Aracılığıyla paylaş


Brownfield giriş bölgesi ile ilgili dikkat edilmesi gerekenler

Brownfield dağıtımı, Azure giriş bölgesi hedef mimarisine ve en iyi yöntemlere uygun olarak değişiklik gerektiren mevcut bir ortamdır. Brownfield dağıtım senaryonuzu çözmeniz gerektiğinde, başlangıç yeri olarak mevcut Microsoft Azure ortamınızı göz önünde bulundurun. Bu makalede, Bulut Benimseme Çerçevesi Hazır belgelerinin başka bir yerinde bulunan yönergeler özetlemektedir. Daha fazla bilgi için bkz. Bulut Benimseme Çerçevesi Hazır metodolojisine giriş.

Kaynak düzenleme

Brownfield ortamında, Azure ortamınızı zaten oluşturdunuz. Ancak şu anda kanıtlanmış kaynak düzenleme ilkelerini uygulamak ve ilerlemek için hiçbir zaman çok geç değildir. Aşağıdaki önerilerden herhangi birini uygulamayı göz önünde bulundurun:

  • Geçerli ortamınız yönetim gruplarını kullanmıyorsa, bunları göz önünde bulundurun. Yönetim grupları, büyük ölçekte abonelikler arasında ilkeleri, erişimi ve uyumluluğu yönetmek için önemlidir. Yönetim grupları , uygulamanıza yol göstermesine yardımcı olur.
  • Geçerli ortamınızda yönetim grupları kullanılıyorsa, uygulamanızı değerlendirirken yönetim gruplarındaki yönergeleri göz önünde bulundurun.
  • Geçerli ortamınızda mevcut abonelikleriniz varsa, abonelikleri etkili bir şekilde kullanıp kullanmadığınızı görmek için aboneliklerdeki yönergeleri göz önünde bulundurun. Abonelikler ilke ve yönetim sınırları olarak hareket eder ve ölçek birimleridir.
  • Geçerli ortamınızda mevcut kaynaklarınız varsa etiketleme stratejinizi ve ileride adlandırma kurallarınızı etkilemek için adlandırma ve etiketleme yönergelerini kullanmayı göz önünde bulundurun.
  • Azure İlkesi, taksonomik etiketlerle ilgili tutarlılık oluşturmak ve zorlamak için yararlıdır.

Güvenlik

Mevcut Azure ortamınızın kimlik doğrulaması, yetkilendirme ve muhasebeyle ilgili güvenlik duruşu geliştirmek, devam eden, yinelemeli bir süreçtir. Aşağıdaki önerileri uygulamayı göz önünde bulundurun:

  • Microsoft'un en iyi 10 Azure güvenlik en iyi uygulamasından faydalanın. Bu kılavuzda, Microsoft bulut çözümü mimarları (CSA) ve Microsoft İş Ortaklarının sahada kanıtlanmış yönergeleri özetler.
  • Yerel Active Directory Etki Alanı Hizmetleri (AD DS) kullanıcılarınıza Microsoft Entra Id destekli uygulamalarınıza güvenli çoklu oturum açma (SSO) sağlamak için Microsoft Entra Connect bulut eşitlemesini dağıtın. Karma kimliği yapılandırmanın bir diğer avantajı, bu kimlikleri daha fazla korumak için Microsoft Entra çok faktörlü kimlik doğrulamasını (MFA) ve Microsoft Entra Parola Koruması'ni zorunlu kılmanızdır
  • Microsoft Entra Koşullu Erişim'i kullanarak bulut uygulamalarınıza ve Azure kaynaklarınıza güvenli kimlik doğrulaması sağlayın.
  • Tüm Azure ortamınızda en az ayrıcalıklı erişim ve derin raporlama sağlamak için Microsoft Entra Privileged Identity Management'ı uygulayın. Ekipler, doğru kişilerin ve hizmet ilkelerinin geçerli ve doğru yetkilendirme düzeylerine sahip olduğundan emin olmak için yinelenen erişim gözden geçirmelerine başlamalıdır. Ayrıca Bulut Benimseme Çerçevesi erişim denetimi kılavuzunu inceleyin.
  • Bulut için Microsoft Defender önerileri, uyarıları ve düzeltme özelliklerini kullanın. Güvenlik ekibiniz, daha sağlam, merkezi olarak yönetilen bir karma ve çok bulutlu Güvenlik Bilgileri Olay Yönetimi (SIEM)/Güvenlik Düzenleme ve Yanıt (SOAR) çözümüne ihtiyaç duyuyorsa Bulut için Microsoft Defender Microsoft Sentinel ile tümleştirebilir.

İdare

Azure güvenliği gibi Azure idaresi de "bir ve bitti" teklifi değildir. Bunun yerine, sürekli gelişen bir standartlaştırma ve uyumluluk uygulama sürecidir. Aşağıdaki denetimleri uygulamayı göz önünde bulundurun:

  • Karma veya çoklu bulut ortamınız için yönetim temeli oluşturma kılavuzumuzu gözden geçirin
  • Azure harcamalarınızın belirtilen sınırlar içinde kaldığından emin olmak için faturalama kapsamları, bütçeler ve uyarılar gibi Microsoft Maliyet Yönetimi özelliklerini uygulama
  • Azure dağıtımlarında idare korumalarını zorunlu kılmak için Azure İlkesi kullanın ve mevcut Azure kaynaklarını uyumlu duruma getirmek için düzeltme görevlerini tetikleyin
  • Azure isteklerini, erişim atamalarını, incelemeleri ve süre sonunu otomatikleştirmek için Microsoft Entra yetkilendirme yönetimini göz önünde bulundurun
  • Azure'da maliyet iyileştirme ve operasyonel mükemmellik sağlamak için Azure Danışmanı önerilerini uygulayın. Her ikisi de Microsoft Azure İyi Tasarlanmış Çerçeve'nin temel ilkeleridir.

Önceden oluşturulmuş bir Azure sanal ağ (VNet) altyapısını yeniden düzenlemenin birçok işletme için ağır bir yük oluşturabileceği doğrudur. Bunun için aşağıdaki yönergeleri ağ tasarımınıza, uygulamanıza ve bakım çabalarınıza dahil etmeyi göz önünde bulundurun:

Sonraki adımlar

Artık Azure brownfield ortamıyla ilgili dikkat edilmesi gereken noktalara genel bir bakış elde ettiğinize göre, gözden geçirmeniz gereken bazı ilgili kaynaklar şunlardır: