Partilhar via


Segurança, governança e conformidade para a Solução VMware do Azure

Este artigo descreve como implementar com segurança e governar holisticamente a Solução VMware do Azure durante todo o seu ciclo de vida. O artigo explora elementos de design específicos e fornece recomendações direcionadas para segurança, governança e conformidade da Solução VMware do Azure.

Segurança

Considere os seguintes fatores ao decidir quais sistemas, usuários ou dispositivos podem executar funções na Solução VMware do Azure e como proteger a plataforma geral.

Segurança de identidade

  • Limites de acesso permanente: a Solução VMware do Azure usa a função de Colaborador no grupo de recursos do Azure que hospeda a nuvem privada da Solução VMware do Azure. Limitar o acesso permanente para evitar abusos intencionais ou não intencionais dos direitos dos contribuidores. Use uma solução de gerenciamento de conta privilegiada para auditar e limitar o uso de tempo de contas altamente privilegiadas.

    Crie um grupo de acesso privilegiado do Microsoft Entra ID no Azure Privileged Identity Management (PIM) para gerir contas de utilizador e contas de entidade de serviço do Microsoft Entra. Use esse grupo para criar e gerenciar o cluster da Solução VMware do Azure com acesso limitado no tempo e baseado em justificação. Para obter mais informações, consulte Atribuir proprietários e membros qualificados para grupos de acesso privilegiado.

    Use os relatórios de histórico de auditoria do Microsoft Entra PIM para atividades, operações e atribuições administrativas da Solução VMware do Azure. Você pode arquivar os relatórios no Armazenamento do Azure para necessidades de retenção de auditoria de longo prazo. Para obter mais informações, consulte Exibir relatório de auditoria para atribuições de grupo de acesso privilegiado no Privileged Identity Management (PIM).

  • Gerenciamento centralizado de identidades: a Solução VMware do Azure fornece credenciais de administrador de nuvem e administrador de rede para configurar o ambiente de nuvem privada VMware. Essas contas administrativas são visíveis para todos os colaboradores que têm acesso RBAC (controle de acesso baseado em função) à Solução VMware do Azure.

    Para evitar o uso excessivo ou abuso dos utilizadores predefinidos cloudadmin e dos administradores de rede para aceder ao plano de controlo da nuvem privada VMware, utilize as funcionalidades RBAC do plano de controlo da nuvem privada VMware para gerir adequadamente o acesso às funções e contas. Crie vários objetos de identidade direcionados, como usuários e grupos, usando princípios de privilégios mínimos. Limite o acesso às contas de administrador fornecidas pela Solução VMware do Azure e configure as contas numa configuração de emergência. Use as contas internas somente quando todas as outras contas administrativas estiverem inutilizáveis.

    Use a conta fornecida cloudadmin para integrar os Serviços de Domínio do Active Directory (AD DS) ou os Serviços de Domínio do Microsoft Entra com os aplicativos de controlo do VMware vCenter Server e NSX-T Data Center, assim como com as identidades administrativas dos serviços de domínio. Use os usuários e grupos originados de serviços de domínio para gerenciamento e operações da Solução VMware do Azure e não permita o compartilhamento de contas. Crie funções personalizadas do vCenter Server e associe-as a grupos do AD DS para um controle de acesso privilegiado refinado às superfícies de controle de nuvem privada VMware.

    Você pode usar as opções da Solução VMware do Azure para alternar e redefinir as senhas das contas administrativas do vCenter Server e do NSX-T Data Center. Configure uma rotação regular dessas contas e gire as contas sempre que usar a configuração de quebra-vidro. Para obter mais informações, consulte Alterar as credenciais cloudadmin para o Azure VMware Solution.

  • Gerenciamento de identidade de máquina virtual (VM) convidada: forneça autenticação e autorização centralizadas para convidados da Solução VMware do Azure para fornecer gerenciamento eficiente de aplicativos e impedir o acesso não autorizado a dados e processos corporativos. Gerencie convidados e aplicativos da Solução VMware do Azure como parte de seu ciclo de vida. Configure VMs convidadas para usar uma solução centralizada de gerenciamento de identidades para autenticar e autorizar o gerenciamento e o uso do aplicativo.

    Use um serviço AD DS centralizado ou LDAP (Lightweight Directory Access Protocol) para VMs convidadas da Solução VMware do Azure e gerenciamento de identidade de aplicativos. Certifique-se de que a arquitetura de serviços de domínio leva em conta quaisquer cenários de paralisação, para garantir a funcionalidade contínua durante interrupções. Conecte a implementação do AD DS com o Microsoft Entra ID para gerenciamento avançado e uma experiência perfeita de autenticação e autorização de convidado.

Ambiente e segurança das redes

  • Recursos nativos de segurança de rede: implemente controles de segurança de rede, como filtragem de tráfego, conformidade com regras do Open Web Application Security Project (OWASP), gerenciamento unificado de firewall e proteção distribuída contra negação de serviço (DDoS).

    • A filtragem de tráfego controla o tráfego entre segmentos. Implemente dispositivos de filtragem de tráfego da rede de convidados usando recursos do NSX-T Data Center ou capacidades de NVA (Network Virtual Appliance) para limitar o acesso entre segmentos de rede de convidados.

    • A conformidade do Conjunto de Regras Principais do OWASP protege as cargas de trabalho do aplicativo Web convidado da Solução VMware do Azure contra ataques da Web genéricos. Use os recursos OWASP do Firewall de Aplicativo Web do Gateway de Aplicativo do Azure (WAF) para proteger aplicativos Web hospedados em convidados da Solução VMware do Azure. Habilite o modo de prevenção usando a política mais recente e certifique-se de integrar os logs WAF à sua estratégia de registro. Para obter mais informações, consulte Introdução ao Firewall de Aplicativo Web do Azure.

    • O gerenciamento unificado de regras de firewall impede que regras de firewall duplicadas ou ausentes aumentem o risco de acesso não autorizado. A arquitetura de firewall contribui para a gestão de rede e a postura de segurança ambiental na Azure VMware Solution. Use uma arquitetura de firewall gerenciada com monitoração de estado que permita fluxo de tráfego, inspeção, gerenciamento centralizado de regras e coleta de eventos.

    • A proteção contra DDoS protege as cargas de trabalho da Solução VMware do Azure contra ataques que causam perdas financeiras ou má experiência do usuário. Aplique proteção contra DDoS na rede virtual do Azure que hospeda o gateway de terminação ExpressRoute para a conexão da Solução VMware do Azure. Considere usar a Política do Azure para a imposição automática da proteção contra DDoS.

  • A Criptografia VSAN com Chaves Gerenciadas pelo Cliente (CMK) permite que os armazenamentos de dados VSAN da Solução VMware do Azure sejam criptografados com uma chave de criptografia fornecida pelo cliente armazenada no Cofre de Chaves do Azure. Você pode usar esse recurso para atender aos requisitos de conformidade, como aderir a políticas de rotação de chaves ou gerenciar eventos importantes do ciclo de vida. Para obter orientações e limites de implementação detalhados, consulte Configurar a criptografia de chave gerenciada pelo cliente em repouso na Solução VMware do Azure

  • Acesso controlado ao vCenter Server: o acesso não controlado ao Azure VMware Solution vCenter Server pode aumentar a área da superfície de ataque. Use uma estação de trabalho de acesso privilegiado (PAW) dedicada para acessar com segurança o Azure VMware Solution vCenter Server e o NSX-T Manager. Crie um grupo de usuários e adicione uma conta de usuário individual a esse grupo de usuários.

  • Registo de pedidos de entrada na Internet para tarefas de convidados: utilize o Firewall do Azure ou um appliance de rede virtual aprovado que mantenha logs de auditoria para pedidos recebidos para máquinas virtuais de convidados. Importe esses logs para sua solução de gerenciamento de incidentes e eventos de segurança (SIEM) para monitoramento e alertas apropriados. Use o Microsoft Sentinel para processar informações de eventos e registro em log do Azure antes da integração em soluções SIEM existentes. Para obter mais informações, consulte Integrar o Microsoft Defender for Cloud com a solução VMware do Azure.

  • Monitoramento de sessão para segurança de conexão de saída com a Internet: use o controle de regras ou a auditoria de sessão da conectividade de saída com a Internet da Solução VMware do Azure para identificar atividades de saída inesperadas ou suspeitas na Internet. Decida quando e onde posicionar a inspeção de rede de saída para garantir a máxima segurança. Para obter mais informações, consulte Topologia de rede em escala empresarial e conectividade para a solução VMware do Azure.

    Use firewall especializado, NVA e serviços de rede virtual de longa distância (Virtual WAN) para conectividade de saída com a Internet em vez de depender da conectividade de Internet padrão da Solução VMware do Azure.

    Use marcas de serviço como Virtual Network e marcas de nome de domínio totalmente qualificado (FQDN) para identificação ao filtrar o tráfego de saída com o Firewall do Azure. Utilize uma capacidade semelhante para outros NVAs.

  • Backups seguros gerenciados centralmente: use RBAC e recursos de exclusão atrasada para ajudar a evitar a exclusão intencional ou acidental dos dados de backup necessários para recuperar o ambiente. Use o Azure Key Vault para gerenciar chaves de criptografia e restrinja o acesso ao local de armazenamento de dados de backup para minimizar o risco de exclusão.

    Use o Backup do Azure ou outra tecnologia de backup validada para a Solução VMware do Azure que fornece criptografia em trânsito e em repouso. Ao utilizar os cofres dos Serviços de Recuperação do Azure, aplique bloqueios de recursos e a funcionalidade de eliminação temporária para proteger contra a eliminação acidental ou intencional de backups. Para obter mais informações, consulte Continuidade de negócios em escala empresarial e recuperação de desastres para a solução VMware do Azure.

Aplicativo convidado e segurança de VM

  • Deteção avançada de ameaças: para evitar vários riscos de segurança e violações de dados, use a proteção de segurança de endpoint, configuração de alertas de segurança, processos de controle de alterações e avaliações de vulnerabilidade. Você pode usar o Microsoft Defender for Cloud para gerenciamento de ameaças, proteção de pontos finais, alertas de segurança, patches de sistema operacional e uma visão centralizada da aplicação de conformidade regulamentar. Para obter mais informações, consulte Integrar o Microsoft Defender for Cloud com a solução VMware do Azure.

    Use o Azure Arc para servidores para integrar suas VMs convidadas. Uma vez integrado, use o Azure Log Analytics, o Azure Monitor e o Microsoft Defender for Cloud para coletar logs e métricas e criar painéis e alertas. Use a Central de Segurança do Microsoft Defender para proteger e alertar sobre ameaças associadas a convidados de VM. Para obter mais informações, consulte Integrar e implantar serviços nativos do Azure no Azure VMware Solution.

    Implante o Agente do Azure Monitor em VMs VMware vSphere antes de iniciar uma migração ou ao implantar novas VMs convidadas. Configure as Regras de Coleta de Dados para enviar métricas e logs para um espaço de trabalho do Azure Log Analytics. Após a migração, verifique se a VM da Solução VMware do Azure relata alertas no Azure Monitor e no Microsoft Defender for Cloud.

    Como alternativa, use uma solução de um parceiro certificado da Solução VMware do Azure para avaliar as posturas de segurança da VM e fornecer conformidade regulatória em relação aos requisitos do Center for Internet Security (CIS).

  • Análise de segurança: use coleta, correlação e análise de eventos de segurança coesos de VMs da Solução VMware do Azure e outras fontes para detetar ataques cibernéticos. Use o Microsoft Defender for Cloud como uma fonte de dados para o Microsoft Sentinel. Configure o Microsoft Defender para Armazenamento, o Azure Resource Manager, o DNS (Sistema de Nomes de Domínio) e outros serviços do Azure relacionados à implantação da Solução VMware do Azure. Considere usar um conector de dados da Solução VMware do Azure de um parceiro certificado.

  • Criptografia de VM convidada: a Solução VMware do Azure fornece criptografia de dados em repouso para a plataforma de armazenamento vSAN subjacente. Algumas cargas de trabalho e ambientes com acesso ao sistema de arquivos podem exigir mais criptografia para proteger os dados. Nessas situações, considere habilitar a criptografia do sistema operacional (SO) e dos dados da VM convidada. Use as ferramentas nativas de criptografia do SO convidado para criptografar as VMs. Use o Azure Key Vault para armazenar e proteger as chaves de criptografia.

  • Criptografia de banco de dados e monitoramento de atividades: criptografe SQL e outros bancos de dados na Solução VMware do Azure para evitar o acesso fácil aos dados em caso de violação de dados. Para cargas de trabalho de banco de dados, use métodos de criptografia em repouso, como TDE (criptografia de dados transparente) ou um recurso de banco de dados nativo equivalente. Verifique se as cargas de trabalho estão usando discos criptografados e se os segredos confidenciais estão armazenados em um cofre de chaves dedicado ao grupo de recursos.

    Use o Cofre de Chaves do Azure para chaves geridas pelo cliente em cenários de traz a tua própria chave (BYOK), como BYOK para encriptação transparente de dados (TDE) no Banco de Dados SQL do Azure. Separe as tarefas de gerenciamento de chaves e de gerenciamento de dados sempre que possível. Para obter um exemplo de como o SQL Server 2019 usa o Key Vault, consulte Usar o Azure Key Vault com Always Encrypted e enclaves seguros.

    Monitore atividades incomuns do banco de dados para reduzir o risco de um ataque interno. Use o monitoramento de banco de dados nativo, como o Activity Monitor ou uma solução de parceiro certificado da Solução VMware do Azure. Considere usar os serviços de banco de dados do Azure para controles de auditoria aprimorados.

  • Chaves ESU (Atualização de Segurança Estendida): forneça e configure chaves ESU para enviar e instalar atualizações de segurança em VMs do Azure VMware Solution. Use a Ferramenta de Gerenciamento de Ativação de Volume para configurar chaves ESU para o cluster de Soluções VMware do Azure. Para obter mais informações, consulte Obtendo atualizações de segurança estendidas para dispositivos Windows qualificados.

  • Segurança de código: implemente medidas de segurança em fluxos de trabalho de DevOps para evitar vulnerabilidades de segurança em cargas de trabalho da Solução VMware do Azure. Use fluxos de trabalho modernos de autenticação e autorização, como Open Authorization (OAuth) e OpenID Connect.

    Use o GitHub Enterprise Server no Azure VMware Solution para obter um repositório versionado que garante a integridade da base de código. Implante agentes de compilação e execução na Solução VMware do Azure ou em um ambiente seguro do Azure.

Governance

Considere a implementação das seguintes recomendações ao planejar o ambiente e a governança de VM convidada.

Governação ambiental

  • Espaço de armazenamento vSAN: espaço de armazenamento vSAN insuficiente pode afetar as garantias de SLA. Revise e compreenda as responsabilidades do cliente e do parceiro no SLA da Solução VMware do Azure. Atribua prioridades e proprietários apropriados para alertas na métrica Porcentagem de armazenamento de dados de disco usado. Para obter mais informações e orientações, consulte Configurar alertas e trabalhar com métricas na Solução VMware do Azure.

  • Política de armazenamento de modelo de VM: uma política de armazenamento padrão com provisionamento espesso pode resultar na reserva de muito do armazenamento vSAN. Crie modelos de VM que utilizem uma política de armazenamento fino em que não são necessárias reservas de espaço. As VMs que não reservam a quantidade total de armazenamento antecipadamente permitem recursos de armazenamento mais eficientes.

  • Governança de Cotas de Host: Cotas de host insuficientes podem levar a atrasos de 5 a 7 dias na obtenção de mais capacidade de host devido a necessidades de crescimento ou de recuperação em caso de desastres (DR). Inclua o crescimento e os requisitos de recuperação de desastres no design da solução ao solicitar a quota de anfitrião e revise periodicamente o crescimento e os máximos do ambiente para garantir a antecipação adequada para solicitações de expansão. Por exemplo, se um cluster do Azure VMware Solution de três nós precisar de outros três nós para DR, solicite uma cota de host de seis nós. As solicitações de cota do host não incorrem em custos extras.

  • Governança de tolerância a falhas (FTT): estabeleça parâmetros de FTT proporcionais ao tamanho do cluster para manter o SLA da Solução VMware do Azure. Ajuste a política de armazenamento vSAN para a configuração de FTT apropriada ao alterar o tamanho do cluster para garantir a conformidade com o SLA.

  • Acesso ESXi: O acesso aos hosts ESXi do Azure VMware Solution é limitado. Software de terceiros que requer acesso ao host ESXi pode não funcionar. Identifique qualquer software de terceiros suportado pela Solução VMware do Azure no ambiente de origem que precise de acesso ao host ESXi. Familiarize-se e use o processo de solicitação de suporte da Solução VMware do Azure no portal do Azure para situações que precisam de acesso ao host ESXi.

  • Densidade e eficiência do host ESXi: Para obter um bom retorno sobre o investimento (ROI), entenda a utilização do host ESXi. Defina uma densidade saudável de VMs convidadas para maximizar os investimentos na Solução VMware do Azure e monitore a utilização geral do nó em relação a esse limite. Redimensione o ambiente da Solução VMware do Azure quando a monitorização o indicar, e permita tempo suficiente para a adição de nós.

  • Monitoramento de rede: monitore o tráfego interno da rede em busca de tráfego mal-intencionado ou desconhecido ou redes comprometidas. Implemente o vRealize Network Insight (vRNI) e o vRealize Operations (vROps) para obter informações detalhadas sobre as operações de rede da Solução VMware do Azure.

  • Alertas de segurança, manutenção planejada e integridade do serviço: entenda e visualize a integridade do serviço para planejar e responder a interrupções e problemas adequadamente. Configure alertas de Integridade de Serviço para problemas no serviço da Solução VMware do Azure, manutenção programada, avisos de integridade e avisos de segurança. Agende e planeje as atividades de carga de trabalho da Solução VMware do Azure fora das janelas de manutenção sugeridas pela Microsoft.

  • Governança de custos: Monitore os custos para uma boa prestação de contas financeira e alocação de orçamento. Use uma solução de gerenciamento de custos para rastreamento de custos, alocação de custos, criação de orçamento, alertas de custos e boa governança financeira. Para cobranças cobradas do Azure, use as ferramentas de Gerenciamento de Custos da Microsoft para criar orçamentos, gerar alertas, alocar custos e produzir relatórios para partes interessadas financeiras.

  • Integração de serviços do Azure: evite usar o ponto de extremidade público da plataforma Azure como um serviço (PaaS), o que pode levar o tráfego a sair dos limites de rede desejados. Para garantir que o tráfego permaneça dentro de um limite de rede virtual definido, use um ponto de extremidade privado para acessar serviços do Azure, como o Banco de Dados SQL do Azure e o Armazenamento de Blobs do Azure.

Aplicativo de carga de trabalho e governança de VM

A conscientização sobre a postura de segurança para máquinas virtuais de carga de trabalho da Solução VMware do Azure ajuda a entender a prontidão e a resposta à cibersegurança e oferece cobertura total de segurança para as VMs e aplicações convidadas.

  • Habilite o Microsoft Defender for Cloud para executar serviços do Azure e cargas de trabalho de VM do aplicativo Azure VMware Solution.

  • Use Servidores habilitados para o Azure Arc para gerir VMs convidadas da Solução VMware do Azure com ferramentas que replicam os recursos nativos do Azure, incluindo:

    • Política do Azure para governar, relatar e auditar configurações e definições da máquina
    • Configuração do Estado de Automação do Azure e extensões suportadas para simplificar implantações
    • Gerenciamento de atualizações para gerenciar atualizações para o cenário de VM do aplicativo VMware Solution do Azure
    • Tags para gerenciar e organizar o inventário de VM do aplicativo VMware Solution do Azure

    Para obter mais informações, consulte Visão geral dos servidores habilitados para Azure Arc.

  • Governança de domínio de VM de carga de trabalho: Para evitar processos manuais propensos a erros, use extensões como JsonADDomainExtension ou opções de automação equivalentes para permitir que as máquinas virtuais convidadas da Solução VMware do Azure ingressem automaticamente num domínio do Active Directory.

  • Registro e monitoramento de VMs de carga de trabalho: habilite métricas de diagnóstico e registro em VMs de carga de trabalho para depurar mais facilmente problemas de SO e aplicativos. Implemente recursos de coleta e consulta de logs que forneçam tempos de resposta rápidos para depuração e solução de problemas. Ative informações quase em tempo real sobre VMs de carga de trabalho para detetar rapidamente gargalos de desempenho e problemas operacionais. Configure alertas de log para capturar condições de limite para VMs de carga de trabalho.

    Implante o Agente do Azure Monitor em VMs de carga de trabalho VMware vSphere antes da migração ou ao implantar novas VMs de carga de trabalho no ambiente da Solução VMware do Azure. Configure as Regras de Coleta de Dados para enviar métricas e logs para um espaço de trabalho do Azure Log Analytics e vincule o espaço de trabalho do Azure Log Analytics à Automação do Azure. Valide o status de qualquer agente de monitoramento de VM de carga de trabalho implantado antes da migração com o Azure Monitor.

  • Governança de atualização de VM de carga de trabalho: atualizações ou patches atrasados ou incompletos são os principais vetores de ataque que podem resultar na exposição ou comprometimento de VMs e aplicativos de carga de trabalho da Solução VMware do Azure. Garanta instalações de atualização oportunas em VMs convidadas.

  • Governança de backup de VM de carga de trabalho: agende backups regulares para evitar backups perdidos ou dependência de backups antigos que podem levar à perda de dados. Use uma solução de backup que possa fazer backups agendados e monitorar o sucesso do backup. Monitore e alerte sobre eventos de backup para garantir que os backups agendados sejam executados com êxito.

  • Governança de DR de VM de carga de trabalho: A falta de documentação sobre os requisitos de RPO (Objetivo de Ponto de Recuperação) e RTO (Objetivo de Tempo de Recuperação) pode causar experiências negativas para os clientes e falhas no cumprimento das metas operacionais durante eventos de continuidade de negócios e recuperação de desastres (BCDR). Implemente a orquestração de DR para evitar atrasos na continuidade dos negócios.

    Use uma solução de DR para a Solução VMware do Azure que forneça orquestração de DR e detete e relate qualquer falha ou problema com a replicação contínua bem-sucedida para um local de DR. Documente os requisitos de RPO e RTO para aplicativos executados no Azure e na Solução VMware do Azure. Escolha um projeto de solução de recuperação de desastres e continuidade de negócios que atenda aos requisitos verificáveis de RPO e RTO por meio de orquestração.

Compliance

Considere e implemente as seguintes recomendações ao planear o ambiente do Azure VMware Solution e a conformidade das VMs de carga de trabalho.

  • Monitoramento do Microsoft Defender for Cloud: use o modo de exibição de conformidade regulatória no Defender for Cloud para monitorar a conformidade com referências regulatórias e de segurança. Configure a automação do fluxo de trabalho do Defender for Cloud para rastrear qualquer desvio da postura de conformidade esperada. Para obter mais informações, consulte Visão geral do Microsoft Defender for Cloud.

  • Conformidade com DR de VM de carga de trabalho: rastreie a conformidade de configuração de DR para VMs de carga de trabalho da Solução VMware do Azure para garantir que seus aplicativos de missão crítica permaneçam disponíveis durante um desastre. Use o Azure Site Recovery ou uma solução BCDR certificada pela VMware Solution do Azure, que fornece provisionamento de replicação em escala, monitoramento de status de não conformidade e correção automática.

  • Conformidade de backup de VM de carga de trabalho: rastreie e monitore a conformidade de backup de VM de carga de trabalho da Solução VMware do Azure para garantir que o backup das VMs esteja sendo feito. Use uma solução de parceiro certificada da Solução VMware do Azure que fornece perspetiva em escala, análise detalhada e uma interface acionável para rastrear e monitorar o backup de VM da carga de trabalho.

  • Conformidade específica do país/região ou setor: para evitar ações legais dispendiosas e multas, garanta a conformidade das cargas de trabalho da Solução VMware do Azure com regulamentos específicos do país/região e do setor. Compreenda o modelo de responsabilidade compartilhada na nuvem para conformidade regulatória baseada no setor ou na região. Use o Portal de Confiança do Serviço para exibir ou baixar a Solução VMware do Azure e os relatórios de Auditoria do Azure que dão suporte a toda a história de conformidade.

    Implemente relatórios de auditoria de firewall em endpoints HTTP/S e não-HTTP/S para cumprir os requisitos regulamentares.

  • Conformidade com políticas corporativas: monitore a conformidade da VM de carga de trabalho da Solução VMware do Azure com as políticas corporativas para evitar violações das regras e regulamentos da empresa. Use Servidores habilitados para o Azure Arc e Azure Policy ou uma solução de terceiros equivalente. Avalie e gerencie rotineiramente VMs e aplicativos de carga de trabalho da Solução VMware do Azure para conformidade regulatória com as regulamentações internas e externas aplicáveis.

  • Requisitos de retenção e residência de dados: a Solução VMware do Azure não suporta retenção ou extração de dados armazenados em clusters. A exclusão de um cluster encerra todas as cargas de trabalho e componentes em execução e destrói todos os dados e definições de configuração do cluster, incluindo endereços IP públicos. Esses dados não podem ser recuperados.

  • Tratamento de dados: leia e compreenda os termos legais quando se inscrever. Se um problema de suporte precisar do suporte da VMware, a Microsoft compartilha dados de serviço profissional e dados pessoais associados com a VMware. A partir daí, a Microsoft e a VMware atuam como dois processadores de dados independentes.

Próximos passos

Este artigo baseia-se nos princípios e diretrizes de projeto de arquitetura de zona de aterrissagem em escala empresarial do Cloud Adoption Framework. Para obter mais informações, consulte:

O artigo faz parte de uma série que aplica princípios e recomendações de zona de aterrissagem em escala empresarial às implantações da Solução VMware do Azure. Outros artigos da série incluem:

Leia o próximo artigo da série: