Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье объясняется, как администрировать облачные ресурсы Azure, чтобы обеспечить операционное здоровье. Вам нужен строгий административный контроль над облачными операциями, чтобы обеспечить соответствие облака бизнес-целям.
Определение области управления
Обязанности по управлению зависят от модели развертывания. Используйте следующую таблицу, чтобы определить обязанности по управлению инфраструктурой (IaaS), платформой (PaaS), программным обеспечением (SaaS) и локальными развертываниями.
| Области администрирования | Локальное размещение | IaaS (Azure) | PaaS (Azure) | SaaS |
|---|---|---|---|---|
| Изменение | ✔️ | ✔️ | ✔️ | ✔️ |
| Безопасность | ✔️ | ✔️ | ✔️ | ✔️ |
| Согласие | ✔️ | ✔️ | ✔️ | ✔️ |
| Данные | ✔️ | ✔️ | ✔️ | ✔️ |
| Код и среда выполнения | ✔️ | ✔️ | ✔️ | |
| Облачные ресурсы | ✔️ | ✔️ | ✔️ | |
| Перемещение | ✔️ | ✔️ | ✔️ | |
| Операционная система | ✔️ | ✔️ | ||
| Уровень виртуализации | ✔️ | |||
| Физическое оборудование | ✔️ |
Управление изменением
Изменение является наиболее распространенным источником проблем в облаке. В результате вам нужен подход к управлению изменениями, который отслеживает изменения и их утверждения. Он также должен обнаруживать неутвержденные изменения и возвращаться к требуемому состоянию. Выполните следующие действия.
Разработать процесс запроса на изменение. Используйте официальную систему, такую как средство для pull request (GitHub или Azure DevOps) или назначенные формы. Процесс запроса на изменение должен записывать ключевые сведения, такие как тип изменения, удостоверение запрашивающего пользователя, целевая среда, область и причина. Сохраняйте отдельные процедуры для стандартных запросов служб, таких как сброс паролей.
Оцените риск, связанный с изменением. Назначьте четкие категории рисков (высокий, средний, низкий) для балансировки скорости развертывания с помощью управления рисками. Оцените каждое изменение в соответствии с критериями, такими как отказоустойчивость простоя (бюджет ошибок) и критичность рабочей нагрузки. Чтобы определить соответствующий рабочий процесс утверждения, используйте следующую таблицу в качестве примера:
Уровень риска Пособие по простою Критичность рабочей нагрузки Процесс утверждения Примеры изменений Высокий Время простоя не разрешено Эти изменения влияют на критически важные системы, требующие непрерывной доступности с нулевой отказоустойчивостью для любого простоя. Проверки, проводимые старшими инженерами, автоматизированные оповещения от конвейера, прогрессивная модель экспозиции и активный мониторинг. Критически важные обновления инфраструктуры Средний Допускается короткий простой Эти изменения влияют на важные системы с ограниченной терпимостью к простою. Автоматический конвейер помечает изменение. Быстрая проверка инженерами, если мониторинг вызывает оповещение. Некритические обновления системы, улучшения компонентов во время коротких периодов обслуживания Низкий Достаточное время простоя разрешено Эти изменения влияют на некритические системы, где расширенное время простоя приемлемо, не влияя на общие операции. Полностью автоматизированное развертывание с помощью CI/CD выполняет предварительные тесты и мониторинг. Стандартные обновления, незначительные обновления политики Четко стандартизируйте утверждение. Определите критерии утверждения и полномочия, необходимые на каждом уровне риска. Укажите, кто должен проверять каждое изменение, будь то один одобритель или совет рецензирования, и уточните, как рецензенты должны предоставлять и разрешать обратную связь.
Стандартизация процесса развертывания. Четко описаны процедуры создания, тестирования и развертывания утвержденных изменений в рабочей среде. Дополнительные сведения см. в разделе "Управление облачными ресурсами".
Стандартизируйте процесс после развертывания. Чтобы подтвердить успешные изменения, реализуйте шаги мониторинга и проверки. Включите четкую стратегию отката для быстрого восстановления услуги, если изменение создает проблемы.
Предотвращение и обнаружение несанкционированных изменений. Используйте анализ изменений , чтобы обнаружить изменения конфигурации и объяснить их основные причины. Используйте Политика Azure для запрета и аудита изменений с помощью таких эффектов, как Deny, DenyAction, Audit и auditIfNotExists. Если вы используете Bicep, рассмотрите возможность использования стеков развертывания Bicep для предотвращения несанкционированных изменений.
Управление безопасностью
Удостоверение — это периметр безопасности. Необходимо проверить удостоверения, ограничить разрешения и поддерживать безопасные конфигурации ресурсов. Выполните следующие действия.
Управляйте идентичностями. используйте Microsoft Entra ID в качестве решения для управления унифицированными удостоверениями. Четко определите разрешения, применяя управление доступом на основе ролей (RBAC). Используйте Управление Microsoft Entra ID для управления рабочими процессами запросов на доступ, проверками доступа и управлением жизненным циклом удостоверений. Включите управление привилегированными пользователями, чтобы предоставить доступ по требованию для обеспечения привилегированного доступа. Эта стратегия сокращает ненужный повышенный доступ. Последовательно управляйте всеми тремя типами удостоверений (пользователем, приложением, устройством), чтобы обеспечить правильную проверку подлинности и авторизацию.
Управляйте доступом. Используйте ролевое управление доступом Azure (RBAC) и управление доступом на основе атрибутов (ABAC), чтобы предоставить наименьшее разрешение на выполнение задачи. Чтобы ограничить затраты на управление, предпочитайте назначения ролей на основе групп. Предоставьте разрешения на самую низкую требуемую область, например подписки, группы ресурсов или отдельные ресурсы. Избегайте чрезмерно широких областей разрешений, чтобы предотвратить непреднамеренное повышение привилегий. Назначьте только необходимые разрешения для каждой роли пользователя.
Управление конфигурациями ресурсов. Используйте инфраструктуру в качестве кода (IaC), чтобы обеспечить согласованную и воспроизводимую конфигурацию ресурсов. Затем используйте Политика Azure для обеспечения безопасных конфигураций определенных служб Azure. Обратитесь к мерам контроля безопасности Майкрософт cloud security benchmark версии 2 для получения рекомендаций по доступным возможностям безопасности и оптимальным конфигурациям безопасности. В качестве функции надстройки используйте политики безопасности в Defender для облака для соответствия общим стандартам безопасности.
Управление аутентификацией. Убедитесь, что пользователи принимают надежную аутентификацию с помощью многофакторной аутентификации (MFA) и используют Microsoft Entra многофакторную аутентификацию (MFA). Всегда требуется условный доступ для принудительного применения проверки подлинности на основе удостоверения пользователя, работоспособности устройства и контекста доступа. Настройте самостоятельный сброс пароля и исключите слабые пароли.
Управляйте информацией о безопасности. Используйте Microsoft Sentinel для управления информацией и событиями безопасности (SIEM), а также для оркестрации, автоматизации и реагирования на угрозы безопасности (SOAR).
Управляйте безопасностью рабочей нагрузки. Для получения рекомендаций по безопасности рабочей нагрузки см. контрольный список Well-Architected Framework и руководства по службам Azure (начните с раздела «Безопасность»).
Управление соответствием
Управление соответствием гарантирует, что Azure операции остаются в соответствии с установленными политиками управления и нормативными стандартами. Необходимо снизить риск, защитив среду от потенциальных нарушений и неправильно настроенных конфигураций. Выполните следующие действия.
Общие сведения о политиках управления. Политики управления определяют высокоуровневые ограничения, которые должны следовать вашим командам, чтобы оставаться совместимыми. Просмотрите политики вашей организации и сопоставляйте все требования к рабочим процессам. Если у вас нет политик управления, сначала задокументируйте политики управления.
Управление соответствием. Обеспечение соответствия требованиям гарантирует соответствие вашей среде как организационным, так и нормативным стандартам. См. следующую таблицу рекомендаций по политике.
Рекомендация Подробности Начните с определений общих политик Начните с общих определений Политика Azure, включая разрешенные расположения, запрещенные типы ресурсов и аудит пользовательских ролей RBAC. Соответствие нормативным стандартам Используйте бесплатные встроенные определения Политика Azure, соответствующие нормативным стандартам, таким как ISO 27001, NIST SP 800-53 и PCI DSS.
Дополнительные сведения см. в подразделе Обеспечение соблюдения требований в Azure.
Управление данными
Управление данными в облачных операциях включает активное классификацию, сегментирование, защиту доступа и защиту от удаления. Необходимо защитить конфиденциальную информацию, обеспечить соответствие требованиям и обеспечить надежность данных во время операционных изменений. Выполните следующие действия.
Обнаружение и классификация данных. Определение и классификация данных в зависимости от конфиденциальности и важности. Эта классификация позволяет настроить элементы управления для каждого типа данных. Используйте Microsoft Purview для управления данными. Дополнительные сведения см. в источниках данных, которые подключаются к карте данных Microsoft Purview.
Контроль за местонахождением данных. Выберите регионы в вашем регионе, например Соединенные Штаты или Европу, для удовлетворения требований к местоположению данных. Проверьте все исключения, так как службы certain Azure могут хранить данные за пределами выбранного региона. Регулярно просматривайте Azure параметры расположения данных и требования соответствия требованиям, чтобы обеспечить полный контроль над данными клиента.
Изоляция внутренних рабочих нагрузок (Corp) и интернет-приложений (Online). Используйте группы управления для разделения внутренних и внешних рабочих нагрузок. Для внутренних рабочих нагрузок обычно требуется подключение или гибридное подключение к корпоративной сети. Внешние рабочие нагрузки обычно не требуют подключения к корпоративной сети и могут потребовать прямого входящего или исходящего доступа к Интернету. Например, просмотрите группы управления Corp (внутренние) и Online (интернет-ориентированные) в Azure направленной зоне.
Enforce access control. Реализация надежных элементов управления доступом, таких как Azure RBAC и Azure ABAC для обеспечения доступа только авторизованных сотрудников к конфиденциальным данным на основе определенных классификаций.
Защита данных от удаления. Используйте такие функции, как обратимое удаление, управление версиями данных и неизменяемость, где она доступна. Реализуйте контроль версий базы данных и подготовьте процедуры отката. Используйте Политика Azure для запрета удаления хранилищ данных с эффектами Deny и DenyAction или для аудита изменений с эффектами Audit и auditIfNotExists любых изменений. Если вы используете Bicep, рассмотрите возможность использования стэков развертывания Bicep для предотвращения несанкционированных изменений. Используйте только блокировки ресурсов строго для предотвращения непреднамеренных изменений или удаления критически важных данных. Избегайте использования блокировок ресурсов для защиты конфигураций, так как блокировки ресурсов усложняют развертывание IaC.
Управление данными рабочей нагрузки. Ознакомьтесь с рекомендациями Well-Architected Framework по классификации данных.
Дополнительные сведения см. в разделе "Принудительное управление данными".
Управление затратами
Управление затратами в облачных операциях означает активное отслеживание расходов как централизованно, так и на рабочую нагрузку. Контроль затрат должен обеспечить видимость расходов и поощрять ответственные расходы. Выполните следующие действия.
Управление и проверка затрат. Используйте средства Управление затратами Microsoft для мониторинга облачных затрат. Azure отсутствует механизм на уровне подписки для ограничения расходов на определенное пороговое значение. Некоторые службы, такие как Azure Log Analytics рабочая область, имеют ограничения на расходы. Стратегия мониторинга затрат служит основным инструментом для управления затратами.
Управление затратами на рабочую нагрузку. Предоставление доступа к командам рабочей нагрузки для выставления счетов. Поручите этим командам использовать контрольный список оптимизации затрат модели Well-Architected Framework.
Управление кодом и средой выполнения
Управление кодом и средой выполнения — это обязанности рабочих процессов. Пусть ваши команды используют контрольный список операционной эффективности Well-Architected Framework, который содержит 12 рекомендаций для управления кодом и средой выполнения.
Управление облачными ресурсами
Установите четкие протоколы развертывания и упреждающее обнаружение дрейфа и разброса для обеспечения согласованности во всех средах. В этом разделе рассматриваются следующие разделы:
Управление развертываниями портала
Определите протоколы и ограничения для развертываний портала, чтобы свести к минимуму потенциал рабочих проблем. Выполните следующие действия.
Определите политику развертывания портала. Убедитесь, что значительные изменения на основе портала соответствуют установленным процессам управления изменениями. Используйте развертывания портала в основном для быстрого создания прототипов, устранения неполадок или незначительных изменений в средах разработки и тестирования. Избегайте неструктурированных изменений портала, так как эти изменения приводят к смещениям, неправильной настройке и проблемам соответствия требованиям. Вместо этого следует полагаться на шаблоны инфраструктуры как кода (IaC) с управлением версиями для согласованности. Дополнительные сведения см. в статье об управлении развертываниями кода.
Разделите среды. Ограничьте изменения, основанные на портале, строго в средах без производства. Разрешить быстрое создание прототипов исключительно в выделенных средах разработки или тестирования и применять строгие элементы управления в рабочей среде.
Ограничение разрешений портала. Ограничение возможностей развертывания на портале с помощью управления доступом на основе ролей (RBAC). Назначение разрешений только для чтения по умолчанию и повышение привилегий только при необходимости.
Предоставьте доступ по требованию. Используйте управление привилегированными пользователями (PIM) для доступа к ресурсам Azure и Microsoft Entra. Для активации PIM требуются последовательные утверждения от нескольких отдельных лиц или групп. Резервировать привилегированные роли ("A0" суперадминистратор) исключительно для чрезвычайных ситуаций.
Структура RBAC на основе операционной модели. Разработка политик RBAC, адаптированных для операционных групп, включая уровни поддержки, операции безопасности, платформы, сети и рабочие нагрузки.
Аудит всех действий. Отслеживайте и записывайте все действия в системе. Используйте Политика Azure для аудита изменений (Audit или auditIfNotExists). Кроме того, настройте alert в Azure Monitor чтобы уведомить заинтересованных лиц об удалении ресурса Azure. Если вы используете Bicep, попробуйте использовать стеки развертывания Bicep для предотвращения несанкционированных изменений.
Используйте шаблоны с контролем версий. Ограничьте использование портала только в чрезвычайных ситуациях, если вы применяете развертывание IaC. Изменения портала приводят к смещению конфигурации с шаблонов IaC. Воспроизводите все изменения, внесенные через портал, немедленно в шаблонах IaC, управляемых версией, например, Bicep, Terraform или ARM. Регулярно экспортируйте конфигурации ресурсов Azure и храните их как IaC для поддержания рабочих сред в соответствии с утвержденными, трассируемыми конфигурациями. См. инструкции по экспорту конфигураций Azure как Bicep, Terraform или ARM templates. Рассмотрите спецификации шаблонов при использовании шаблонов ARM.
Инструмент Вариант использования Bicep Легко управляемый, удобный для чтения IaC, специфичный для Azure Terraform Решение Multicloud, более широкая поддержка сообщества Шаблоны ARM Полный контроль, удобство работы с JSON
Управление процессом развертывания кода
Применяйте лучшие практики для автоматизации и контроля изменений в коде и инфраструктуре. Выполните следующие действия.
Стандартизация инструментов. Используйте согласованный набор инструментов для минимизации переключения контекста. Выберите средства разработчика (VS Code, Visual Studio), репозиторий кода (GitHub, Azure DevOps), конвейер CI/CD (GitHub Actions, Azure Pipelines) и решение IaC (Bicep, Terraform или ARM шаблоны), которые работают вместе.
Используйте управление версиями. Сохраняйте один источник истины для кода. Используйте систему управления версиями для уменьшения отклонения конфигурации и упрощения процедур отката.
Используйте конвейеры развертывания.Конвейер CI/CD автоматизирует процесс сборки, выполняет тесты и проверяет код на наличие проблем с качеством и безопасностью с каждым pull request. Используйте GitHub Actions или Azure Pipelines для создания и развертывания кода приложения и файлов IaC. Применяйте преподготовочные хуки и автоматические сканирования, чтобы выявить несанкционированные или потенциально рискованные изменения на ранних этапах.
Тестирование развертываний. Пошаговые утверждения в конвейерах CI/CD для последовательной проверки развертываний. Следуйте этой последовательности: разработка, проверка сборки, тесты интеграции, тесты производительности, приемочное тестирование пользователей (UAT), промежуточные выпуски, канареечные релизы, предварительная версия и, наконец, продакшн.
Используйте инфраструктуру в качестве кода (IaC). Используйте IaC для обеспечения согласованности и управления развертываниями с помощью управления версиями. Переход от Azure на портале проверки концепции в IaC для рабочих сред. Используйте Bicep, Terraform или ARM для определения ресурсов. Для Bicep используйте модули и рассмотрим стеки развертывания. Для шаблона ARM рассмотрим спецификации шаблонов для развертывания с версиями.
Применение рекомендаций по репозиторию кода. В соответствии с этими стандартами уменьшается количество ошибок, упрощается проверка кода и не возникает проблем с интеграцией. Для производственных сред с высоким приоритетом:
Требование Описание Отключение прямых push-уведомлений Блокировать прямые коммиты в главной ветке Требовать пулл-реквесты Требовать, чтобы все изменения проходили через пул-реквест. Требовать проверки кода Следите, чтобы каждый pull-запрос проверял кто-то другой, кроме автора Применение пороговых значений покрытия кода Убедитесь, что минимальный процент кода проходит автоматические тесты для всех запросов на слияние. Использование конвейеров проверки Настройка правил защиты ветки для запуска пайплайна валидации для пул-реквестов Требовать проверки введения команд, работающих с нагрузкой. Убедитесь, что новые команды и базы кода соответствуют бизнес-целям, стандартам и лучшим практикам. Используйте контрольный список для подтверждения структуры репозитория кода, стандартов именования, стандартов программирования и конфигураций конвейера CI/CD.
Управление изменениями конфигурации
Управление смещением конфигурации путем выявления и исправления несоответствий между предполагаемой конфигурацией и динамической средой. Следуйте приведенным ниже рекомендациям.
Предотвращение и обнаружение изменений. Используйте анализ изменений , чтобы обнаружить изменения конфигурации и объяснить их основные причины. Используйте Политика Azure для запрета и аудита изменений с помощью таких эффектов, как Deny, DenyAction, Audit и auditIfNotExists. Если вы используете Bicep, рассмотрите использование стеков развертывания Bicep для предотвращения несанкционированных изменений.
Выявление дрейфа конфигурации IaC. Дрейф происходит при преднамеренном или непреднамеренном обновлении файла IaC либо изменении в портале Azure. Регулярно сравнивайте динамическую среду с требуемой конфигурацией для обнаружения смещения:
Храните нужные и последние известные конфигурации. Сохраните нужный файл конфигурации в репозитории, управляемом версией. В этом файле показана исходная, предназначенная конфигурация. Сохраняйте последнюю известную конфигурацию как надежную точку отката и базу для обнаружения отклонений.
Обнаружение отклонений конфигурации перед развертыванием. Предварительный просмотр потенциальных изменений перед развертыванием с помощью команды Terraform plan, Bicep what-if или ARM template what-if. Тщательно изучите несоответствия, чтобы убедиться, что предлагаемые изменения соответствуют требуемому состоянию.
Обнаружение расхождений после развертывания. Периодически сравнивайте рабочие среды с требуемыми конфигурациями с помощью регулярных проверок расхождений. Интегрируйте эти проверки в конвейеры CI/CD или проводите их вручную для обеспечения согласованности. См. пример Политика Azure и Azure Pipelines.
Откат к последней известной конфигурации. Разработка четких стратегий отката, использующих автоматизированные процедуры в конвейере CI/CD. Используйте последнюю хорошую конфигурацию, чтобы быстро восстановить нежелательные изменения и свести к минимуму время простоя.
Свести к минимуму изменения, управляемые порталом. Свести к минимуму изменения, отличные от IaC, только в сценариях чрезвычайных ситуаций. Применение строгих элементов управления доступом, таких как управление привилегированными пользователями. Немедленно обновите файлы IaC, если требуются ручные корректировки, чтобы сохранить точность желаемой конфигурации.
Управление неконтролируемым разрастанием ресурсов
Бесконтрольное расширение ресурсов приводит к неконтролируемому росту облачных ресурсов. Этот рост увеличивает затраты, риски безопасности и сложность управления. Выполните следующие действия.
Реализуйте политики управления. Используйте Политика Azure для внедрения стандартов по размещению ресурсов и пометкам в вашей организации. Создайте стратегию четкого именования для упрощения видимости ресурсов.
Эффективно упорядочьте ресурсы. Структурируйте ресурсы в иерархическом порядке, с группами управления и подписками, которые соответствуют потребностям вашей организации. Эта структура улучшает видимость и управление ресурсами. Ознакомьтесь с рекомендациями по Azure "landing zone" для проверенных лучших практик.
Restrict deployment permissions. Реализация рекомендаций по управлению доступом на основе ролей (RBAC), описанных в Azure RBAC и Microsoft Entra RBAC. Назначьте пользователям соответствующие разрешения. Использование ролей читателя для минимизации рисков несанкционированного создания ресурсов.
Проводите регулярные проверки. используйте Помощник по Azure для выявления неиспользуемых или недоиспользуемых ресурсов Azure. Используйте управление затратами для анализа расходов в облаке и удаления потерянных ресурсов, вызывающих ненужные затраты. Помните, что не все ресурсы Azure влекут расходы. Выполните запросы в Azure Resource Graph для обеспечения точной инвентаризации ресурсов.
Управление перемещением
Периодически оценивайте регионы Azure, чтобы определить, улучшит ли перемещение рабочих нагрузок в другое место эффективность, снизит ли затраты или повысит производительность.
Общие сведения о драйверах перемещения. Понимание параметров перемещения гарантирует, что каждый перемещение имеет допустимое бизнес-обоснование, учитывая, что перемещение включает в себя риск и затраты. Распространенные бизнес-обоснование для перемещений включают расширение бизнеса, требования соответствия нормативным требованиям и близость к конечным пользователям.
Управление рисками перемещений. Управление рисками перемещений предотвращает нарушение работы и обеспечивает соответствие требованиям. Определение допустимых окон простоя, взаимодействие с заинтересованными лицами и обеспечение соблюдения политик организации и отраслевых правил.
Управление затратами на перемещение. Управление затратами на перемещение предотвращает ненужные расходы во время миграции. Передача данных один раз, удаление повторяющихся сред и сравнение региональных Azure цен. Просмотрите стоимость Azure пропускной способности.
Управление проектами перемещений. Небольшие команды должны переносить рабочие нагрузки по одному за раз с фокусным выполнением. Крупные команды должны одновременно перемещать несколько рабочих нагрузок, чтобы обеспечить эффективность с помощью скоординированного планирования.
Дополнительные сведения см. в разделе "Перемещение рабочих нагрузок".
Управление операционными системами
Где вы используете виртуальные машины, необходимо также управлять операционной системой. Выполните следующие действия.
Automate virtual machine maintenance. В Azure используйте средства automation tools для создания виртуальных машин Azure и управления ими. Используйте Azure Machine Configuration для аудита или настройки параметров операционной системы как код для машин, работающих в Azure и гибридных машин.
Обновление операционных систем. Необходимо управлять гостевыми обновлениями и обслуживанием узлов , чтобы обеспечить актуальность операционных систем в целях безопасности.
Monitor in-guest operations. Используйте службу Azure Отслеживание изменений и инвентаризация для улучшения аудита и управления для операций в гостевой среде. Он отслеживает изменения и предоставляет подробные журналы инвентаризации для серверов в Azure, локальной среде и других облачных средах.
средства управления Azure
| Категория | Инструмент | Описание |
|---|---|---|
| Управление изменением | Анализ изменений | Обнаруживает изменения конфигурации и объясняет их основные причины |
| Управление изменением | Политика Azure | Принудительное применение, аудит или предотвращение изменений в облачных ресурсах |
| Управление изменением | стеки развертывания Bicep | Запрещает несанкционированные изменения. |
| Управление безопасностью | Меры безопасности Майкрософт cloud security benchmark v2 | Предоставляет рекомендации по доступным возможностям безопасности и оптимальным конфигурациям безопасности. |
| Управление безопасностью | Основы безопасности хорошо спроектированной платформы | Руководство по безопасности для проектирования рабочей нагрузки |
| Управление безопасностью | руководства по службам Azure (начните с раздела Безопасность) | Рекомендации по настройке безопасности для служб Azure |
| Управление безопасностью | Microsoft Entra ID | Предоставляет единое управление удостоверениями |
| Управление безопасностью | Defender для облака | Настройка конфигураций ресурсов в соответствии со стандартами безопасности |
| Управление безопасностью | Microsoft Sentinel | Предоставляет управление информацией и событиями безопасности (SIEM) и оркестрацию, автоматизацию и реагирование на угрозы безопасности (SOAR) |
| Управление безопасностью | Azure RBAC | Предоставляет безопасный доступ с назначениями на основе ролей |
| Управление безопасностью | Azure ABAC | Предоставляет безопасный доступ на основе условий атрибута |
| Управление безопасностью | Управление Microsoft Entra ID | Управление рабочими процессами доступа и жизненным циклом удостоверений |
| Управление безопасностью | управление привилегированными пользователями | Предлагает привилегированный JIT-доступ |
| Управление безопасностью | Microsoft Entra многофакторная аутентификация (MFA) | Принудительное применение строгой многофакторной проверки подлинности |
| Управление безопасностью | Условный доступ | Обеспечивает проверку подлинности на основе контекста |
| Управление безопасностью | Сброс пароля самообслуживания | Обеспечивает безопасную замену паролей пользователей |
| Управление соответствием | Политика Azure | Применение стандартов и защита конфигураций ресурсов |
| Управление данными | Microsoft Purview | Управляет конфиденциальными данными и классифицирует их |
| Управление данными | Политика Azure | Предотвращение или аудит непреднамеренных изменений или удалений ресурсов |
| Управление данными | Блокировки ресурсов | Предотвращение непреднамеренных изменений или удалений |
| Управление затратами | Мониторинг затрат | Мониторинг является важным для управления облачными затратами |
| Управление облачными ресурсами | Политика Azure | Принудительное применение, аудит или предотвращение изменений в облачных ресурсах |
| Управление облачными ресурсами (развертывания портала) | Экспорт шаблона ARM | Экспорт конфигураций ресурсов в виде шаблонов IaC |
| Управление облачными ресурсами (развертывания портала) | оповещения Azure Monitor | Уведомляет заинтересованных лиц об изменениях ресурсов |
| Управление облачными ресурсами (развертывания кода) | Bicep | Управляет инфраструктурой в виде кода для ресурсов Azure |
| Управление облачными ресурсами (развертывания кода) | стеки деплоймента Bicep | Поддерживает управляемые версиями развертывания и предотвращает несанкционированные изменения |
| Управление облачными ресурсами (развертывания кода) | Terraform | Управление многооблачной инфраструктурой в виде кода |
| Управление облачными ресурсами (развертывания кода) | Шаблоны ARM | Определяет и развертывает ресурсы Azure с помощью шаблонов |
| Управление облачными ресурсами (развертывания кода) | Спецификации шаблонов ARM | Управляет версиями и шаблонами ARM для обеспечения согласованности |
| Управление облачными ресурсами (развертывания кода) | GitHub Actions | Автоматизация конвейеров сборки, тестирования и развертывания |
| Управление облачными ресурсами (развертывания кода) | Azure Pipelines | Автоматизация процессов сборки и развертывания |
| Управление смещением | Политика Azure | Принудительное применение, аудит или предотвращение изменений в облачных ресурсах |
| Управление смещением | Анализ изменений | Обнаруживает и объясняет изменения конфигурации |
| Управление смещением | Bicep что если | Предварительный просмотр потенциальных изменений конфигурации |
| Управление смещением | План Terraform | Предварительный просмотр потенциальных изменений до развертывания Terraform |
| Управление смещением | Шаблон ARM what-if | Предварительный просмотр потенциальных изменений конфигурации |
| Управление операционными системами | Azure Конфигурация компьютера | Аудит и конфигурация параметров операционной системы как кода |
| Управление операционными системами | служба Azure отслеживания изменений и инвентаризации | Мониторинг и ведение журнала изменений для операционных систем |
| Управление операционными системами | средства автоматизации | Автоматизация обслуживания виртуальных машин |