Delen via


Overwegingen voor brownfield-landingszones

Een brownfield-implementatie is een bestaande omgeving die moet worden aangepast aan de doelarchitectuur en best practices van de Azure-landingszone. Wanneer u een brownfield-implementatiescenario moet oplossen, moet u uw bestaande Microsoft Azure-omgeving overwegen als de plek om te beginnen. In dit artikel vindt u een overzicht van de richtlijnen die elders in de documentatie over Cloud Adoption Framework Ready zijn gevonden voor meer informatie. Zie Inleiding tot de methodologie Gereed voor het Cloud Adoption Framework.

Organisatie van resources

In een brownfield-omgeving hebt u al uw Azure-omgeving ingesteld. Maar het is nooit te laat om bewezen principes voor de organisatie van resources nu toe te passen en vooruit te gaan. Overweeg een van de volgende suggesties te implementeren:

  • Als uw huidige omgeving geen beheergroepen gebruikt, kunt u deze overwegen. Beheergroepen zijn essentieel voor het beheren van beleidsregels, toegang en naleving voor abonnementen op schaal. Beheergroepen helpen u bij de implementatie.
  • Als uw huidige omgeving beheergroepen gebruikt, moet u rekening houden met de richtlijnen in beheergroepen bij het evalueren van uw implementatie.
  • Als u bestaande abonnementen in uw huidige omgeving hebt, kunt u de richtlijnen in abonnementen overwegen om te zien of u deze effectief gebruikt. Abonnementen fungeren als grenzen voor beleid en beheer en zijn schaaleenheden.
  • Als u bestaande resources in uw huidige omgeving hebt, kunt u overwegen de richtlijnen voor het benoemen en taggen te gebruiken om uw tagstrategie en uw naamconventies in de toekomst te beïnvloeden.
  • Azure Policy is handig bij het vaststellen en afdwingen van consistentie met betrekking tot taxonomische tags.

Beveiliging

Om het beveiligingspostuur van uw bestaande Azure-omgeving te verfijnen met betrekking tot verificatie, autorisatie en accounting, is een doorlopend iteratief proces. Overweeg de volgende aanbevelingen te implementeren:

  • Maak gebruik van de best practices voor Microsoft-beveiliging van Microsoft. Deze richtlijnen bevatten een overzicht van veldbeproefde richtlijnen van Microsoft Cloud Solution Architects (CSA's) en Microsoft-partners.
  • Implementeer Microsoft Entra Verbinding maken cloudsynchronisatie om uw lokale gebruikers van Active Directory-domein Services (AD DS) te voorzien van beveiligde eenmalige aanmelding (SSO) voor uw door Microsoft Entra ID ondersteunde toepassingen. Een ander voordeel van het configureren van hybride identiteiten is dat u Microsoft Entra multifactor authentication (MFA) en Microsoft Entra Password Protection kunt afdwingen om deze identiteiten verder te beveiligen
  • Overweeg voorwaardelijke toegang van Microsoft Entra voor beveiligde verificatie voor uw cloud-apps en Azure-resources.
  • Implementeer Microsoft Entra Privileged Identity Management om toegang tot minimale bevoegdheden en uitgebreide rapportage in uw hele Azure-omgeving te garanderen. Teams moeten terugkerende toegangsbeoordelingen starten om ervoor te zorgen dat de juiste personen en serviceprincipes actuele en juiste autorisatieniveaus hebben. Bekijk ook de richtlijnen voor toegangsbeheer van het Cloud Adoption Framework.
  • Maak gebruik van de aanbevelingen, waarschuwingen en herstelmogelijkheden van Microsoft Defender voor Cloud. Uw beveiligingsteam kan ook Microsoft Defender voor Cloud integreren in Microsoft Sentinel als ze een robuustere, centraal beheerde, centraal beheerde SIEM-oplossing (Security Information Event Management)/SOAR (Security Orchestration and Response) nodig hebben.

Beheer

Net als Azure-beveiliging is Azure-governance geen voorstel voor 'één en klaar'. In plaats daarvan is het een steeds verder ontwikkelend proces van standaardisatie en nalevingshandhaving. Overweeg de volgende besturingselementen te implementeren:

  • Bekijk onze richtlijnen voor het opzetten van een beheerbasislijn voor uw hybride of multicloudomgeving
  • Microsoft Cost Management-functies implementeren, zoals factureringsbereiken, budgetten en waarschuwingen om ervoor te zorgen dat uw Azure-uitgaven binnen de voorgeschreven grenzen blijven
  • Azure Policy gebruiken om governance-kaders af te dwingen voor Azure-implementaties en hersteltaken activeren om bestaande Azure-resources in een compatibele status te brengen
  • Overweeg microsoft Entra-rechtenbeheer om Azure-aanvragen, toegangstoewijzingen, beoordelingen en verlooptijd te automatiseren
  • Pas aanbevelingen van Azure Advisor toe om kostenoptimalisatie en operationele uitmuntendheid in Azure te garanderen, beide kernprincipes van het Goed ontworpen Microsoft Azure Framework.

Netwerken

Het is waar dat het herstructureren van een reeds gevestigde VNet-infrastructuur (Virtual Network) van Azure een zware lift kan zijn voor veel bedrijven. Dat gezegd hebbende, kunt u overwegen de volgende richtlijnen op te nemen in uw netwerkontwerp, implementatie en onderhoud:

Volgende stappen

Nu u een overzicht hebt van azure brownfield-omgevingsoverwegingen, zijn hier enkele gerelateerde resources die u kunt bekijken: