Segurança, governança e conformidade para a Solução VMware do Azure

Este artigo descreve como implementar com segurança e governar holisticamente a Solução VMware do Azure durante todo o seu ciclo de vida. O artigo explora elementos de design específicos e fornece recomendações direcionadas para segurança, governança e conformidade da Solução VMware do Azure.

Segurança

Considere os seguintes fatores ao decidir quais sistemas, usuários ou dispositivos podem executar funções na Solução VMware do Azure e como proteger a plataforma geral.

Segurança de identidade

  • Limites de acesso permanente: a Solução VMware do Azure usa a função de Colaborador no grupo de recursos do Azure que hospeda a nuvem privada da Solução VMware do Azure. Limitar o acesso permanente para evitar abusos intencionais ou não intencionais dos direitos dos contribuidores. Use uma solução de gerenciamento de conta privilegiada para auditar e limitar o uso de tempo de contas altamente privilegiadas.

    Crie um grupo de acesso privilegiado do Microsoft Entra ID no Azure Privileged Identity Management (PIM) para gerenciar contas de usuário e entidade de serviço do Microsoft Entra. Use esse grupo para criar e gerenciar o cluster da Solução VMware do Azure com acesso limitado no tempo e baseado em justificação. Para obter mais informações, consulte Atribuir proprietários e membros qualificados para grupos de acesso privilegiado.

    Use os relatórios de histórico de auditoria do Microsoft Entra PIM para atividades, operações e atribuições administrativas da Solução VMware do Azure. Você pode arquivar os relatórios no Armazenamento do Azure para necessidades de retenção de auditoria de longo prazo. Para obter mais informações, consulte Exibir relatório de auditoria para atribuições de grupo de acesso privilegiado no Privileged Identity Management (PIM).

  • Gerenciamento centralizado de identidades: a Solução VMware do Azure fornece credenciais de administrador de nuvem e administrador de rede para configurar o ambiente de nuvem privada VMware. Essas contas administrativas são visíveis para todos os colaboradores que têm acesso RBAC (controle de acesso baseado em função) à Solução VMware do Azure.

    Para evitar o uso excessivo ou abuso dos usuários internos cloudadmin e administradores de rede para acessar o plano de controle de nuvem privada VMware, use os recursos RBAC do plano de controle de nuvem privada VMware para gerenciar adequadamente o acesso à função e à conta. Crie vários objetos de identidade direcionados, como usuários e grupos, usando princípios de privilégios mínimos. Limite o acesso às contas de administrador fornecidas pela Solução VMware do Azure e configure as contas em uma configuração de vidro quebra-vidro. Use as contas internas somente quando todas as outras contas administrativas estiverem inutilizáveis.

    Use a conta fornecida cloudadmin para integrar os Serviços de Domínio Ative Directory (AD DS) ou os Serviços de Domínio Microsoft Entra com os aplicativos de controle VMware vCenter Server e NSX-T Data Center e identidades administrativas de serviços de domínio. Use os usuários e grupos originados de serviços de domínio para gerenciamento e operações da Solução VMware do Azure e não permita o compartilhamento de contas. Crie funções personalizadas do vCenter Server e associe-as a grupos do AD DS para um controle de acesso privilegiado refinado às superfícies de controle de nuvem privada VMware.

    Você pode usar as opções da Solução VMware do Azure para girar e redefinir as senhas da conta administrativa do vCenter Server e do NSX-T Data Center. Configure uma rotação regular dessas contas e gire as contas sempre que usar a configuração de quebra-vidro. Para obter mais informações, consulte Girar as credenciais cloudadmin para a solução VMware do Azure.

  • Gerenciamento de identidade de máquina virtual (VM) convidada: forneça autenticação e autorização centralizadas para convidados da Solução VMware do Azure para fornecer gerenciamento eficiente de aplicativos e impedir o acesso não autorizado a dados e processos corporativos. Gerencie convidados e aplicativos da Solução VMware do Azure como parte de seu ciclo de vida. Configure VMs convidadas para usar uma solução centralizada de gerenciamento de identidades para autenticar e autorizar o gerenciamento e o uso do aplicativo.

    Use um serviço AD DS centralizado ou LDAP (Lightweight Directory Access Protocol) para VMs convidadas da Solução VMware do Azure e gerenciamento de identidade de aplicativos. Certifique-se de que a arquitetura de serviços de domínio leva em conta quaisquer cenários de paralisação, para garantir a funcionalidade contínua durante interrupções. Conecte a implementação do AD DS com a ID do Microsoft Entra para gerenciamento avançado e uma experiência perfeita de autenticação e autorização de convidado.

Ambiente e segurança das redes

  • Recursos nativos de segurança de rede: implemente controles de segurança de rede, como filtragem de tráfego, conformidade com regras do Open Web Application Security Project (OWASP), gerenciamento unificado de firewall e proteção distribuída contra negação de serviço (DDoS).

    • A filtragem de tráfego controla o tráfego entre segmentos. Implemente dispositivos de filtragem de tráfego de rede convidado usando recursos de Data Center NSX-T ou NVA (Network Virtual Appliance ) para limitar o acesso entre segmentos de rede convidados.

    • A conformidade do conjunto de regras principais do OWASP protege as cargas de trabalho do aplicativo Web convidado da Solução VMware do Azure contra ataques da Web genéricos. Use os recursos OWASP do Azure Application Gateway Web Application Firewall (WAF) para proteger aplicativos Web hospedados em convidados da Solução VMware do Azure. Habilite o modo de prevenção usando a política mais recente e certifique-se de integrar os logs WAF à sua estratégia de registro. Para obter mais informações, consulte Introdução ao Firewall de Aplicativo Web do Azure.

    • O gerenciamento unificado de regras de firewall impede que regras de firewall duplicadas ou ausentes aumentem o risco de acesso não autorizado. A arquitetura de firewall contribui para o gerenciamento de rede e a postura de segurança do ambiente para a Solução VMware do Azure. Use uma arquitetura de firewall gerenciada com monitoração de estado que permita fluxo de tráfego, inspeção, gerenciamento centralizado de regras e coleta de eventos.

    • A proteção contra DDoS protege as cargas de trabalho da Solução VMware do Azure contra ataques que causam perdas financeiras ou má experiência do usuário. Aplique proteção contra DDoS na rede virtual do Azure que hospeda o gateway de terminação ExpressRoute para a conexão da Solução VMware do Azure. Considere usar a Política do Azure para a imposição automática da proteção contra DDoS.

  • A Criptografia VSAN com Chaves Gerenciadas pelo Cliente (CMK) permite que os armazenamentos de dados VSAN da Solução VMware do Azure sejam criptografados com uma chave de criptografia fornecida pelo cliente armazenada no Cofre de Chaves do Azure. Você pode usar esse recurso para atender aos requisitos de conformidade, como aderir a políticas de rotação de chaves ou gerenciar eventos importantes do ciclo de vida. Para obter orientações e limites de implementação detalhados, consulte Configurar a criptografia de chave gerenciada pelo cliente em repouso na Solução VMware do Azure

  • Acesso controlado ao vCenter Server: o acesso não controlado ao Azure VMware Solution vCenter Server pode aumentar a área da superfície de ataque. Use uma estação de trabalho de acesso privilegiado (PAW) dedicada para acessar com segurança o Azure VMware Solution vCenter Server e o NSX-T Manager. Crie um grupo de usuários e adicione uma conta de usuário individual a esse grupo de usuários.

  • Log de solicitações de entrada da Internet para cargas de trabalho de convidados: use o Firewall do Azure ou um NVA aprovado que mantenha logs de auditoria para solicitações de entrada para VMs convidadas. Importe esses logs para sua solução de gerenciamento de incidentes e eventos de segurança (SIEM) para monitoramento e alertas apropriados. Use o Microsoft Sentinel para processar informações de eventos e registro em log do Azure antes da integração em soluções SIEM existentes. Para obter mais informações, consulte Integrar o Microsoft Defender for Cloud com a solução VMware do Azure.

  • Monitoramento de sessão para segurança da conexão de saída com a Internet: use o controle de regras ou a auditoria de sessão da conectividade de saída com a Internet da Solução VMware do Azure para identificar atividades de saída inesperadas ou suspeitas na Internet. Decida quando e onde posicionar a inspeção de rede de saída para garantir a máxima segurança. Para obter mais informações, consulte Topologia de rede em escala empresarial e conectividade para a solução VMware do Azure.

    Use firewall especializado, NVA e serviços de rede virtual de longa distância (Virtual WAN) para conectividade de saída com a Internet em vez de depender da conectividade de Internet padrão da Solução VMware do Azure. Para obter mais informações e recomendações de design, consulte Inspecionando o tráfego da Solução VMware do Azure com um dispositivo virtual de rede na Rede Virtual do Azure.

    Use marcas de serviço como Virtual Network e marcas FQDN (nome de domínio totalmente qualificado) para identificação ao filtrar o tráfego de saída com o Firewall do Azure. Use um recurso semelhante para outros NVAs.

  • Backups seguros gerenciados centralmente: use RBAC e recursos de exclusão atrasada para ajudar a evitar a exclusão intencional ou acidental dos dados de backup necessários para recuperar o ambiente. Use o Azure Key Vault para gerenciar chaves de criptografia e restrinja o acesso ao local de armazenamento de dados de backup para minimizar o risco de exclusão.

    Use o Backup do Azure ou outra tecnologia de backup validada para a Solução VMware do Azure que fornece criptografia em trânsito e em repouso. Ao usar os cofres dos Serviços de Recuperação do Azure, use bloqueios de recursos e os recursos de exclusão suave para proteger contra exclusão acidental ou intencional de backup. Para obter mais informações, consulte Continuidade de negócios em escala empresarial e recuperação de desastres para a solução VMware do Azure.

Aplicativo convidado e segurança de VM

  • Deteção avançada de ameaças: para evitar vários riscos de segurança e violações de dados, use a proteção de segurança de endpoint, configuração de alertas de segurança, processos de controle de alterações e avaliações de vulnerabilidade. Você pode usar o Microsoft Defender for Cloud para gerenciamento de ameaças, proteção de pontos finais, alertas de segurança, patches de sistema operacional e uma visão centralizada da aplicação de conformidade regulamentar. Para obter mais informações, consulte Integrar o Microsoft Defender for Cloud com a solução VMware do Azure.

    Use o Azure Arc para servidores para integrar suas VMs convidadas. Uma vez integrado, use o Azure Log Analytics, o Azure Monitor e o Microsoft Defender for Cloud para coletar logs e métricas e criar painéis e alertas. Use a Central de Segurança do Microsoft Defender para proteger e alertar sobre ameaças associadas a convidados de VM. Para obter mais informações, consulte Integrar e implantar serviços nativos do Azure na Solução VMware do Azure.

    Implante o agente do Log Analytics em VMs VMware vSphere antes de iniciar uma migração ou ao implantar novas VMs convidadas. Configure o agente MMA para enviar métricas e logs para um espaço de trabalho do Azure Log Analytics. Após a migração, verifique se a VM da Solução VMware do Azure relata alertas no Azure Monitor e no Microsoft Defender for Cloud.

    Como alternativa, use uma solução de um parceiro certificado da Solução VMware do Azure para avaliar as posturas de segurança da VM e fornecer conformidade regulatória em relação aos requisitos do Center for Internet Security (CIS).

  • Análise de segurança: use coleta, correlação e análise de eventos de segurança coesos de VMs da Solução VMware do Azure e outras fontes para detetar ataques cibernéticos. Use o Microsoft Defender for Cloud como uma fonte de dados para o Microsoft Sentinel. Configure o Microsoft Defender para Armazenamento, o Azure Resource Manager, o DNS (Sistema de Nomes de Domínio) e outros serviços do Azure relacionados à implantação da Solução VMware do Azure. Considere usar um conector de dados da Solução VMware do Azure de um parceiro certificado.

  • Criptografia de VM convidada: a Solução VMware do Azure fornece criptografia de dados em repouso para a plataforma de armazenamento vSAN subjacente. Algumas cargas de trabalho e ambientes com acesso ao sistema de arquivos podem exigir mais criptografia para proteger os dados. Nessas situações, considere habilitar a criptografia do sistema operacional (SO) e dos dados da VM convidada. Use as ferramentas nativas de criptografia do SO convidado para criptografar VMs convidadas. Use o Azure Key Vault para armazenar e proteger as chaves de criptografia.

  • Criptografia de banco de dados e monitoramento de atividades: criptografe SQL e outros bancos de dados na Solução VMware do Azure para evitar o acesso fácil aos dados em caso de violação de dados. Para cargas de trabalho de banco de dados, use métodos de criptografia em repouso, como TDE (criptografia de dados transparente) ou um recurso de banco de dados nativo equivalente. Verifique se as cargas de trabalho estão usando discos criptografados e se os segredos confidenciais estão armazenados em um cofre de chaves dedicado ao grupo de recursos.

    Use o Cofre de Chaves do Azure para chaves gerenciadas pelo cliente em cenários BYOK (traga sua própria chave), como BYOK para TDE (criptografia de dados transparente) do Banco de Dados SQL do Azure. Separe as tarefas de gerenciamento de chaves e de gerenciamento de dados sempre que possível. Para obter um exemplo de como o SQL Server 2019 usa o Cofre de Chaves, consulte Usar o Cofre de Chaves do Azure com Always Encrypted com enclaves seguros.

    Monitore atividades incomuns do banco de dados para reduzir o risco de um ataque interno. Use o monitoramento de banco de dados nativo, como o Activity Monitor ou uma solução de parceiro certificado da Solução VMware do Azure. Considere usar os serviços de banco de dados do Azure para controles de auditoria aprimorados.

  • Chaves ESU (Atualização de Segurança Estendida): forneça e configure chaves ESU para enviar e instalar atualizações de segurança em VMs do Azure VMware Solution. Use a Ferramenta de Gerenciamento de Ativação de Volume para configurar chaves ESU para o cluster de Soluções VMware do Azure. Para obter mais informações, consulte Obtendo atualizações de segurança estendidas para dispositivos Windows qualificados.

  • Segurança de código: implemente medidas de segurança em fluxos de trabalho de DevOps para evitar vulnerabilidades de segurança em cargas de trabalho da Solução VMware do Azure. Use fluxos de trabalho modernos de autenticação e autorização, como Open Authorization (OAuth) e OpenID Connect.

    Use o GitHub Enterprise Server no Azure VMware Solution para obter um repositório versionado que garante a integridade da base de código. Implante agentes de compilação e execução na Solução VMware do Azure ou em um ambiente seguro do Azure.

Governação

Considere a implementação das seguintes recomendações ao planejar o ambiente e a governança de VM convidada.

Governação ambiental

  • Espaço de armazenamento vSAN: espaço de armazenamento vSAN insuficiente pode afetar as garantias de SLA. Analise e compreenda as responsabilidades do cliente e do parceiro no SLA da Solução VMware do Azure. Atribua prioridades e proprietários apropriados para alertas na métrica Porcentagem de armazenamento de dados de disco usado. Para obter mais informações e orientações, consulte Configurar alertas e trabalhar com métricas na Solução VMware do Azure.

  • Política de armazenamento de modelo de VM: uma política de armazenamento de provisionamento espesso padrão pode resultar na reserva de muito armazenamento vSAN. Crie modelos de VM que usam uma política de armazenamento de provisionamento fino onde as reservas de espaço não são necessárias. As VMs que não reservam a quantidade total de armazenamento antecipadamente permitem recursos de armazenamento mais eficientes.

  • Governança de cotas de host: cotas de host insuficientes podem levar a atrasos de 5 a 7 dias na obtenção de mais capacidade de host para necessidades de crescimento ou recuperação de desastres (DR). Fator de crescimento e requisitos de DR no projeto da solução ao solicitar a cota de host e revise periodicamente o crescimento e os máximos do ambiente para garantir o tempo de entrega adequado para solicitações de expansão. Por exemplo, se um cluster de três nós do Azure VMware Solution precisar de outros três nós para DR, solicite uma cota de host de seis nós. As solicitações de cota do host não incorrem em custos extras.

  • Governança de falha de tolerância (FTT): estabeleça configurações de FTT proporcionais ao tamanho do cluster para manter o SLA da Solução VMware do Azure. Ajuste a política de armazenamento vSAN para a configuração de FTT apropriada ao alterar o tamanho do cluster para garantir a conformidade com o SLA.

  • Acesso ESXi: O acesso aos hosts ESXi do Azure VMware Solution é limitado. Software de terceiros que requer acesso ao host ESXi pode não funcionar. Identifique qualquer software de terceiros suportado pela Solução VMware do Azure no ambiente de origem que precise de acesso ao host ESXi. Familiarize-se e use o processo de solicitação de suporte da Solução VMware do Azure no portal do Azure para situações que precisam de acesso ao host ESXi.

  • Densidade e eficiência do host ESXi: Para obter um bom retorno sobre o investimento (ROI), entenda a utilização do host ESXi. Defina uma densidade saudável de VMs convidadas para maximizar os investimentos na Solução VMware do Azure e monitore a utilização geral do nó em relação a esse limite. Redimensione o ambiente da Solução VMware do Azure quando o monitoramento indicar e permita tempo de espera suficiente para adições de nós.

  • Monitoramento de rede: monitore o tráfego interno da rede em busca de tráfego mal-intencionado ou desconhecido ou redes comprometidas. Implemente o vRealize Network Insight (vRNI) e o vRealize Operations (vROps) para obter informações detalhadas sobre as operações de rede da Solução VMware do Azure.

  • Alertas de segurança, manutenção planejada e integridade do serviço: entenda e visualize a integridade do serviço para planejar e responder a interrupções e problemas adequadamente. Configure alertas de Estado de Funcionamento do Serviço para problemas de serviço da Solução VMware do Azure, manutenção planeada, avisos de estado de funcionamento e avisos de segurança. Agende e planeje as atividades de carga de trabalho da Solução VMware do Azure fora das janelas de manutenção sugeridas pela Microsoft.

  • Governança de custos: Monitore os custos para uma boa prestação de contas financeira e alocação de orçamento. Use uma solução de gerenciamento de custos para rastreamento de custos, alocação de custos, criação de orçamento, alertas de custos e boa governança financeira. Para cobranças cobradas do Azure, use as ferramentas Azure Cost Management + Billing para criar orçamentos, gerar alertas, alocar custos e produzir relatórios para partes interessadas financeiras.

  • Integração de serviços do Azure: evite usar o ponto de extremidade público da plataforma Azure como um serviço (PaaS), o que pode levar o tráfego a sair dos limites de rede desejados. Para garantir que o tráfego permaneça dentro de um limite de rede virtual definido, use um ponto de extremidade privado para acessar serviços do Azure, como o Banco de Dados SQL do Azure e o Armazenamento de Blobs do Azure.

Aplicativo de carga de trabalho e governança de VM

O reconhecimento de postura de segurança para VMs de carga de trabalho da Solução VMware do Azure ajuda você a entender a prontidão e a resposta de segurança cibernética e fornece cobertura de segurança completa para VMs e aplicativos convidados.

  • Habilite o Microsoft Defender for Cloud para executar serviços do Azure e cargas de trabalho de VM do aplicativo Azure VMware Solution.

  • Use os servidores habilitados para Azure Arc para gerenciar VMs convidadas da Solução VMware do Azure com ferramentas que replicam ferramentas de recursos nativos do Azure, incluindo:

    • Política do Azure para governar, relatar e auditar configurações e definições de convidados
    • Configuração do Estado de Automação do Azure e extensões suportadas para simplificar implantações
    • Gerenciamento de atualizações para gerenciar atualizações para o cenário de VM do aplicativo VMware Solution do Azure
    • Tags para gerenciar e organizar o inventário de VM do aplicativo VMware Solution do Azure

    Para obter mais informações, consulte Visão geral dos servidores habilitados para Azure Arc.

  • Governança de domínio de VM de carga de trabalho: para evitar processos manuais propensos a erros, use extensões como as opções de automação ou equivalentes para permitir que VMs convidadas JsonADDomainExtension da Solução VMware do Azure ingressem automaticamente em um domínio do Ative Directory.

  • Registro e monitoramento de VMs de carga de trabalho: habilite métricas de diagnóstico e registro em VMs de carga de trabalho para depurar mais facilmente problemas de sistema operacional e aplicativos. Implemente recursos de coleta e consulta de logs que forneçam tempos de resposta rápidos para depuração e solução de problemas. Habilite insights de VM quase em tempo real em VMs de carga de trabalho para deteção imediata de gargalos de desempenho e problemas operacionais. Configure alertas de log para capturar condições de limite para VMs de carga de trabalho.

    Implante o agente do Log Analytics (MMA) em VMs de carga de trabalho VMware vSphere antes da migração ou ao implantar novas VMs de carga de trabalho no ambiente da Solução VMware do Azure. Configure o MMA com um espaço de trabalho do Azure Log Analytics e vincule o espaço de trabalho do Azure Log Analytics à Automação do Azure. Valide o status de qualquer agente MMA de VM de carga de trabalho implantado antes da migração com o Azure Monitor após a migração.

  • Governança de atualização de VM de carga de trabalho: atualizações ou patches atrasados ou incompletos são os principais vetores de ataque que podem resultar na exposição ou comprometimento de VMs e aplicativos de carga de trabalho da Solução VMware do Azure. Garanta instalações de atualização oportunas em VMs convidadas.

  • Governança de backup de VM de carga de trabalho: agende backups regulares para evitar backups perdidos ou dependência de backups antigos que podem levar à perda de dados. Use uma solução de backup que possa fazer backups agendados e monitorar o sucesso do backup. Monitore e alerte sobre eventos de backup para garantir que os backups agendados sejam executados com êxito.

  • Governança de DR de VM de carga de trabalho: os requisitos de RPO (Recovery Point Objetive, objetivo de ponto de recuperação) e RTO (Recovery Time Objetive, objetivo de tempo de recuperação) não documentados podem causar experiências ruins para os clientes e metas operacionais não atingidas durante eventos de continuidade de negócios e recuperação de desastres (BCDR). Implemente a orquestração de DR para evitar atrasos na continuidade dos negócios.

    Use uma solução de DR para a Solução VMware do Azure que forneça orquestração de DR e detete e relate qualquer falha ou problema com a replicação contínua bem-sucedida para um local de DR. Documente os requisitos de RPO e RTO para aplicativos executados no Azure e na Solução VMware do Azure. Escolha um projeto de solução de recuperação de desastres e continuidade de negócios que atenda aos requisitos verificáveis de RPO e RTO por meio de orquestração.

Conformidade

Considere e implemente as seguintes recomendações ao planejar o ambiente da Solução VMware do Azure e a conformidade com a VM da carga de trabalho.

  • Monitoramento do Microsoft Defender for Cloud: use o modo de exibição de conformidade regulatória no Defender for Cloud para monitorar a conformidade com referências regulatórias e de segurança. Configure a automação do fluxo de trabalho do Defender for Cloud para rastrear qualquer desvio da postura de conformidade esperada. Para obter mais informações, consulte Visão geral do Microsoft Defender for Cloud.

  • Conformidade com DR de VM de carga de trabalho: rastreie a conformidade de configuração de DR para VMs de carga de trabalho da Solução VMware do Azure para garantir que seus aplicativos de missão crítica permaneçam disponíveis durante um desastre. Use o Azure Site Recovery ou uma solução BCDR certificada pela VMware Solution do Azure, que fornece provisionamento de replicação em escala, monitoramento de status de não conformidade e correção automática.

  • Conformidade de backup de VM de carga de trabalho: rastreie e monitore a conformidade de backup de VM de carga de trabalho da Solução VMware do Azure para garantir que o backup das VMs esteja sendo feito. Use uma solução de parceiro certificada da Solução VMware do Azure que fornece perspetiva em escala, análise detalhada e uma interface acionável para rastrear e monitorar o backup de VM da carga de trabalho.

  • Conformidade específica para país/região ou setor: para evitar ações legais dispendiosas e multas, garanta a conformidade das cargas de trabalho da Solução VMware do Azure com regulamentos específicos do país/região e do setor. Compreenda o modelo de responsabilidade compartilhada na nuvem para conformidade regulatória baseada no setor ou na região. Use o Portal de Confiança do Serviço para exibir ou baixar a Solução VMware do Azure e os relatórios de Auditoria do Azure que dão suporte a toda a história de conformidade.

    Implemente relatórios de auditoria de firewall em endpoints HTTP/S e não-HTTP/S para cumprir os requisitos regulamentares.

  • Conformidade com políticas corporativas: monitore a conformidade da VM de carga de trabalho da Solução VMware do Azure com as políticas corporativas para evitar violações das regras e regulamentos da empresa. Use os servidores habilitados para Azure Arc e a Política do Azure ou uma solução de terceiros equivalente. Avalie e gerencie rotineiramente VMs e aplicativos de carga de trabalho da Solução VMware do Azure para conformidade regulatória com as regulamentações internas e externas aplicáveis.

  • Requisitos de retenção e residência de dados: a Solução VMware do Azure não suporta retenção ou extração de dados armazenados em clusters. A exclusão de um cluster encerra todas as cargas de trabalho e componentes em execução e destrói todos os dados e definições de configuração do cluster, incluindo endereços IP públicos. Esses dados não podem ser recuperados.

    A Solução VMware do Azure não garante que todos os metadados e dados de configuração para executar o serviço existam apenas na região geográfica implantada. Se seus requisitos de residência de dados exigirem que todos os dados existam na região implantada, entre em contato com o suporte da Solução VMware do Azure para obter assistência.

  • Tratamento de dados: leia e compreenda os termos legais quando se inscrever. Preste atenção ao contrato de processamento de dados VMware para clientes do Microsoft Azure VMware Solution transferidos para suporte L3. Se um problema de suporte precisar do suporte da VMware, a Microsoft compartilha dados de serviço profissional e dados pessoais associados com a VMware. A partir daí, a Microsoft e a VMware atuam como dois processadores de dados independentes.

Próximos passos

Este artigo baseia-se nos princípios e diretrizes de projeto de arquitetura de zona de aterrissagem em escala empresarial do Cloud Adoption Framework. Para obter mais informações, consulte:

O artigo faz parte de uma série que aplica princípios e recomendações de zona de aterrissagem em escala empresarial às implantações da Solução VMware do Azure. Outros artigos da série incluem:

Leia o próximo artigo da série: