Säkerhet, styrning och efterlevnad för Azure VMware Solution

Den här artikeln beskriver hur du på ett säkert sätt implementerar och holistiskt styr Azure VMware Solution under livscykeln. Artikeln utforskar specifika designelement och ger riktade rekommendationer för Azure VMware Solution säkerhet, styrning och efterlevnad.

Säkerhet

Tänk på följande faktorer när du bestämmer vilka system, användare eller enheter som kan utföra funktioner inom Azure VMware Solution och hur du skyddar den övergripande plattformen.

Identitetssäkerhet

  • Begränsningar för permanent åtkomst: Azure VMware Solution använder rollen Deltagare i den Azure-resursgrupp som är värd för Azure VMware Solution privata molnet. Begränsa permanent åtkomst för att förhindra avsiktligt eller oavsiktligt missbruk av deltagarrättigheter. Använd en privilegierad kontohanteringslösning för att granska och begränsa tidsanvändningen för konton med hög privilegier.

    Skapa en Azure Active Directory (Azure AD) privilegierad åtkomstgrupp i Azure Privileged Identity Management (PIM) för att hantera Azure AD-användare och tjänsthuvudnamnskonton. Använd den här gruppen för att skapa Azure VMware Solution kluster med tidsbunden, motiveringsbaserad åtkomst. Mer information finns i Tilldela berättigade ägare och medlemmar för privilegierade åtkomstgrupper.

    Använd Azure AD PIM-granskningshistorikrapporter för Azure VMware Solution administrativa aktiviteter, åtgärder och tilldelningar. Du kan arkivera rapporterna i Azure Storage för långsiktig kvarhållning av granskning. Mer information finns i Visa granskningsrapport för privilegierade åtkomstgrupptilldelningar i Privileged Identity Management (PIM).

  • Centraliserad identitetshantering: Azure VMware Solution ger autentiseringsuppgifter som molnadministratör och nätverksadministratör för att konfigurera VMware-miljön. Dessa administrativa konton är synliga för alla deltagare som har RBAC-åtkomst (rollbaserad åtkomstkontroll) till Azure VMware Solution.

    Använd VMware-kontrollplanets RBAC-funktioner för att hantera roll- och kontoåtkomst på rätt sätt för att förhindra överanvändning eller missbruk av de inbyggda och nätverksadministratörsanvändarna för att få åtkomst till cloudadmin VMware-kontrollplanet. Skapa flera riktade identitetsobjekt som användare och grupper med principer för minsta behörighet. Begränsa åtkomsten till administratörskonton Azure VMware Solution och konfigurera kontona i en "break-glass"-konfiguration. Använd endast de inbyggda kontona när alla andra administrativa konton är oanvändbara.

    Använd det angivna kontot för att cloudadmin integrera Active Directory Domain Services (AD DS) eller Azure AD Domain Services (Azure AD DS) med VMware vCenter- och NSX-T-kontrollprogram och administrativa identiteter för domäntjänster. Använd domäntjänstkälla användare och grupper för Azure VMware Solution hantering och åtgärder och tillåt inte kontodelning. Skapa anpassade vCenter-roller och koppla dem till AD DS-grupper för mer information om privilegierad åtkomstkontroll till VMware-kontrollytor.

    Du kan använda Azure VMware Solution för att rotera och återställa lösenord för det administrativa kontot för vCenter och NSX-T. Konfigurera en regelbunden rotation av dessa konton och rotera kontona varje gång du använder brytglasskonfigurationen. Mer information finns i Rotate the cloudadmin credentials for Azure VMware Solution.

  • Identitetshantering för virtuell gästdator: Tillhandahålla centraliserad autentisering och auktorisering för Azure VMware Solution gäster för att tillhandahålla effektiv programhantering och förhindra obehörig åtkomst till affärsdata och processer. Hantera Azure VMware Solution gäster och program som en del av deras livscykel. Konfigurera virtuella gäst-VM:ar så att de använder en centraliserad identitetshanteringslösning för att autentisera och auktorisera för hantering och programanvändning.

    Använd en centraliserad AD DS- Lightweight Directory Access Protocol -tjänst (LDAP) för Azure VMware Solution virtuella gäst datorer och programidentitetshantering. Se till att domäntjänstarkitekturen står för eventuella avbrottsscenarier för att säkerställa fortsatt funktionalitet under avbrott. Anslut AD DS-implementeringen med Azure AD för avancerad hantering och en sömlös gästautentisering och auktoriseringsupplevelse.

Miljö- och nätverkssäkerhet

  • Inbyggda funktioner för nätverkssäkerhet: Implementera nätverkssäkerhetskontroller som trafikfiltrering, regelefterlevnad för Open Web Application Security Project (OWASP), enhetlig brandväggshantering och DDoS-skydd (Distributed Denial of Service).

    • Trafikfiltrering styr trafiken mellan segment. Implementera filtreringsenheter för gästnätverkstrafik med hjälp av NSX- eller NVA-funktioner (Network Virtual Appliance) för att begränsa åtkomsten mellan gästnätverkssegment.

    • OWASP Core Rule Set-efterlevnad skyddar Azure VMware Solution arbetsbelastningar för gästwebbprogram från allmänna webbattacker. Använd OWASP-funktionerna i Azure Application Gateway Web Application Firewall (WAF) för att skydda webbprogram som finns på Azure VMware Solution gäster. Aktivera skyddsläge med den senaste principen och se till att integrera WAF-loggar i din loggningsstrategi. Mer information finns i Introduktion till Azure Web Application Firewall.

    • Enhetlig brandväggsregelhantering förhindrar att duplicerade eller saknade brandväggsregler ökar risken för obehörig åtkomst. Brandväggsarkitekturen bidrar till den större nätverkshanteringen och miljöns säkerhetsstatus för Azure VMware Solution. Använd en tillståndsstyrd hanterad brandväggsarkitektur som möjliggör trafikflöde, inspektion, centraliserad regelhantering och händelseinsamling.

    • DDoS-skydd skyddar Azure VMware Solution arbetsbelastningar från attacker som orsakar ekonomiska förluster eller dålig användarupplevelse. Tillämpa DDoS-skydd på det virtuella Azure-nätverk som är värd för ExpressRoute-avslutningsgatewayen för Azure VMware Solution anslutningen. Överväg att Azure Policy för automatisk tillämpning av DDoS-skydd.

  • Kontrollerad vCenter-åtkomst: Att ge åtkomst till Azure VMware Solution vCenter kan öka attackytan. Använd en arbetsstation med dedikerad privilegierad åtkomst (PAW) för säker åtkomst Azure VMware Solution vCenter och NSX Manager. Skapa en användargrupp och lägg till ett enskilt användarkonto i den här användargruppen.

  • Loggning av inkommande Internetbegäran för gästarbetsbelastningar: Använd Azure Firewall eller en godkänd NVA som underhåller granskningsloggar för inkommande begäranden till virtuella gäst datorer. Importera dessa loggar till SIEM-lösningen (Security Incident and Event Management) för lämplig övervakning och avisering. Använd Microsoft Sentinel för att bearbeta händelseinformation och loggning i Azure innan du integrerar i befintliga SIEM-lösningar. Mer information finns i Integrera Microsoft Defender for Cloud med Azure VMware Solution.

  • Sessionsövervakning för utgående internetanslutningssäkerhet: Använd regelkontroll eller sessionsgranskning av utgående Internetanslutning från Azure VMware Solution för att identifiera oväntad eller misstänkt utgående Internetaktivitet. Bestäm när och var du ska placera utgående nätverksinspektion för att säkerställa maximal säkerhet. Mer information finns i Nätverkstopologi och anslutningar i företagsskala för Azure VMware Solution.

    Använd specialiserade brandväggs-, NVA- och Virtual WAN-tjänster (virtual wide-area network) för utgående Internetanslutning i stället för att förlita Azure VMware Solution förlitar sig på Azure VMware Solution standardanslutning till Internet. Mer information och designrekommendationer finns i Granska Azure VMware Solution trafik med en virtuell nätverksinstallation i Azure Virtual Network.

    Använd tjänsttaggar Virtual Network som och fullständigt kvalificerade domännamnstaggar (FQDN) för identifiering när du filtrerar utgående trafik med Azure Firewall. Använd en liknande funktion för andra NVA:er.

  • Centralt hanterade säkra säkerhetskopieringar: Använd RBAC och funktioner för fördröjd borttagning för att förhindra avsiktlig eller oavsiktlig borttagning av säkerhetskopierade data som behövs för att återställa miljön. Använd Azure Key Vault för att hantera krypteringsnycklar och begränsa åtkomsten till lagringsplatsen för säkerhetskopierade data för att minimera risken för borttagning.

    Använd Azure Backup eller någon annan säkerhetskopieringsteknik som verifierats för Azure VMware Solution som tillhandahåller kryptering under överföring och i vila. När du använder Azure Recovery Services-valv använder du resurslås och funktioner för mjuk borttagning för att skydda mot oavsiktlig eller avsiktlig borttagning av säkerhetskopior. Mer information finns i Affärskontinui och haveriberedskap i företagsskala för Azure VMware Solution.

Säkerhet för gästprogram och virtuella datorer

  • Avancerad hotidentifiering: Använd Endpoint Security Protection, konfiguration av säkerhetsaviseringar, processer för ändringskontroll och sårbarhetsbedömningar för att förhindra olika säkerhetsrisker och dataintrång. Du kan använda Microsoft Defender for Cloud för hothantering, slutpunktsskydd, säkerhetsaviseringar, os-korrigering och en centraliserad vy över regelefterlevnad. Mer information finns i Integrera Microsoft Defender for Cloud med Azure VMware Solution.

    Använd Azure Arc för servrar för att registrera dina virtuella gäst-VM:ar. När den har publicerats använder du Azure Log Analytics, Azure Monitor och Microsoft Defender for Cloud för att samla in loggar och mått och skapa instrumentpaneler och aviseringar. Använd Microsoft Defender Säkerhetscenter för att skydda och varna vid hot som är associerade med VM-gäster. Mer information finns i Integrera och distribuera inbyggda Azure-tjänster i Azure VMware Solution.

    Distribuera Log Analytics-agenten på virtuella VMware-datorer innan du påbörjar en migrering eller när du distribuerar nya virtuella gäst-VM:ar. Konfigurera MMA-agenten så att den skickar mått och loggar till en Azure Log Analytics-arbetsyta. Efter migreringen kontrollerar du att den virtuella Azure VMware Solution rapporterar aviseringar i Azure Monitor och Microsoft Defender för molnet.

    Du kan också använda en lösning från en Azure VMware Solution certifierad partner för att utvärdera SÄKERHETSstatusar för virtuella datorer och tillhandahålla regelefterlevnad mot KRAVEN i Center for Internet Security (CIS).

  • Säkerhetsanalys: Använd sammanhängande insamling av säkerhetshändelse, korrelation och analys från virtuella Azure VMware Solution och andra källor för att identifiera cyberattacker. Använd Microsoft Defender for Cloud som datakälla för Microsoft Sentinel. Konfigurera Microsoft Defender för Storage, Azure Resource Manager, Domain Name System (DNS) och andra Azure-tjänster som rör Azure VMware Solution distribution. Överväg att använda Azure VMware Solution dataanslutning från en certifierad partner.

  • Kryptering av virtuell gästdatorn: Azure VMware Solution data-i-vila-kryptering för den underliggande vSAN-lagringsplattformen. Vissa arbetsbelastningar och miljöer med filsystemåtkomst kan kräva mer kryptering för att skydda data. I sådana fall bör du överväga att aktivera kryptering av gäst-VM-operativsystemet (OS) och data. Använd de inbyggda krypteringsverktygen för gästoperativsystem för att kryptera virtuella gäst-VM:ar. Använd Azure Key Vault för att lagra och skydda krypteringsnycklarna.

  • Databaskryptering och aktivitetsövervakning: Kryptera SQL och andra databaser i Azure VMware Solution för att förhindra enkel dataåtkomst vid dataintrång. För databasarbetsbelastningar använder du kryptering i vila, till exempel transparent datakryptering (TDE) eller en motsvarande intern databasfunktion. Se till att arbetsbelastningar använder krypterade diskar och att känsliga hemligheter lagras i ett nyckelvalv som är dedikerat till resursgruppen.

    Använd Azure Key Vault för kund hanterade nycklar i BYOK-scenarier (Bring Your Own Key), till exempel BYOK för Azure SQL Database transparent datakryptering (TDE). Separera uppgifter för nyckelhantering och datahantering där det är möjligt. Ett exempel på hur SQL Server 2019 använder Key Vault finns i Använda Azure Key Vault med Always Encrypted med säkra enklaver.

    Övervaka ovanliga databasaktiviteter för att minska risken för en insiderattack. Använd intern databasövervakning som Aktivitetsövervakaren eller en Azure VMware Solution certifierad partnerlösning. Överväg att använda Azure-databastjänster för förbättrade granskningskontroller.

  • Nycklar för utökad säkerhetsuppdatering (ESU): Ange och konfigurera ESU-nycklar för att skicka och installera säkerhetsuppdateringar på Azure VMware Solution virtuella datorerna. Använd Volume Activation Management Tool för att konfigurera ESU-nycklar för Azure VMware Solution klustret. Mer information finns i Hämta utökade säkerhetsuppdateringar för berättigade Windows enheter.

  • Kodsäkerhet: Implementera säkerhetsmått i DevOps-arbetsflöden för att förhindra säkerhetsproblem i Azure VMware Solution arbetsbelastningar. Använd moderna arbetsflöden för autentisering och auktorisering som Open Authorization (OAuth) och OpenID Anslut.

    Använd GitHub Enterprise Server på Azure VMware Solution för en versionshanteringsplats som säkerställer kodbasens integritet. Distribuera bygga och köra agenter antingen i Azure VMware Solution eller i en säker Azure-miljö.

Styrning

Överväg att implementera följande rekommendationer när du planerar för styrning av miljöer och virtuella gästdatorn.

Miljöstyrning

  • vSAN-lagringsutrymme: Otillräckligt vSAN-lagringsutrymme kan påverka SLA-garantier. Granska och förstå kundens och partnerns ansvarsområden i serviceavtalet för Azure VMware Solution. Tilldela lämpliga prioriteringar och ägare för aviseringar på måttet Procentandel datalagerdisk som används. Mer information och vägledning finns i Konfigurera aviseringar och arbeta med mått i Azure VMware Solution.

  • Lagringsprincip för VM-mall: En förinställda standardlagringsprincip kan resultera i att för mycket vSAN-lagring reserveras. Skapa VM-mallar som använder en tunnetableringslagringsprincip där utrymmesreservationer inte krävs. Virtuella datorer som inte reserverar hela mängden lagringsutrymme direkt möjliggör mer effektiva lagringsresurser.

  • Styrning av värdkvot: Otillräckliga värdkvoter kan leda till 5–7 dagars fördröjningar när det gäller att få mer värdkapacitet för tillväxt eller haveriberedskap (DR). Faktortillväxt och dr-krav i lösningsdesignen när du begär värdkvoten och regelbundet granska miljötillväxt och maxvärden för att säkerställa rätt ledtid för expansionsbegäranden. Om ett kluster med tre noder till Azure VMware Solution ytterligare tre noder för dr.dr begär du en värdkvot på sex noder. Begäranden om värdkvoter medför inga extra kostnader.

  • Icke-tolererad (FTT)-styrning: Upprätta FTT-inställningar som motsvarar klusterstorleken för att upprätthålla serviceavtalet för Azure VMware Solution. Justera vSAN-lagringsprincipen till lämplig FTT-inställning när du ändrar klusterstorleken för att säkerställa SLA-efterlevnad.

  • ESXi-åtkomst: Åtkomsten till Azure VMware Solution ESXi-värdar är begränsad. Programvara från tredje part som kräver ESXi-värdåtkomst kanske inte fungerar. Identifiera Azure VMware Solution programvara från tredje part som stöds i källmiljön som behöver åtkomst till ESXi-värden. Bekanta dig med och använd processen Azure VMware Solution supportbegäran i Azure Portal situationer som behöver ESXi-värdåtkomst.

  • ESXi-värddensitet och effektivitet: För en bra avkastning på investeringen (ROI) kan du förstå ESXi-värdanvändningen. Definiera en felfri densitet för virtuella gäst-VM:ar för Azure VMware Solution maximera investeringar och övervaka den övergripande nodanvändningen mot det tröskelvärdet. Ändra storlek Azure VMware Solution miljön vid övervakning indikerar och tillåt tillräckligt med ledtid för nod-tillägg.

  • Nätverksövervakning: Övervaka intern nätverkstrafik för skadlig eller okänd trafik eller komprometterade nätverk. Implementera vRealize Network Insights (vRNI) och VRealize Operations Manager för detaljerad information om Azure VMware Solution nätverksåtgärder.

  • Säkerhet, planerat underhåll och Service Health aviseringar: Förstå och visa tjänstens hälsotillstånd för att planera och svara på avbrott och problem på lämpligt sätt. Konfigurera Service Health aviseringar Azure VMware Solution problem med tjänsten, planerat underhåll, hälsorekommendationer och säkerhetsrekommendationer. Schemalägg och planera Azure VMware Solution arbetsbelastningsaktiviteter utanför Microsofts föreslagna underhållsfönster.

  • Kostnadsstyrning: Övervaka kostnader för bra ekonomiskt ansvar och budgetallokering. Använd en kostnadshanteringslösning för kostnadsspårning, kostnadsallokering, budgetskapande, kostnadsaviseringar och god ekonomisk styrning. För debiterade Azure-avgifter använder Azure Cost Management + Billing verktyg för att skapa budgetar, generera aviseringar, allokera kostnader och skapa rapporter för finansiella intressenter.

  • Integrering av Azure-tjänster: Undvik att använda den offentliga slutpunkten för Azure PaaS (platform as a service), vilket kan leda till att trafik lämnar önskade nätverksgränser. För att säkerställa att trafiken stannar inom en definierad gräns för virtuella nätverk använder du en privat slutpunkt för att få åtkomst till Azure-tjänster som Azure SQL Database och Azure Blob Storage.

Styrning av gästprogram och virtuella datorer

Säkerhetspositionsmedvetenhet för virtuella Azure VMware Solution virtuella datorer hjälper dig att förstå cybersäkerhetsberedskap och svar och ger fullständig säkerhetstäckning för virtuella gäst datorer och program.

  • Aktivera Microsoft Defender for Cloud för att köra Azure-tjänster Azure VMware Solution virtuella gästarbetsbelastningar.

  • Använd Azure Arc-aktiverade servrar för att Azure VMware Solution virtuella gäst-datorer med verktyg som replikerar inbyggda Azure-resursverktyg, inklusive:

    • Azure Policy att styra, rapportera och granska gästkonfigurationer och inställningar
    • Azure Automation State Configuration tillägg som stöds för att förenkla distributioner
    • Uppdateringshantering för att hantera uppdateringar för Azure VMware Solution virtuella gästdatorns liggande
    • Taggar för att hantera och organisera Azure VMware Solution vm-gästinventering

    Mer information finns i översikten Azure Arc aktiverade servrar.

  • Domänstyrning för virtuell gäst-VM: För att undvika felbenägna manuella processer kan du använda tillägg som eller motsvarande automatiseringsalternativ för att Azure VMware Solution virtuella gästar att automatiskt ansluta till en Active Directory-domän.

  • Loggning och övervakning av virtuella gästdatorn: Aktivera diagnostikmått och logga in på virtuella gäst-VM:ar för att enklare felsöka gäst- och programproblem. Implementera logginsamlings- och frågefunktioner som ger snabba svarstider för felsökning och felsökning. Aktivera VM-insikter i nära realtid på virtuella gästdatorn för att snabbt identifiera flaskhalsar i prestanda och driftsproblem. Konfigurera loggaviseringar för att avbilda gränsvillkor för virtuella gäst datorer.

    Distribuera Log Analytics-agenten (MMA) på virtuella VMware-gäst-VM:ar före migreringen eller när du distribuerar nya virtuella gäst-VM:ar Azure VMware Solution miljön. Konfigurera MMA med en Azure Log Analytics-arbetsyta och länka Azure Log Analytics-arbetsytan med Azure Automation. Verifiera statusen för alla MMA-agenter för virtuella gästdatorn som distribuerats före migreringen med hjälp Azure Monitor efter migreringen.

  • Styrning av uppdatering av virtuell gästdatorn: Fördröjda eller ofullständiga uppdateringar eller korrigeringar är toppangreppsvektorer som kan leda till att exponera eller äventyra Azure VMware Solution virtuella gäst-datorer och program. Se till att uppdateringsinstallationer på virtuella gäst-datorer kommer i rätt tid.

  • Styrning av säkerhetskopiering av virtuella gästdatorn: Schemalägg regelbundna säkerhetskopieringar för att förhindra missade säkerhetskopieringar eller beroende av gamla säkerhetskopior som kan leda till dataförlust. Använd en säkerhetskopieringslösning som kan göra schemalagda säkerhetskopieringar och övervaka att säkerhetskopieringen lyckas. Övervaka och varna vid säkerhetskopieringshändelser för att säkerställa att schemalagda säkerhetskopieringar körs korrekt.

  • Styrning av DR för virtuell gästdatorn: Odokumenterade krav på mål för återställningspunkt (RPO) och mål för återställningstid (RTO) kan orsaka dåliga kundupplevelser och ouppfyllda operativa mål under BCDR-händelser (affärskontinuitet och haveriberedskap). Implementera DR-orkestrering för att förhindra fördröjningar i affärskontinuation.

    Använd en DR-lösning för Azure VMware Solution som tillhandahåller DR-orkestrering och identifierar och rapporterar om eventuella fel eller problem med lyckad kontinuerlig replikering till en HAVER-plats. Dokumentera RPO- och RTO-krav för program som körs i Azure och Azure VMware Solution. Välj en lösning för haveriberedskap och affärskontinution som uppfyller verifierbara RPO- och RTO-krav via orkestrering.

Efterlevnad

Överväg och implementera följande rekommendationer när du planerar för Azure VMware Solution och efterlevnad av gäst-VM.

  • Microsoft Defender för molnövervakning: Använd regelefterlevnadsvyn i Defender for Cloud för att övervaka efterlevnaden av säkerhets- och regelriktvärden. Konfigurera arbetsflödesautomation i Defender for Cloud för att spåra avvikelser från den förväntade efterlevnadsstatusen. Mer information finns i Översikt över Microsoft Defender för moln.

  • Dr-kompatibilitet för gäst-VM: Spåra DR-konfigurationsefterlevnad för virtuella Azure VMware Solution virtuella datorer för att säkerställa att deras verksamhetskritiska program och arbetsbelastningar förblir tillgängliga under en katastrof. Använd Azure Site Recovery eller Azure VMware Solution en certifierad BCDR-lösning som tillhandahåller replikeringsetablering i stor skala, statusövervakning av inkompatibilitet och automatisk reparation.

  • Kompatibilitet för säkerhetskopiering av virtuella gästdatorn: Spåra och övervaka Azure VMware Solution säkerhetskopiering av virtuella gästdatorn för att säkerställa att de virtuella datorerna säkerhetskopieras. Använd en Azure VMware Solution certifierad partnerlösning som ger skalningsperspektiv, analys av detaljerad information och ett användbart gränssnitt för spårning och övervakning av säkerhetskopiering av virtuella gästdatorn.

  • Lands- eller branschspecifik regelefterlevnad: Se Azure VMware Solution efterlevnad av gästarbetsbelastningar med lands- och branschspecifika föreskrifter för att undvika kostsamma juridiska åtgärder och brott. Förstå modellen med delat molnansvar för bransch- eller regionbaserad regelefterlevnad. Använd Service Trust Portal för att visa eller ladda ned Azure VMware Solution och Azure Audit-rapporter som stöder hela efterlevnadsberättelsen.

    Implementera brandväggsgranskningsrapportering på HTTP/S- och icke-HTTP/S-slutpunkter för att uppfylla regelkrav.

  • Efterlevnad av företagsprincipen: Övervaka Azure VMware Solution efterlevnad av gästarbetsbelastningar med företagets principer för att förhindra överträdelser av företagets regler och föreskrifter. Använd Azure Arc-aktiverade servrar Azure Policy eller en motsvarande lösning från tredje part. Utvärdera och hantera regelbundet Azure VMware Solution virtuella gäst datorer och program för regelefterlevnad med tillämpliga interna och externa föreskrifter.

  • Krav för databevarande och -plats: Azure VMware Solution stöder inte kvarhållning eller extrahering av data som lagras i kluster. Om du tar bort ett kluster avslutas alla arbetsbelastningar och komponenter som körs och alla klusterdata och konfigurationsinställningar raderas, inklusive offentliga IP-adresser. Det går inte att återställa data.

    Azure VMware Solution garanterar inte att alla metadata och konfigurationsdata för att köra tjänsten bara finns i den distribuerade geografiska regionen. Om dina datahemlighetskrav kräver att alla data finns i den distribuerade regionen kontaktar Azure VMware Solution supporten för hjälp.

  • Databearbetning: Läs och förstå de juridiska villkoren när du registrerar dig. Var uppmärksam på VMware-databearbetningsavtalet för Microsoft Azure VMware Solution-kunder som överförts för L3-stöd. Om ett supportproblem kräver VMware-support delar Microsoft professionella tjänstdata och associerade personliga data med VMware. Från och med nu fungerar Microsoft och VMware som två oberoende dataprocessorer.

Nästa steg

Den här artikeln baseras på Cloud Adoption Framework arkitekturdesignprinciper och riktlinjer för landningszoner i företagsskala. Mer information finns i:

Artikeln är en del av en serie som tillämpar principer och rekommendationer för landningszoner i företagsskala för Azure VMware Solution distributioner. Andra artiklar i serien är:

Läs nästa artikel i serien: