Cetak Biru Keamanan dan Kepatuhan Azure: Analitik untuk Layanan Keuangan FFIEC

Gambaran Umum

Cetak Biru Keamanan dan Kepatuhan Azure ini memberikan panduan untuk penerapan arsitektur analitik data di Azure yang cocok untuk pengumpulan, penyimpanan, dan pengambilan data keuangan yang diatur oleh Dewan Pemeriksaan Lembaga Keuangan Federal (FFIEC).

Arsitektur referensi, panduan implementasi, dan model ancaman ini memberikan landasan bagi pelanggan untuk mematuhi persyaratan FFIEC. Solusi ini memberikan dasar untuk membantu pelanggan menyebarkan beban kerja ke Azure dengan cara yang sesuai dengan FFIEC; namun, solusi ini tidak boleh digunakan apa adanya di lingkungan produksi karena diperlukan konfigurasi tambahan.

Mencapai kepatuhan FFIEC mengharuskan auditor yang memenuhi syarat untuk mengesahkan solusi pelanggan produksi. Audit diawasi oleh pemeriksa dari lembaga anggota FFIEC, termasuk Dewan Gubernur Federal Reserve System (FRB), Federal Deposit Insurance Corporation (FDIC), National Credit Union Administration (NCUA), Office dari Comptroller of the Currency (OCC), dan Consumer Financial Protection Bureau (CFPB). Pemeriksa ini menyatakan bahwa audit diselesaikan oleh penilai yang mempertahankan independensi dari lembaga yang diaudit. Pelanggan bertanggung jawab untuk melakukan penilaian keamanan dan kepatuhan yang sesuai dari solusi apa pun yang dibangun menggunakan arsitektur ini, karena persyaratan dapat bervariasi berdasarkan spesifikasi implementasi masing-masing pelanggan.

Diagram dan komponen arsitektur

Cetak Biru Keamanan dan Kepatuhan Azure ini menyediakan platform analitik tempat pelanggan dapat membangun alat analitik mereka sendiri. Arsitektur referensi menguraikan kasus penggunaan umum di mana pelanggan memasukkan data baik melalui impor data massal oleh administrator SQL/Data atau melalui pembaruan data operasional melalui Pengguna Operasional. Kedua aliran kerja menggabungkan Azure Functions untuk mengimpor data ke Azure SQL Database. Azure Functions harus dikonfigurasi oleh pelanggan melalui portal Azure untuk menangani tugas impor yang unik untuk persyaratan analitik setiap pelanggan sendiri.

Azure menawarkan berbagai layanan pelaporan dan analitik untuk pelanggan. Solusi ini menggabungkan Azure Machine Learning dalam hubungannya dengan Azure SQL Database untuk menelusuri data dengan cepat dan memberikan hasil yang lebih cepat melalui pemodelan yang lebih cerdas. Azure Machine Learning meningkatkan kecepatan kueri dengan menemukan hubungan baru antara himpunan data. Setelah data dilatih melalui beberapa fungsi statistik, hingga 7 kumpulan kueri tambahan (total 8 termasuk server pelanggan) dapat disinkronkan dengan model tabular yang sama untuk menyebarkan beban kerja kueri dan mengurangi waktu respons.

Untuk analisis dan pelaporan yang disempurnakan, database Azure SQL dapat dikonfigurasi dengan indeks penyimpanan kolom. Baik Azure Machine Learning dan Azure SQL database dapat ditingkatkan atau dimatikan atau dimatikan sepenuhnya sebagai respons terhadap penggunaan pelanggan. Semua lalu lintas SQL dienkripsi dengan SSL melalui pencantuman sertifikat yang ditandatangani sendiri. Sebagai praktik terbaik, Azure merekomendasikan penggunaan otoritas sertifikat tepercaya untuk meningkatkan keamanan.

Setelah data diunggah ke Azure SQL Database dan dilatih oleh Azure Machine Learning, data dicerna oleh Pengguna Operasional dan Admin SQL /Data dengan Power BI. Power BI menampilkan data secara intuitif dan mengumpulkan informasi di beberapa himpunan data untuk menarik wawasan yang lebih besar. Tingkat kemampuan beradaptasi yang tinggi dan integrasi yang mudah dengan Azure SQL Database memastikan bahwa pelanggan dapat mengonfigurasinya untuk menangani beragam skenario seperti yang dipersyaratkan oleh kebutuhan bisnis mereka.

Solusinya menggunakan akun Azure Storage, yang dapat dikonfigurasi pelanggan untuk menggunakan Enkripsi Layanan Storage untuk menjaga kerahasiaan data saat tidak aktif. Azure menyimpan tiga salinan data dalam pusat data yang dipilih pelanggan untuk ketahanan. Penyimpanan redundan geografis memastikan bahwa data akan direplikasi ke pusat data sekunder ratusan mil jauhnya dan sekali lagi disimpan sebagai tiga salinan di dalam pusat data tersebut, mencegah kejadian buruk di pusat data utama pelanggan sehingga mengakibatkan hilangnya data.

Untuk keamanan yang ditingkatkan, semua sumber daya dalam solusi ini dikelola sebagai grup sumber daya melalui Resource Manager Azure. Azure Active Directory kontrol akses berbasis peran digunakan untuk mengontrol akses ke sumber daya yang disebarkan, termasuk kuncinya di Azure Key Vault. Kesehatan sistem dipantau melalui Azure Security Center dan Azure Monitor. Pelanggan mengonfigurasi layanan pemantauan untuk menangkap log dan menampilkan kesehatan sistem dalam satu dasbor yang mudah dinavigasi.

Azure SQL Database biasanya dikelola melalui SQL Server Management Studio (SSMS), yang berjalan dari mesin lokal yang dikonfigurasi untuk mengakses Azure SQL Database melalui koneksi VPN atau ExpressRoute yang aman. Microsoft merekomendasikan untuk mengonfigurasi koneksi VPN atau ExpressRoute untuk manajemen dan impor data ke dalam grup sumber daya arsitektur referensi.

Analytics for FFIEC reference architecture diagram

Solusi ini menggunakan layanan Azure berikut. Detail arsitektur penyebaran ada di bagian Arsitektur Penyebaran .

  • Application Insights
  • Azure Active Directory
  • Azure Data Catalog
  • Azure Disk Encryption
  • Azure Event Grid
  • Azure Functions
  • Azure Key Vault
  • Pembelajaran Mesin Azure
  • Azure Monitor (logs)
  • Azure Security Center
  • Azure SQL Database
  • Azure Storage
  • Microsoft Azure Virtual Network
    • (1) /16 Jaringan
    • (2) /24 Jaringan
    • (2) Grup keamanan jaringan
  • Dasbor Power BI

Arsitektur Penyebaran

Bagian berikut merinci elemen penyebaran dan implementasi.

Azure Event Grid: Azure Event Grid memungkinkan pelanggan untuk dengan mudah membangun aplikasi dengan arsitektur berbasis acara. Pengguna memilih sumber daya Azure yang ingin mereka berlangganan dan memberikan titik akhir kepada event handler atau webhook untuk mengirim acara. Pelanggan dapat mengamankan titik akhir webhook dengan menambahkan parameter kueri ke URL webhook saat membuat Langganan Acara. Azure Event Grid hanya mendukung titik akhir webhook HTTPS. Azure Event Grid memungkinkan pelanggan untuk mengontrol tingkat akses yang diberikan kepada pengguna yang berbeda untuk melakukan berbagai operasi manajemen seperti daftar langganan acara, membuat yang baru, dan menghasilkan kunci. Event Grid menggunakan kontrol akses berbasis peran Azure.

Azure Functions: Azure Functions adalah layanan komputasi tanpa server yang memungkinkan pengguna menjalankan kode sesuai permintaan tanpa harus secara eksplisit menyediakan atau mengelola infrastruktur. Gunakan Azure Functions untuk menjalankan skrip atau kode sebagai respons terhadap berbagai peristiwa.

Azure Machine Learning: Azure Machine Learning adalah teknik ilmu data yang memungkinkan komputer menggunakan data yang ada untuk meramalkan perilaku, hasil, dan tren di masa depan.

Azure Data Catalog: Data Catalog membuat sumber data mudah ditemukan dan dimengerti oleh pengguna yang mengelola data. Sumber data umum dapat didaftarkan, ditandai, dan dicari data keuangan. Data tetap berada di lokasi yang ada, tetapi salinan metadatanya ditambahkan ke Data Catalog, bersama dengan referensi ke lokasi sumber data. Metadata juga diindeks untuk membuat setiap sumber data mudah ditemukan melalui pencarian dan dapat dimengerti oleh pengguna yang menemukannya.

Jaringan virtual

Arsitektur mendefinisikan jaringan virtual pribadi dengan ruang alamat 10.200.0.0/16.

Grup keamanan jaringan: Grup keamanan jaringan berisi daftar kontrol akses yang memungkinkan atau menolak lalu lintas dalam jaringan virtual. Grup keamanan jaringan dapat digunakan untuk mengamankan lalu lintas di subnet atau tingkat VM individual. Grup keamanan jaringan berikut ada:

  • Grup keamanan jaringan untuk Direktori Aktif
  • Grup keamanan jaringan untuk beban kerja

Masing-masing kelompok keamanan jaringan memiliki port dan protokol tertentu yang terbuka sehingga solusi dapat bekerja dengan aman dan benar. Selain itu, konfigurasi berikut diaktifkan untuk setiap grup keamanan jaringan:

Subnet: Setiap subnet dikaitkan dengan grup keamanan jaringan yang sesuai.

Data saat transit

Azure mengenkripsi semua komunikasi ke dan dari pusat data Azure secara default. Semua transaksi untuk Azure Storage melalui portal Azure terjadi melalui HTTPS.

Data tidak aktif

Arsitektur melindungi data saat istirahat melalui enkripsi, audit database, dan langkah-langkah lainnya.

Azure Storage: Untuk memenuhi data terenkripsi dengan persyaratan istirahat, semua Azure Storage menggunakan Enkripsi Layanan Storage. Ini membantu melindungi dan melindungi data untuk mendukung komitmen keamanan organisasi dan persyaratan kepatuhan yang ditentukan oleh FFIEC.

Azure Disk Encryption: Azure Disk Encryption memanfaatkan fitur BitLocker dari Windows untuk menyediakan enkripsi volume untuk disk data. Solusinya terintegrasi dengan Azure Key Vault untuk membantu mengontrol dan mengelola kunci enkripsi disk.

Azure SQL Database: Instans Azure SQL Database menggunakan langkah-langkah keamanan database berikut:

  • Otentikasi dan otorisasi Active Directory memungkinkan manajemen identitas pengguna database dan layanan Microsoft lainnya di satu lokasi pusat.
  • SQL audit database melacak peristiwa database dan menulisnya ke log audit di akun penyimpanan Azure.
  • Azure SQL Database dikonfigurasi untuk menggunakan enkripsi data transparan, yang melakukan enkripsi real-time dan dekripsi database, backup terkait, dan file log transaksi untuk melindungi informasi saat istirahat. Enkripsi data transparan memberikan jaminan bahwa data yang disimpan belum tunduk pada akses yang tidak sah.
  • Aturan firewall mencegah semua akses ke server database sampai izin yang tepat diberikan. Firewall memberikan akses ke database berdasarkan alamat IP yang berasal dari setiap permintaan.
  • deteksi ancaman SQL memungkinkan deteksi dan respons terhadap potensi ancaman yang terjadi dengan memberikan peringatan keamanan untuk aktivitas database yang mencurigakan, potensi kerentanan, SQL serangan injeksi, dan pola akses database anomali.
  • Kolom Terenkripsi memastikan bahwa data sensitif tidak pernah muncul sebagai teks biasa di dalam sistem database. Setelah mengaktifkan enkripsi data, hanya aplikasi klien atau server aplikasi dengan akses ke kunci yang dapat mengakses data plaintext.
  • Properti Diperpanjang dapat digunakan untuk menghentikan pemrosesan subjek data, karena memungkinkan pengguna untuk menambahkan properti kustom ke objek database dan menandai data sebagai "Dihentikan" untuk mendukung logika aplikasi untuk mencegah pemrosesan data keuangan terkait.
  • Keamanan Tingkat Baris memungkinkan pengguna untuk menentukan kebijakan untuk membatasi akses ke data untuk menghentikan pemrosesan.
  • SQL Database masking data dinamis membatasi paparan data sensitif dengan menutupi data ke pengguna atau aplikasi yang tidak memiliki hak istimewa. Masking data dinamis dapat secara otomatis menemukan data yang berpotensi sensitif dan menyarankan masker yang sesuai untuk diterapkan. Ini membantu mengidentifikasi dan mengurangi akses ke data sehingga tidak keluar dari database melalui akses yang tidak sah. Pelanggan bertanggung jawab untuk menyesuaikan pengaturan masking data dinamis untuk mematuhi skema database mereka.

Manajemen identitas

Teknologi berikut menyediakan kemampuan untuk mengelola akses ke data di lingkungan Azure:

  • Azure Active Directory adalah direktori berbasis cloud multi-penyewa Microsoft dan layanan manajemen identitas. Semua pengguna untuk solusi ini dibuat di Azure Active Directory, termasuk pengguna yang mengakses Azure SQL Database.
  • Otentikasi ke aplikasi dilakukan menggunakan Azure Active Directory. Untuk informasi selengkapnya, lihat mengintegrasikan aplikasi dengan Azure Active Directory. Selain itu, enkripsi kolom database menggunakan Azure Active Directory untuk mengautentikasi aplikasi ke Azure SQL Database. Untuk informasi selengkapnya, lihat cara melindungi data sensitif di Azure SQL Database.
  • Kontrol akses berbasis peran Azure memungkinkan administrator untuk menentukan izin akses berbutir halus untuk hanya memberikan jumlah akses yang dibutuhkan pengguna untuk melakukan pekerjaan mereka. Alih-alih memberikan setiap izin tidak terbatas kepada pengguna untuk sumber daya Azure, administrator hanya dapat mengizinkan tindakan tertentu untuk mengakses data. Akses berlangganan terbatas pada administrator langganan.
  • Azure Active Directory Privileged Identity Management memungkinkan pelanggan untuk meminimalkan jumlah pengguna yang memiliki akses ke informasi tertentu. Administrator dapat menggunakan Azure Active Directory Privileged Identity Management untuk menemukan, membatasi, dan memantau identitas istimewa dan akses mereka ke sumber daya. Fungsi ini juga dapat digunakan untuk menegakkan akses administratif sesuai permintaan dan tepat waktu bila diperlukan.
  • Azure Active Directory Perlindungan Identitas mendeteksi potensi kerentanan yang memengaruhi identitas organisasi, mengonfigurasi respons otomatis terhadap tindakan mencurigakan yang terdeteksi terkait dengan identitas organisasi, dan menyelidiki insiden mencurigakan untuk mengambil tindakan yang tepat untuk menyelesaikannya.

Keamanan

Manajemen rahasia: Solusinya menggunakan Azure Key Vault untuk pengelolaan kunci dan rahasia. Azure Key Vault membantu melindungi kunci kriptografi dan rahasia yang digunakan oleh aplikasi dan layanan cloud. Kemampuan Key Vault Azure berikut membantu pelanggan melindungi dan mengakses data tersebut:

  • Kebijakan akses lanjutan dikonfigurasi berdasarkan kebutuhan.
  • Key Vault kebijakan akses didefinisikan dengan izin minimum yang diperlukan untuk kunci dan rahasia.
  • Semua kunci dan rahasia dalam Key Vault memiliki tanggal kedaluwarsa.
  • Semua kunci dalam Key Vault dilindungi oleh modul keamanan perangkat keras khusus. Jenis kuncinya adalah Kunci RSA 2048-bit yang Dilindungi HSM.
  • Semua pengguna dan identitas diberikan izin minimum yang diperlukan menggunakan kontrol akses berbasis peran.
  • Log diagnostik untuk Key Vault diaktifkan dengan periode retensi minimal 365 hari.
  • Operasi kriptografi yang diizinkan untuk kunci dibatasi pada yang diperlukan.

Azure Security Center: Dengan Azure Security Center, pelanggan dapat menerapkan dan mengelola kebijakan keamanan secara terpusat di seluruh beban kerja, membatasi paparan ancaman, dan mendeteksi serta merespons serangan. Selain itu, Azure Security Center mengakses konfigurasi layanan Azure yang ada untuk memberikan rekomendasi konfigurasi dan layanan untuk membantu meningkatkan postur keamanan dan melindungi data.

Azure Security Center menggunakan berbagai kemampuan deteksi untuk mengingatkan pelanggan tentang potensi serangan yang menargetkan lingkungan mereka. Peringatan ini berisi informasi berharga tentang apa yang memicu peringatan, sumber daya yang ditargetkan, dan sumber serangan. Azure Security Center memiliki serangkaian peringatan keamanan yang telah ditentukan, yang dipicu ketika ancaman, atau aktivitas mencurigakan terjadi. Aturan peringatan khusus di Azure Security Center memungkinkan pelanggan untuk menentukan peringatan keamanan baru berdasarkan data yang sudah dikumpulkan dari lingkungan mereka.

Azure Security Center memberikan peringatan dan insiden keamanan yang diprioritaskan, sehingga lebih mudah bagi pelanggan untuk menemukan dan mengatasi potensi masalah keamanan. Laporan intelijen ancaman dihasilkan untuk setiap ancaman yang terdeteksi untuk membantu tim respons insiden dalam menyelidiki dan memulihkan ancaman.

Mencatat dan mengaudit

Layanan Azure secara ekstensif mencatat sistem dan aktivitas pengguna, serta kesehatan sistem:

  • Log aktivitas: Log aktivitas memberikan wawasan tentang operasi yang dilakukan pada sumber daya dalam langganan. Log aktivitas dapat membantu menentukan inisiator, waktu kemunculan, dan status operasi.
  • Log diagnostik: Log diagnostik mencakup semua log yang dipancarkan oleh setiap sumber daya. Log ini termasuk log sistem peristiwa Windows, log Azure Storage, log audit Key Vault, dan log akses dan firewall Application Gateway. Semua log diagnostik menulis ke akun penyimpanan Azure terpusat dan terenkripsi untuk arsip. Retensi dapat dikonfigurasi pengguna, hingga 730 hari, untuk memenuhi persyaratan retensi khusus organisasi.

Log Azure Monitor: Log ini dikonsolidasikan dalam log Azure Monitor untuk diproses, disimpan, dan pelaporan dasbor. Setelah dikumpulkan, data diatur ke dalam tabel terpisah untuk setiap tipe data dalam ruang kerja Log Analytics, yang memungkinkan semua data dianalisis bersama terlepas dari sumber aslinya. Selain itu, Azure Security Center terintegrasi dengan log Azure Monitor yang memungkinkan pelanggan menggunakan kueri Kusto untuk mengakses data peristiwa keamanan mereka dan menggabungkannya dengan data dari layanan lain.

Solusi pemantauan Azure berikut disertakan sebagai bagian dari arsitektur ini:

  • Penilaian Direktori Aktif: Solusi Pemeriksaan Kesehatan Direktori Aktif menilai risiko dan kesehatan lingkungan server secara berkala dan memberikan daftar rekomendasi yang diprioritaskan khusus untuk infrastruktur server yang disebarkan.
  • Penilaian SQL: Solusi Pemeriksaan Kesehatan SQL menilai risiko dan kesehatan lingkungan server secara berkala dan memberi pelanggan daftar rekomendasi yang diprioritaskan khusus untuk infrastruktur server yang disebarkan.
  • Kesehatan Agen: Solusi Agen Kesehatan melaporkan berapa banyak agen yang dikerahkan dan distribusi geografisnya, serta berapa banyak agen yang tidak responsif dan jumlah agen yang mengirimkan data operasional.
  • Analisis Log Aktivitas: Solusi Activity Log Analytics membantu analisis log aktivitas Azure di semua langganan Azure untuk pelanggan.

Azure Automation: Azure Automation menyimpan, menjalankan, dan mengelola runbook. Dalam solusi ini, runbook membantu mengumpulkan log dari Azure SQL Database. Solusi Pelacakan Perubahan Otomatisasi memungkinkan pelanggan untuk dengan mudah mengidentifikasi perubahan di lingkungan.

Azure Monitor: Azure Monitor membantu pengguna melacak kinerja, menjaga keamanan, dan mengidentifikasi tren dengan memungkinkan organisasi untuk mengaudit, membuat peringatan, dan mengarsipkan data, termasuk melacak panggilan API di sumber daya Azure mereka.

Application Insights: Application Insights adalah layanan Application Performance Management (APM) yang dapat diperluas untuk pengembang web di berbagai platform. Ini mendeteksi anomali kinerja dan menyertakan alat analisis yang kuat untuk membantu mendiagnosis masalah dan untuk memahami apa yang sebenarnya dilakukan pengguna dengan aplikasi. Ini dirancang untuk membantu pengguna terus meningkatkan kinerja dan kegunaan.

Model ancaman

Diagram aliran data untuk arsitektur referensi ini tersedia untuk diunduh atau dapat ditemukan di bawah ini. Model ini dapat membantu pelanggan memahami titik-titik potensi risiko dalam infrastruktur sistem saat melakukan modifikasi.

Analytics for FFIEC threat model

Dokumentasi kepatuhan

Cetak Biru Keamanan dan Kepatuhan Azure – Matriks Tanggung Jawab Pelanggan FFIEC mencantumkan semua tujuan yang diperlukan oleh FFIEC. Matriks ini merinci apakah implementasi setiap tujuan adalah tanggung jawab Microsoft, pelanggan, atau dibagikan di antara keduanya.

Azure Security and Compliance Blueprint – FFIEC Data Analytics Implementation Matrix memberikan informasi tentang tujuan FFIEC mana yang ditangani oleh arsitektur analitik data, termasuk deskripsi terperinci tentang bagaimana implementasi memenuhi persyaratan setiap tujuan yang tercakup.

Panduan dan rekomendasi

VPN dan ExpressRoute

Terowongan VPN yang aman atau ExpressRoute perlu dikonfigurasi untuk membuat koneksi dengan aman ke sumber daya yang digunakan sebagai bagian dari arsitektur referensi analitik data ini. Dengan menyiapkan VPN atau ExpressRoute dengan tepat, pelanggan dapat menambahkan lapisan perlindungan untuk data dalam perjalanan.

Dengan menerapkan terowongan VPN aman dengan Azure, koneksi pribadi virtual antara jaringan lokal dan Virtual Network Azure dapat dibuat. Koneksi ini terjadi melalui Internet dan memungkinkan pelanggan untuk mengamankan "terowongan" informasi dalam link terenkripsi antara jaringan pelanggan dan Azure. VPN situs-ke-situs adalah teknologi yang aman dan matang yang telah digunakan oleh perusahaan dari semua ukuran selama beberapa dekade. Mode terowongan IPsec digunakan dalam opsi ini sebagai mekanisme enkripsi.

Karena lalu lintas di dalam terowongan VPN tidak melintasi Internet dengan VPN situs-ke-situs, Microsoft menawarkan opsi koneksi lain yang bahkan lebih aman. Azure ExpressRoute adalah tautan WAN khusus antara Azure dan lokasi lokal atau penyedia hosting Exchange. Karena koneksi ExpressRoute tidak melalui Internet, koneksi ini menawarkan lebih banyak keandalan, kecepatan lebih cepat, latensi yang lebih rendah, dan keamanan yang lebih tinggi daripada koneksi biasa melalui Internet. Selain itu, karena ini adalah koneksi langsung dari penyedia telekomunikasi pelanggan, data tidak melakukan perjalanan melalui Internet dan karena itu tidak terkena itu.

Praktik terbaik untuk menerapkan jaringan hibrid aman yang memperluas jaringan lokal ke Azure tersedia.

Proses Extract-Transform-Load

PolyBase dapat memuat data ke dalam Azure SQL Database tanpa perlu alat ekstrak, transformasi, beban, atau impor terpisah. PolyBase memungkinkan akses ke data melalui kueri T-SQL. Tumpukan intelijen dan analisis bisnis Microsoft, serta alat pihak ketiga yang kompatibel dengan SQL Server, dapat digunakan dengan PolyBase.

penyetelan Azure Active Directory

Azure Active Directory sangat penting untuk mengelola penyebaran dan penyediaan akses ke personel yang berinteraksi dengan lingkungan. Direktori Aktif Server Windows yang ada dapat diintegrasikan dengan Azure Active Directory dalam empat klik. Pelanggan juga dapat mengikat infrastruktur Active Directory (pengontrol domain) yang disebarkan ke Azure Active Directory yang ada dengan menjadikan infrastruktur Active Directory yang disebarkan sebagai subdomain hutan Azure Active Directory.

Disclaimer

  • Dokumen ini hanya untuk tujuan informasi. MICROSOFT TIDAK MEMBUAT JAMINAN, TERSURAT, TERSIRAT, ATAU MENURUT UNDANG-UNDANG, MENGENAI INFORMASI DALAM DOKUMEN INI. Dokumen ini disediakan "apa adanya." Informasi dan pandangan yang diungkapkan dalam dokumen ini, termasuk URL dan referensi situs web Internet lainnya, dapat berubah tanpa pemberitahuan. Pelanggan yang membaca dokumen ini menanggung risiko menggunakannya.
  • Dokumen ini tidak memberikan pelanggan hak hukum atas kekayaan intelektual apa pun dalam produk atau solusi Microsoft apa pun.
  • Pelanggan dapat menyalin dan menggunakan dokumen ini untuk tujuan referensi internal.
  • Rekomendasi tertentu dalam dokumen ini dapat mengakibatkan peningkatan penggunaan data, jaringan, atau sumber daya komputasi di Azure, dan dapat meningkatkan lisensi Azure atau biaya berlangganan pelanggan.
  • Arsitektur ini dimaksudkan untuk berfungsi sebagai dasar bagi pelanggan untuk menyesuaikan diri dengan kebutuhan spesifik mereka dan tidak boleh digunakan apa adanya di lingkungan produksi.
  • Dokumen ini dikembangkan sebagai referensi dan tidak boleh digunakan untuk menentukan semua cara di mana pelanggan dapat memenuhi persyaratan dan peraturan kepatuhan tertentu. Pelanggan harus mencari dukungan hukum dari organisasi mereka tentang implementasi pelanggan yang disetujui.