op uw resources, kunt u de Resource Graph API gebruiken om resources te vinden die worden gebruikt door specifieke tenants of implementatiestempels.

Azure Purview

Overweeg om Azure Purview te gebruiken om de gegevens die u opslaat bij te houden en te classificeren. Wanneer tenants toegang tot hun gegevens aanvragen, kunt u eenvoudig bepalen welke gegevensbronnen u moet opnemen.

Naleving van standaarden controleren

Gebruik hulpprogramma's zoals Azure Policy, Microsoft Defender voor Cloud's portal voor naleving van regelgeving en Azure Advisor. Met deze hulpprogramma's kunt u uw Azure-resources configureren om te voldoen aan de nalevingsvereisten en de aanbevolen aanbevolen procedures te volgen.

Documentatie voor naleving genereren

Uw tenants vereisen mogelijk dat u uw naleving van specifieke standaarden demonstreert. Gebruik de Service Trust Portal om nalevingsdocumentatie te genereren die u aan uw tenants of aan externe auditors kunt verstrekken.

Sommige multitenant-oplossingen bevatten Microsoft 365 en gebruiken services zoals Microsoft OneDrive, Microsoft SharePoint en Microsoft Exchange Online. De Microsoft Purview-nalevingsportal helpt u te begrijpen hoe deze services voldoen aan regelgevingsstandaarden.

Patroon Implementatiestempels

Overweeg het patroon Implementatiestempels te volgen wanneer u moet voldoen aan tenantspecifieke vereisten.

U kunt bijvoorbeeld stempels van uw oplossing implementeren in meerdere Azure-regio's. Vervolgens kunt u nieuwe tenants toewijzen aan stempels, op basis van de regio's waarin ze hun gegevens moeten hebben.

Op dezelfde manier kan een nieuwe tenant strikte nalevingsvereisten introduceren die u niet binnen uw bestaande oplossingsonderdelen kunt voldoen. U kunt overwegen om een toegewezen stempel voor die tenant te implementeren en deze vervolgens te configureren op basis van hun vereisten.

Antipatroon om te voorkomen

  • Geen inzicht in de nalevingsvereisten van uw tenants. Het is belangrijk dat u geen veronderstellingen maakt over de nalevingsvereisten die uw tenants kunnen opleggen. Als u van plan bent om uw oplossing in nieuwe markten te laten groeien, moet u rekening houden met de regelgevingsomgeving waar uw tenants waarschijnlijk mee werken.
  • Goede praktijken negeren. Als u niet onmiddellijk aan nalevingsstandaarden hoeft te voldoen, moet u nog steeds goede procedures volgen wanneer u uw Azure-resources implementeert. U kunt bijvoorbeeld uw resources isoleren, beleidsregels toepassen om de resourceconfiguratie te controleren en roltoewijzingen toepassen op groepen in plaats van gebruikers. Door goede procedures te volgen, maakt u het eenvoudiger om nalevingsstandaarden te volgen wanneer u dit uiteindelijk moet doen.
  • Ervan uitgaande dat er geen nalevingsvereisten zijn. Wanneer u een multitenant-oplossing voor het eerst start, bent u mogelijk niet op de hoogte van nalevingsvereisten of hoeft u deze mogelijk niet te volgen. Naarmate u groeit, moet u waarschijnlijk bewijs leveren dat u aan verschillende normen voldoet. Gebruik Microsoft Defender voor Cloud om uw nalevingspostuur te bewaken, zelfs voordat u een expliciete vereiste hebt om dit te doen.
  • Geen planning voor beheer. Wanneer u uw Azure-resources implementeert, kunt u overwegen hoe u ze wilt beheren. Als u bulkupdates voor resources moet uitvoeren, moet u ervoor zorgen dat u inzicht hebt in automatiseringsprogramma's, zoals de Azure CLI, Azure PowerShell, Azure Resource Graph en de Azure Resource Manager-API's.
  • Gebruik geen beheergroepen. Plan uw abonnements- en beheergroephiërarchie, inclusief toegangsbeheer en Azure Policy-resources voor elk bereik. Het kan lastig zijn om deze elementen te introduceren of te wijzigen wanneer uw resources worden gebruikt in een productieomgeving.
  • Kan uw strategie voor toegangsbeheer niet plannen. Azure RBAC biedt een hoge mate van controle en flexibiliteit bij het beheren van de toegang tot uw resources. Zorg ervoor dat u Microsoft Entra-groepen gebruikt om te voorkomen dat machtigingen worden toegewezen aan afzonderlijke gebruikers. Wijs rollen toe op bereiken die een juiste balans bieden tussen beveiliging en flexibiliteit. Gebruik waar mogelijk ingebouwde roldefinities en wijs rollen toe die de vereiste minimale machtigingen bieden.
  • Azure Policy wordt niet gebruikt. Het is belangrijk om Azure Policy te gebruiken om uw Azure-omgeving te beheren. Nadat u beleid hebt gepland en geïmplementeerd, controleert u de naleving van het beleid en controleert u eventuele schendingen of uitzonderingen zorgvuldig.

Inzenders

Dit artikel wordt onderhouden door Microsoft. De tekst is oorspronkelijk geschreven door de volgende Inzenders.

Hoofdauteur:

  • John Downs | Principal Customer Engineer, FastTrack voor Azure

Andere Inzenders:

Als u niet-openbare LinkedIn-profielen wilt zien, meldt u zich aan bij LinkedIn.

Volgende stappen

Bekijk benaderingen voor kostenbeheer en toewijzing.