Delen via


Uw Azure-cloudomgeving beheren

In dit artikel wordt uitgelegd hoe u uw Azure-cloudomgeving beheert om de operationele status te garanderen. U hebt sterk beheer nodig over uw cloudbewerkingen om ervoor te zorgen dat de cloud overeenkomt met uw bedrijfsdoelstellingen.

Diagram van het CAF-beheerproces: gereed, beheren, bewaken en beveiligen (RAMP).

Uw beheerbereik identificeren

Beheerverantwoordelijkheden variëren per implementatiemodel. Gebruik de volgende tabel om uw beheerverantwoordelijkheden voor infrastructuur (IaaS), platform (PaaS), software (SaaS) en on-premises implementaties te identificeren.

Beheergebieden Op locatie IaaS (Azure) PaaS (Azure) SaaS
Wijziging ✔️ ✔️ ✔️ ✔️
Veiligheid ✔️ ✔️ ✔️ ✔️
Naleving ✔️ ✔️ ✔️ ✔️
Gegevens ✔️ ✔️ ✔️ ✔️
Code en uitvoeromgeving ✔️ ✔️ ✔️
Cloudresources ✔️ ✔️ ✔️
Verplaatsing ✔️ ✔️ ✔️
Besturingssysteem ✔️ ✔️
Virtualisatielaag ✔️
Fysieke hardware ✔️

Wijziging beheren

Wijziging is de meest voorkomende oorzaak van problemen in de cloud. Als gevolg hiervan hebt u een benadering voor wijzigingsbeheer nodig waarmee wijzigingen en de bijbehorende goedkeuringen worden bijgehouden. Er moeten ook niet-goedgekeurde wijzigingen worden gedetecteerd en worden teruggezet naar een gewenste status. Volg deze stappen:

  1. Een wijzigingsaanvraagproces ontwikkelen. Gebruik een formeel systeem, zoals een ticketprogramma, pull-aanvraag (GitHub of Azure DevOps) of aangewezen formulieren. Het wijzigingsaanvraagproces moet belangrijke details vastleggen, zoals het type wijziging, de identiteit van de aanvrager, de doelomgeving, het bereik en de reden. Bewaar afzonderlijke procedures voor routineserviceaanvragen, zoals het opnieuw instellen van wachtwoorden.

  2. Beoordeel het risico dat aan de wijziging is gekoppeld. Wijs duidelijke risicocategorieën (hoog, gemiddeld, laag) toe om de implementatiesnelheid te verdelen met risicobeheer. Evalueer elke wijziging op basis van criteria zoals downtimetolerantie (foutbudget) en workloadkritiek. Gebruik de volgende tabel als voorbeeld om de juiste goedkeuringswerkstroom te bepalen:

    Risiconiveau Uitvaltijdvergoeding Kritische werklastomstandigheden Goedkeuringsproces Voorbeeldwijzigingen
    Hoog Geen downtime toegestaan Deze wijzigingen zijn van invloed op bedrijfskritieke systemen waarvoor continue beschikbaarheid met nultolerantie is vereist voor downtime. Meerdere senior engineer reviews, geautomatiseerde pijplijnwaarschuwingen, progressief blootstellingsmodel en actieve bewaking. Updates van kritieke infrastructuur
    Gemiddeld Korte downtime toegestaan Deze wijzigingen zijn van invloed op belangrijke systemen met beperkte tolerantie voor downtime. Automatische pijplijn markeert de wijziging. Snelle controle door technici als de bewaking een waarschuwing genereert. Niet-kritieke systeemupdates, functieverbeteringen tijdens korte onderhoudsvensters
    Laag Voldoende downtime toegestaan Deze wijzigingen zijn van invloed op niet-kritieke systemen waarbij uitgebreide downtime acceptabel is zonder dat dit van invloed is op de algehele bewerkingen. Volledig geautomatiseerde implementatie via CI/CD voert predeploymenttests en -bewaking uit. Routine-updates, secundaire beleidsupdates
  3. Standaardiseer de goedkeuring duidelijk. Definieer goedkeuringscriteria en autoriteit die vereist zijn op elk risiconiveau. Geef op wie elke wijziging moet beoordelen, of het nu één fiatteur of een beoordelingscommissie is, en geef aan hoe beoordelaars feedback moeten geven en het oplossen van feedback aanpakken.

  4. Het implementatieproces standaardiseren. Geef duidelijk een overzicht van de procedures voor het bouwen, testen en implementeren van goedgekeurde wijzigingen in de productieomgeving. Zie Cloudresources beheren voor meer informatie.

  5. Standaardiseer het proces na de implementatie. Als u geslaagde wijzigingen wilt bevestigen, implementeert u bewakings- en validatiestappen. Neem een duidelijke terugdraaistrategie op om snel een service te herstellen als een wijziging problemen introduceert.

  6. Niet-geautoriseerde wijzigingen voorkomen en detecteren. Gebruik Wijzigingsanalyse om configuratiewijzigingen te detecteren en de onderliggende oorzaken ervan uit te leggen. Gebruik Azure Policy om wijzigingen te weigeren en te controleren met behulp van effecten zoals Deny, DenyAction, Audit en auditIfNotExists. Als u Bicep gebruikt, kunt u bicep-implementatiestacks gebruiken om onbevoegde wijzigingen te voorkomen.

Beveiliging beheren

Identiteit is uw beveiligingsperimeter. U moet identiteiten verifiëren, machtigingen beperken en beveiligde resourceconfiguraties onderhouden. Volg deze stappen:

  1. Identiteiten beheren. Gebruik Microsoft Entra ID als uw geïntegreerde oplossing voor identiteitsbeheer. Definieer duidelijk machtigingen door op rollen gebaseerd toegangsbeheer (RBAC) toe te passen. Gebruik Microsoft Entra ID Governance om werkstromen voor toegangsaanvragen, toegangsbeoordelingen en identiteitslevenscyclusbeheer te beheren. Schakel Privileged Identity Management in om Just-In-Time bevoegde toegang te verlenen. Deze strategie vermindert onnodige verhoogde toegang. Beheer alle drie de identiteitstypen (gebruiker, toepassing, apparaat) consistent om de juiste verificatie en autorisatie te garanderen.

  2. Toegang beheren. Gebruik op rollen gebaseerd toegangsbeheer van Azure (RBAC) en op kenmerken gebaseerd toegangsbeheer (ABAC) om de minste machtiging te verlenen om de taak uit te voeren. Als u de overhead van het beheer wilt beperken, geeft u de voorkeur aan roltoewijzingen op basis van groepen. Verdeel machtigingen voor het laagste vereiste bereik, zoals abonnementen, resourcegroepen of afzonderlijke resources. Vermijd te brede machtigingsbereiken om onbedoelde escalatie van bevoegdheden te voorkomen. Wijs alleen de benodigde machtigingen toe voor de rol van elke gebruiker.

  3. Resourceconfiguraties beheren. Gebruik infrastructuur als code (IaC) om een consistente en reproduceerbare configuratie van resources te garanderen. Gebruik vervolgens Azure Policy om beveiligde configuraties van specifieke Azure-services af te dwingen. Raadpleeg de beveiligingsbasislijnen voor hulp bij de beschikbare beveiligingsmogelijkheden en optimale beveiligingsconfiguraties. Als invoegtoepassingsfunctie gebruikt u beveiligingsbeleid in Defender for Cloud om te voldoen aan algemene beveiligingsstandaarden.

  4. Verificatie beheren. Zorg ervoor dat gebruikers sterke verificatie gebruiken via meervoudige verificatie (MFA) en microsoft Entra multi-factor authentication (MFA) gebruiken. Voorwaardelijke toegang altijd vereisen om verificatie af te dwingen op basis van gebruikersidentiteit, apparaatstatus en toegangscontext. Configureer selfservice voor wachtwoordherstel en elimineer zwakke wachtwoorden.

  5. Beveiligingsgegevens beheren. Gebruik Microsoft Sentinel voor beveiligingsinformatie en zelfs beheer (SIEM) en beveiligingsindeling, automatisering en respons (SOAR).

  6. Beheer de beveiliging van workloads. Voor aanbevelingen over workloadbeveiliging, raadpleeg de beveiligingschecklist en de Azure-servicehandleiding van het Well-Architected Framework (begin met de sectie Beveiliging).

Compliance beheren

Nalevingsbeheer zorgt ervoor dat Azure-bewerkingen worden afgestemd op vastgestelde governancebeleidsregels en regelgevingsstandaarden. U moet het risico verminderen door de omgeving te beschermen tegen mogelijke schendingen en onjuiste configuraties. Volg deze stappen:

  1. Inzicht in uw governancebeleid. Governancebeleid definieert de beperkingen op hoog niveau die uw teams moeten volgen om compatibel te blijven. Controleer het beleid van uw organisatie en wijs elke vereiste toe aan uw operationele processen. Als u geen governancebeleid hebt, documenteer eerst het governancebeleid.

  2. Naleving beheren. Door naleving af te dwingen, blijft uw omgeving afgestemd op zowel organisatie- als regelgevingsstandaarden. Zie de volgende tabel voor beleidsaan aanbevelingen.

    Aanbeveling Bijzonderheden
    Beginnen met algemene beleidsdefinities Begin met de algemene definities van Azure Policy, waaronder toegestane locaties, niet-toegestane resourcetypen en controle van aangepaste RBAC-rollen.
    In overeenstemming met regelgevingsstandaarden Gebruik de gratis, ingebouwde definities van Azure Policy die zijn afgestemd op regelgevingsstandaarden zoals ISO 27001, NIST SP 800-53, PCI DSS, EU AVG

Zie Naleving afdwingen in Azure voor meer informatie.

Gegevens beheren

Het beheren van gegevens in cloudbewerkingen omvat het actief classificeren, segmenteren, beveiligen van toegang en bescherming tegen verwijdering. U moet gevoelige informatie beveiligen, naleving onderhouden en de betrouwbaarheid van gegevens garanderen tijdens operationele wijzigingen. Volg deze stappen:

  1. Gegevens detecteren en classificeren. Gegevens identificeren en categoriseren op basis van gevoeligheid en urgentie. Deze classificatie begeleidt aangepaste besturingselementen voor elk gegevenstype. Gebruik Microsoft Purview voor gegevensbeheer. Zie Gegevensbronnen die verbinding maken met Microsoft Purview Data Map voor meer informatie.

  2. Gegevenslocatie beheren. Selecteer regio's binnen uw geografie, zoals de Verenigde Staten of Europa, om te voldoen aan de vereisten voor gegevenslocatie. Controleer eventuele uitzonderingen omdat bepaalde Azure-services gegevens buiten uw geselecteerde regio kunnen opslaan. Controleer regelmatig de instellingen en nalevingsvereisten voor Azure-gegevenslocatie om de volledige controle over uw klantgegevens te behouden.

  3. Interne workloads ('Corp') en internetgerichte workloads ('Online') isoleren. Beheergroepen gebruiken om interne en externe workloads te scheiden. Interne workloads vereisen doorgaans connectiviteit of hybride connectiviteit met uw bedrijfsnetwerk. Voor externe workloads is meestal geen bedrijfsnetwerkconnectiviteit vereist en is mogelijk directe inkomende of uitgaande internettoegang nodig. Bekijk bijvoorbeeld de beheergroepen Corp (intern) en Online (internetgerichte) beheergroepen in de Azure-landingszone.

  4. Toegangsbeheer afdwingen. Implementeer robuuste toegangsbeheer, zoals Azure RBAC en Azure ABAC, om ervoor te zorgen dat alleen geautoriseerd personeel toegang heeft tot gevoelige gegevens op basis van gedefinieerde classificaties.

  5. Gegevens beschermen tegen verwijdering. Gebruik functies zoals voorlopig verwijderen, gegevensversiebeheer en onveranderbaarheid, indien beschikbaar. Implementeer databaseversiebeheer en bereid terugdraaiprocedures voor. Gebruik Azure Policy om verwijderingen van gegevensarchieven te weigeren met Weiger en DenyAction-effect, of wijzigingen te controleren met auditIfNotExists bij eventuele wijzigingen. Als u Bicep gebruikt, kunt u bicep-implementatiestacks gebruiken om onbevoegde wijzigingen te voorkomen. Gebruik resourcevergrendelingen uitsluitend om onbedoelde wijzigingen of verwijderingen van kritieke gegevens te voorkomen. Vermijd het gebruik van resourcevergrendelingen om configuraties te beveiligen, omdat resourcevergrendelingen complexe IaC-implementaties maken.

  6. Werkbelastinggegevens beheren. Zie de aanbevelingen van het Well-Architected Framework voor gegevensclassificatie.

Zie Gegevensbeheer afdwingen voor meer informatie.

Kosten beheren

Het beheren van kosten in cloudbewerkingen betekent dat uitgaven zowel centraal als per workload actief worden bijgehouden. Kostenbeheer moet inzicht bieden in uitgaven en verantwoordelijke uitgaven stimuleren. Volg deze stappen:

  1. Kosten beheren en controleren. Gebruik Microsoft Cost Management-hulpprogramma's om de cloudkosten te bewaken. Azure mist een mechanisme voor het hele abonnement om uitgaven op een bepaalde drempelwaarde te caperen. Sommige services, zoals een Azure Log Analytics-werkruimte, hebben een bestedingslimiet. Uw strategie voor kostenbewaking fungeert als uw primaire hulpprogramma voor het beheren van uitgaven.

  2. Beheer de workloadkosten. Verleen factureringstoegang aan workloadteams. Laat deze teams de controlelijst voor kostenoptimalisatie van Well-Architected Framework gebruiken.

Code en runtime beheren

Het beheren van code en runtime zijn workloadverantwoordelijkheden. Laat uw workloadteams gebruikmaken van de controlelijst voor operationele uitmuntendheid van Well-Architected Framework, waarin 12 aanbevelingen worden beschreven om code en runtime te beheren.

Cloudresources beheren

Stel duidelijke implementatieprotocollen en proactieve drift- en sprawldetectiestrategieën in om consistentie tussen omgevingen te behouden. In deze sectie wordt het volgende behandeld:

Portalimplementaties beheren

Definieer protocollen en limieten voor portalimplementaties om het potentieel voor productieproblemen te minimaliseren. Volg deze stappen:

  1. Definieer het implementatiebeleid voor de portal. Zorg ervoor dat belangrijke wijzigingen op basis van de portal voldoen aan vastgestelde processen voor wijzigingsbeheer. Gebruik portalimplementaties voornamelijk voor snelle prototypen, probleemoplossing of kleine aanpassingen in ontwikkel- en testomgevingen. Vermijd ongestructureerde portalwijzigingen, omdat deze wijzigingen leiden tot afwijkingen, onjuiste configuraties en nalevingsproblemen. Vertrouw in plaats daarvan op versiebeheerde IaC-sjablonen (Infrastructure As-Code) voor consistentie. Zie Code-implementaties beheren voor meer informatie.

  2. Onderscheid maken tussen omgevingen. Beperk wijzigingen op basis van de portal strikt tot niet-productieomgevingen. Maak snelle prototypen exclusief mogelijk in speciale ontwikkel- of testomgevingen en dwing strenge controles af in de productieomgeving.

  3. Portalmachtigingen beperken. Beperk implementatiemogelijkheden vanuit de portal met behulp van op rollen gebaseerd toegangsbeheer (RBAC). Wijs standaard alleen-lezenmachtigingen toe en escaleer bevoegdheden alleen wanneer dat nodig is.

    • Just-In-Time-toegang verlenen. Gebruik Privileged Identity Management (PIM) voor toegang tot Azure- en Microsoft Entra-resources. Sequentiële goedkeuringen van meerdere personen of groepen vereisen voor het activeren van PIM. Beperk het gebruik van gereserveerde rollen ('A0'-superbeheerdersrollen) tot noodsituaties.

    • Structureer RBAC op basis van het operationele model. Ontwerp RBAC-beleid dat is afgestemd op operationele teams, waaronder ondersteuningsniveaus, beveiligingsbewerkingen, platforms, netwerken en workloads.

    • Controleer alle activiteiten. Bewaak en noteer alle acties in uw systeem. Gebruik Azure Policy om wijzigingen te controleren (audit of auditIfNotExists). Configureer bovendien een waarschuwing in Azure Monitor om belanghebbenden op de hoogte te stellen wanneer iemand een Azure-resource verwijdert. Als u Bicep gebruikt, kunt u bicep-implementatiestacks gebruiken om onbevoegde wijzigingen te voorkomen.

  4. Gebruik versiebeheerde sjablonen. Beperk het gebruik van de portal tot scenario's voor noodgevallen als u IaC-implementaties gebruikt. Wijzigingen in de portal resulteren in configuratiedrift van IaC-sjablonen. Repliceer alle wijzigingen op basis van de portal onmiddellijk in versiebeheerde IaC-sjablonen, zoals Bicep, Terraform of ARM-sjablonen . Exporteer regelmatig Azure-resourceconfiguraties en sla ze op als IaC om productieomgevingen te onderhouden die zijn afgestemd op goedgekeurde, traceerbare configuraties. Zie richtlijnen voor het exporteren van Azure-configuraties als Bicep-, Terraform- of ARM-sjablonen. Overweeg sjabloonspecificaties als u ARM-sjablonen gebruikt.

    Werktuig Gebruikssituatie
    Biceps Beheerbare, leesbare Azure-specifieke IaC
    Terraform Multicloud-oplossing, bredere communityondersteuning
    ARM-sjablonen Volledig beheer, comfortabel met JSON

Code-uitrol beheren

Best practices gebruiken om wijzigingen in code en infrastructuur te automatiseren en te beheren. Volg deze stappen:

  1. Hulpprogramma's standaardiseren. Gebruik een consistente toolset om het schakelen tussen contexten te minimaliseren. Kies ontwikkelhulpprogramma's (VS Code, Visual Studio), een codeopslagplaats (GitHub, Azure DevOps), een CI/CD-pijplijn (GitHub Actions, Azure Pipelines) en een IaC-oplossing (Bicep-, Terraform- of ARM-sjablonen ) die samenwerken.

  2. Gebruik versiebeheer. Behoud één bron van waarheid voor uw code. Gebruik versiebeheer om configuratiedrift te verminderen en terugdraaiprocedures te vereenvoudigen.

  3. Implementatiepijplijnen gebruiken. Een CI/CD-pijplijn automatiseert het buildproces, voert tests uit en scant code op kwaliteits- en beveiligingsproblemen met elke pull-aanvraag. Gebruik GitHub Actions of Azure Pipelines om toepassingscode en IaC-bestanden te bouwen en te implementeren. Dwing precommit hooks en geautomatiseerde scans af om onbevoegde of wijzigingen met hoog risico vroeg te ondervangen.

  4. Testimplementaties. Fasegoedkeuringen binnen uw CI/CD-pijplijnen om implementaties geleidelijk te valideren. Volg deze volgorde: ontwikkeling, buildverificatie, integratietests, prestatietests, UAT (User Acceptance Testing), fasering, canary releases, preproductie en ten slotte productie.

  5. Infrastructuur gebruiken als code (IaC). Gebruik IaC om consistentie te garanderen en implementaties te beheren via versiebeheer. Stap over van op Azure Portal gebaseerde proof-of-concepts naar IaC voor productieomgevingen. Gebruik Bicep-, Terraform- of ARM-sjablonen om resources te definiëren. Gebruik voor Bicep modules en overweeg implementatiestacks. Voor ARM-sjabloon kunt u de sjabloonspecificaties voor versie-implementatie overwegen.

  6. Best practices voor codeopslagplaats toepassen. Als u deze standaarden volgt, vermindert u fouten, stroomlijnt u codebeoordelingen en voorkomt u integratieproblemen. Voor productieomgevingen met hoge prioriteit:

    Voorwaarde Beschrijving
    Directe pushes uitschakelen Directe doorvoeringen naar de main branch blokkeren
    Pull-aanvragen verplichten Het is vereist dat alle wijzigingen via een pull request worden verwerkt.
    Codebeoordelingen zijn vereist Zorg ervoor dat iemand anders dan de auteur elke pull-aanvraag beoordeelt
    Afdwingen van drempelwaarden voor codedekking Zorg ervoor dat een minimumpercentage van code geautomatiseerde tests doorstaat voor alle pull-aanvragen
    Validatiepijplijnen gebruiken Vertakkingsbeveiligingsregels configureren voor het uitvoeren van een validatiepijplijn voor pull-aanvragen
  7. Onboardingcontroles voor het workloadteam vereisen. Controleer of nieuwe codebases en teams overeenkomen met bedrijfsdoelen, standaarden en aanbevolen procedures. Gebruik een controlelijst om de structuur van de codeopslagplaats, naamgevingsstandaarden, coderingsstandaarden en CI/CD-pijplijnconfiguraties te bevestigen.

Configuratiedrift beheren

Beheer configuratiedrift door verschillen tussen uw beoogde configuratie en de live-omgeving te identificeren en te corrigeren. Volg deze beste praktijken:

  1. Wijziging voorkomen en detecteren. Gebruik Wijzigingsanalyse om configuratiewijzigingen te detecteren en de onderliggende oorzaken ervan uit te leggen. Gebruik Azure Policy om wijzigingen te weigeren en te controleren met behulp van effecten zoals Deny, DenyAction, Audit en auditIfNotExists. Als u Bicep gebruikt, kunt u bicep-implementatiestacks gebruiken om onbevoegde wijzigingen te voorkomen.

  2. Detecteer IaC-configuratiedrift. Drift treedt op wanneer iemand het IaC-bestand bijwerken (opzettelijk, onbedoeld) of een wijziging aanbrengt in Azure Portal. Vergelijk regelmatig de live-omgeving met de gewenste configuratie om drift te detecteren:

    • Sla gewenste en laatst bekende goede configuraties op. Sla het gewenste configuratiebestand op in een opslagplaats met versiebeheer. Dit bestand toont de oorspronkelijke, beoogde configuratie. Onderhoud een laatst goed bekende configuratie als een betrouwbare referentie voor het terugdraaien en als basislijn voor driftdetectie.

    • Detecteer configuratiedrift vóór de implementatie. Bekijk mogelijke wijzigingen voordat u een implementatie uitvoert met Terraform plan, Bicep what-if of ARM template what-if. Onderzoek discrepanties grondig om ervoor te zorgen dat voorgestelde wijzigingen overeenkomen met de gewenste status.

    • Drift na implementatie detecteren. Vergelijk regelmatig live omgevingen met gewenste configuraties via regelmatige driftcontroles. Integreer deze controles in uw CI/CD-pijplijnen of voer ze handmatig uit om consistentie te behouden. Bekijk een voorbeeld met Azure Policy en Azure Pipelines.

    • Terugdraaien naar laatst bekende goede configuratie. Ontwikkel duidelijke terugdraaistrategieën die gebruikmaken van geautomatiseerde procedures binnen uw CI/CD-pijplijn. Gebruik uw laatst bekende goede configuratie om snel ongewenste wijzigingen te herstellen en uitvaltijd te minimaliseren.

    • Beperk portalgestuurde wijzigingen. Minimaliseer alleen niet-IaC-wijzigingen in scenario's voor noodgevallen. Strikte toegangsbeheer afdwingen, zoals Privileged Identity Management. Werk IaC-bestanden onmiddellijk bij als handmatige aanpassingen nodig zijn om de nauwkeurigheid van de gewenste configuratie te behouden.

Verspreiding van middelen beheren

De verspreiding van resources beschrijft de ongecontroleerde groei van cloudresources. Deze groei verhoogt de kosten, beveiligingsrisico's en beheercomplexiteit. Volg deze stappen:

  1. Governancebeleid implementeren. Gebruik Azure Policy om standaarden af te dwingen voor het inrichten en taggen van resources in uw organisatie. Maak een duidelijke naamgevingsstrategie om de zichtbaarheid van resources te vereenvoudigen.

  2. Organiseer resources effectief. Structureer resources hiërarchisch met beheergroepen en abonnementen die zijn afgestemd op de behoeften van uw organisatie. Deze structuur verbetert de zichtbaarheid en het resourcebeheer. Raadpleeg de richtlijnen voor de Azure-landingszone voor bewezen best practices.

  3. Implementatiemachtigingen beperken. Best practices voor op rollen gebaseerd toegangsbeheer (RBAC) implementeren die worden beschreven in Azure RBAC en Microsoft Entra RBAC. Wijs de juiste machtigingen toe aan gebruikers. Gebruik de rol 'Lezer' om risico's voor het aanmaken van onbevoegde resources te minimaliseren.

  4. Voer regelmatig audits uit. Gebruik Azure Advisor om ongebruikte of niet-gebruikte Azure-resources te identificeren. Gebruik Cost Management om uw clouduitgaven te analyseren en zwevende resources te verwijderen die onnodige kosten veroorzaken. Houd er rekening mee dat niet alle Azure-resources kosten in rekening brengen. Voer query's uit in Azure Resource Graph om een nauwkeurige resource-inventaris te onderhouden.

Verhuizing beheren

Evalueer regelmatig uw huidige Azure-regio's om te bepalen of het verplaatsen van workloads elders de efficiëntie verbetert, de kosten verlaagt of de prestaties verbetert.

  • Inzicht in relocatiechauffeurs. Inzicht krijgen in herlocatiefactoren zorgt ervoor dat elke herlocatie geldige zakelijke rechtvaardiging heeft, gezien de verplaatsing risico's en kosten met zich meebrengt. Veelvoorkomende zakelijke redenen voor herlocatie zijn bedrijfsuitbreiding, nalevingsvereisten voor regelgeving en nabijheid van eindgebruikers.

  • Risico's voor herlocatie beheren. Het beheren van herlocatierisico's voorkomt onderbrekingen en onderhoudt naleving. Definieer acceptabele downtimevensters, communiceert gevolgen voor belanghebbenden en zorg voor naleving van organisatiebeleid en branchevoorschriften.

  • Herlocatiekosten beheren. Het beheren van herlocatiekosten voorkomt onnodige uitgaven tijdens de migratie. Gegevens eenmaal overdragen, dubbele omgevingen verwijderen en regionale Azure-prijzen vergelijken. Bekijk de prijzen voor Azure-bandbreedte.

  • Herlocatieprojecten beheren. Kleine teams moeten workloads één voor één migreren met gerichte uitvoering. Grote teams moeten meerdere workloads tegelijk verplaatsen om efficiëntie te bereiken via gecoördineerde planning.

Zie Workloads herplaatsen voor meer informatie.

Besturingssystemen beheren

Wanneer u virtuele machines gebruikt, moet u ook het besturingssysteem beheren. Volg deze stappen:

  1. Automatiseer onderhoud van virtuele machines. Gebruik automatiseringshulpprogramma's in Azure om virtuele Azure-machines te maken en te beheren. Gebruik Azure Machine Configuration om de instellingen van het besturingssysteem te controleren of te configureren als code voor machines die worden uitgevoerd in Azure en hybride.

  2. Werk besturingssystemen bij. U moet gastupdates en hostonderhoud beheren om ervoor te zorgen dat de besturingssystemen up-to-date zijn voor beveiligingsdoeleinden.

  3. Bewaak in-gastbewerkingen. Gebruik de Service Wijzigingen bijhouden en Inventaris van Azure om de controle en governance voor in-gastbewerkingen te verbeteren. Het bewaakt wijzigingen en biedt gedetailleerde inventarislogboeken voor servers in Azure, on-premises en andere cloudomgevingen.

Azure-beheerhulpprogramma's

Categorie Werktuig Beschrijving
Wijziging beheren Wijzigingsanalyse Detecteert configuratiewijzigingen en legt de onderliggende oorzaken uit
Wijziging beheren Azure Policy Afdwingen, controleren of wijzigingen in cloudresources voorkomen
Wijziging beheren Bicep-implementatiestacks Hiermee voorkomt u niet-geautoriseerde wijzigingen.
Beveiliging beheren Azure-beveiligingsbasislijnen Biedt richtlijnen voor beschikbare beveiligingsmogelijkheden en optimale beveiligingsconfiguraties
Beveiliging beheren Goed ontworpen Framework's beveiligingspijler Beveiligingsrichtlijnen voor werkbelastingontwerp
Beveiliging beheren Azure-servicehandleidingen (begin met de sectie Beveiliging) Aanbevelingen voor beveiligingsconfiguratie voor Azure-services
Beveiliging beheren Microsoft Entra-id Biedt geïntegreerd identiteitsbeheer
Beveiliging beheren Defender voor Cloud Resourceconfiguraties afstemmen op beveiligingsstandaarden
Beveiliging beheren Microsoft Sentinel Biedt beveiligingsinformatie en zelfs beheer (SIEM) en beveiligingsindeling, automatisering en respons (SOAR)
Beveiliging beheren Azure RBAC Verleent beveiligde toegang met toewijzingen op basis van rollen
Beveiliging beheren Azure ABAC Verleent beveiligde toegang op basis van kenmerkvoorwaarden
Beveiliging beheren Microsoft Entra ID-beheer Beheert de toegangswerkstromen en identiteitslevenscyclus
Beveiliging beheren Privileged Identity Management Biedt just-in-time bevoorrechte toegang
Beveiliging beheren Meervoudige verificatie van Microsoft Entra (MFA) Dwingt sterke meervoudige verificatie af
Beveiliging beheren Voorwaardelijke toegang Hiermee wordt verificatie op basis van context afgedwongen
Beveiliging beheren Zelfservice voor wachtwoordreset Hiermee staat u beveiligde wachtwoordherstel van gebruikers toe
Compliance beheren Azure Policy Standaarden afdwingen en resourceconfiguraties beveiligen
Gegevens beheren Microsoft Purview Gevoelige gegevens beheren en classificeert
Gegevens beheren Azure Policy Voorkomt of controleert onbedoelde wijzigingen of verwijderingen van resources
Gegevens beheren Resourcevergrendelingen Voorkomt onbedoelde wijzigingen of verwijderingen
Kosten beheren Kosten bewaken Bewaking is essentieel voor het beheren van cloudkosten
Cloudresources beheren Azure Policy Afdwingen, controleren of wijzigingen in cloudresources voorkomen
Cloudbronnen beheren (portal implementaties) ARM-sjabloon exporteren Het exporteren van resourceconfiguraties als IaC-sjablonen
Cloudbronnen beheren (portal implementaties) Azure Monitor-waarschuwingen Geeft belanghebbenden een bericht over resourcewijzigingen
Cloudbronnen beheren (code-implementaties) Biceps Beheert infrastructuur als code voor Azure-resources
Cloudbronnen beheren (code-implementaties) Bicep-implementatiestacks Ondersteunt door versie beheerde implementaties en voorkomt niet-geautoriseerde wijzigingen
Cloudbronnen beheren (code-implementaties) Terraform Beheert de infrastructuur met meerdere clouds als code
Cloudbronnen beheren (code-implementaties) ARM-sjablonen Azure-resources definiëren en implementeren met sjablonen
Cloudbronnen beheren (code-implementaties) Specificaties van ARM-sjablonen Beheert en versieert ARM-sjablonen voor consistentie
Cloudbronnen beheren (code-implementaties) GitHub Actions Automatiseert build-, test- en implementatiepijplijnen
Cloudbronnen beheren (code-implementaties) Azure-pijplijnen Automatiseert build- en implementatieprocessen
Drift beheren Azure Policy Afdwingen, controleren of wijzigingen in cloudresources voorkomen
Drift beheren Wijzigingsanalyse Hiermee worden configuratiewijzigingen gedetecteerd en uitgelegd
Drift beheren Bicep scenarioanalyse Mogelijke configuratiewijzigingen bekijken
Drift beheren Terraform-plan Bekijkt mogelijke wijzigingen vóór de terraform-implementatie
Drift beheren ARM-sjabloon wat-als Mogelijke configuratiewijzigingen bekijken
Besturingssystemen beheren Azure Machine Configuration Controleert en configureert de instellingen van het besturingssysteem als code
Besturingssystemen beheren Azure Change Tracking and Inventory-service Het bewaken en vastleggen van wijzigingen voor besturingssystemen
Besturingssystemen beheren Automatiseringshulpprogramma's Automatiseert onderhoud van virtuele machines

Volgende stappen