Azure 'da sıfır güvenli giriş bölgesi
Bir giriş bölgesi oluşturmada yardımcı olabilecek anahtar Azure hizmetleri:
- Azure şemaları , bir kuruluşun standartlarına, desenlerine ve gereksinimlerine bağlı olarak bir çözümün tasarım parametrelerini ekler.
- Azure Resource Manager şablon özellikleri , daha sonra dağıtım için Azure 'da bir Azure Resource Manager şablonu (ARM şablonu) depolar.
- Azure ilkesi , kurumsal standartları zorlar ve ölçeği ölçeğinde uyumluluğu değerlendirmek için.
- Azure AD ve Azure rol tabanlı erişim denetımı (Azure RBAC) , kimlik ve erişim denetimleri sağlamak için birlikte çalışır.
- Bulut için Microsoft Defender
- Bulut için Microsoft Defender
Sonraki
Kaynakları tutarlı ve verimli bir şekilde yönetmek için Yönetim gruplarını kullanın.
Ana makaleye geri dön: idare
Bir giriş bölgesi , bir iş yükünün dağıtıldığı hazırlanmış bir altyapıyı ifade eder. Sağlanan işlem, veri kaynakları, erişim denetimleri ve ağ bileşenlerine zaten sahiptir. Bir iş yükü Azure 'a eklendiğinde, gerekli sıhhi tesisat hazırlanmaya çalışıyor; iş yükünün bu eklentiyi eklemesi gerekir.
Bir güvenlik perspektifinden birçok avantaj vardır. İlk olarak, bir giriş bölgesi segmentleri oluşturarak yalıtımı sağlar. Azure kaydı 'ndan birkaç katmandaki varlıkları, iş yükünün kaynaklarına sahip bir aboneliğe ayırabilirsiniz. Bu, kuruluşun diğer parçalarından ayrı olan bir sınır içinde kaynakların olmasının, gözsel hareketleri algılayarak ve kapsayan etkili bir yoldur.
Diğer bir avantaj, kurumsal ilkelerin tutarlılığını benimsemesidir. İlkeler, hangi kaynakların kullanılabileceğini ve bunların kullanım sınırlarını yönetir. İlkeler kimlik denetimleri de sağlar. Yalnızca kimliği doğrulanmış ve yetkilendirilmiş varlıklara erişim izni verilir. Bu yaklaşım, iş yükü gereksinimlerinden idare gereksinimlerini ayırır. Bir giriş bölgesinin, güvenlik guardları dağıtıldıktan sonra iş yükü sahibine devredilmesini çok önemlidir.
İyi tasarlanmış bir giriş bölgesi, sıfır güven ilkesini destekler. Giriş bölgesi, kurumsal güvenlikle uyumlu olan en az ayrıcalıklarla yapılandırılır. İş yükü gereksinimleri bu gereksinimleri hizalamalıdır. Örneğin, Tasarım Ağ denetimleri yaparken, iletişim yollarını yalnızca gerekli ve yalnızca güvenilen varlıklara açarak, sıfır güveni destekler.
Yukarıdaki örnekler kavramsal basittir, ancak uygulama, kurumsal ölçekte bir dağıtım için karmaşık olabilir. Bu makalede, bulut benimseme çerçevesi 'nin (CAF) tasarım konularını ve en iyi uygulamaları tanımlayan makalelere bağlantılar sağlanmaktadır.
Daha fazla bilgi edinin
Azure için Microsoft Bulut benimseme çerçevesi nedir?
Azure şemaları ile Otomasyonu artırma
İş yükleri için tutarlılık, uyumluluk ve dağıtım hızını artırmak üzere Azure 'un yerel Otomasyon yeteneklerini kullanın. Bir giriş bölgesi uygulamak için önerilen yol, Azure şemaları ve Azure Ilkelerine sahiptir.
Dağıtım ve bakım görevlerinin Otomasyonu, el ile gerçekleştirilen görevler sırasında insan hataları ortaya çıkaracak şekilde sınırlandırarak güvenlik ve uyumluluk riskini azaltır. Bu, hem BT operasyon ekiplerinin hem de güvenlik ekiplerinin, geliştiricilerin ve iş girişimlerini etkinleştirme, bilgileri koruma gibi daha yüksek değerli görevlere odaklanmasını sağlar.
Kuruluşunuzun ilkeleriyle ve dış düzenlemeleriyle uyumlu uygulama ortamlarını hızlı ve tutarlı bir şekilde dağıtmak için Azure Blueprint hizmetini kullanın. Azure Blueprint hizmeti , Azure rolleri, ilkeleri, sanal makineler, ağ, depolama ve daha fazlasını içeren ortamların dağıtımını otomatik hale getirir. Azure şemaları, Microsoft 'un kaynak dağıtımını standartlaştırmak ve istenen durum yaklaşımına göre kaynak dağıtımı ve idare etkinleştirmek için Azure Resource Manager 'e önemli yatırımları oluşturur. Azure Blueprint yerleşik konfigürasyonları kullanabilir, kendinizinkini yapabilir veya daha küçük kapsam için Kaynak Yöneticisi betikler kullanabilirsiniz.
Bir başlangıç şablonu olarak kullanabileceğiniz çeşitli güvenlik ve uyumluluk şemalarıörnekleri vardır.
İlke uyumluluğunu zorla
Her boyuttaki kuruluşların güvenlik uyumluluk gereksinimleri olacaktır. Endüstri, devlet ve dahili kurumsal güvenlik ilkelerinin tümünün denetlenmesi ve uygulanması gerekir. İlke izleme, ilk yapılandırmaların doğru olup olmadığını ve zaman içinde uyumlu olmaya devam ettiğini denetlemek için önemlidir.
Azure 'da uyumluluğu zorlayan ilkeler oluşturmak ve yönetmek için Azure Ilkesinden yararlanabilirsiniz. Azure şemaları gibi Azure Ilkeleri de Azure platformunda temel Azure Resource Manager özellikleri üzerine kurulmuştur (ve Azure Ilkesi Azure şemaları aracılığıyla da atanabilir).
Azure 'da bunun nasıl yapılacağı hakkında daha fazla bilgi için lütfen öğreticiyi gözden geçirin: uyumluluğu zorlamak için Ilke oluşturma ve yönetme.
Mimari
Kuruluş ölçeğinde bir başvuru mimarisi hakkında daha fazla bilgi için bkz. bulut benimseme çerçevesi kurumsal ölçekte giriş Bölgesi mimarisi. Mimari, bu kritik tasarım alanlarında dikkat edilecek noktalar sağlar:
- Kurumsal Anlaşma (EA) kaydı ve Azure Active Directory kiracılar
- Kimlik ve erişim yönetimi
- Yönetim grubu ve abonelik organizasyonu
- Ağ topolojisi ve bağlantı
- Yönetim ve izleme
- İş sürekliliği ve olağanüstü durum kurtarma
- Güvenlik, idare ve uyum
- Platform otomasyonu ve DevOps
Azure hizmetleri
Kurumsal ilkeleri izleyen giriş bölgelerini tutarlı bir şekilde nasıl dağıtırsınız?