Azure VMware çözümü için güvenlik, idare ve uyumluluk

Bu makalede, Azure VMware çözümünü yaşam döngüsünün tamamında güvenli bir şekilde uygulamak ve barındırın nasıl yapılacağı açıklanır. Makalede belirli tasarım öğeleri incelenmektedir ve Azure VMware çözümü güvenliği, yönetimi ve uyumluluğu için hedeflenen öneriler sağlanır.

Güvenlik

Hangi sistemlerin, kullanıcıların veya cihazların Azure VMware çözümünde işlevleri gerçekleştirebileceği ve genel platformun güvenliğini sağlama konusunda karar verirken aşağıdaki faktörleri göz önünde bulundurun.

Kimlik güvenliği

  • Kalıcı erişim sınırları: Azure VMware çözümü, Azure VMware Çözüm özel bulutu 'nı barındıran Azure Kaynak grubundaki katkıda bulunan rolünü kullanır. Kasıtlı veya istemeden katkıda bulunan hak kötüye kullanımı oluşmasını engellemek için kalıcı erişimi sınırlayın. Yüksek ayrıcalıklı hesapların zaman kullanımını denetlemek ve sınırlamak için ayrıcalıklı bir hesap yönetimi çözümü kullanın.

    azure ad kullanıcı ve hizmet sorumlusu hesaplarını yönetmek için azure Privileged Identity Management (pım) içinde Azure Active Directory (azure AD) ayrıcalıklı erişim grubu oluşturun. Bu grubu, Azure VMware Çözüm kümesini zamana bağlı, bloklama tabanlı erişimle oluşturup yönetmek için kullanın. Daha fazla bilgi için bkz. ayrıcalıklı erişim grupları için uygun sahipleri ve üyeleri atama.

    Azure VMware çözümü yönetim etkinlikleri, işlemleri ve atamaları için Azure AD PıM denetim geçmişi raporlarını kullanın. Azure Depolama raporları uzun vadeli denetim bekletme gereksinimlerine göre arşivleyebilirsiniz. daha fazla bilgi için bkz. Privileged Identity Management (pım) içindeki ayrıcalıklı erişim grubu atamaları için denetim raporunu görüntüleme.

  • Merkezi kimlik yönetimi: Azure VMware çözümü, VMware ortamını yapılandırmak için bulut Yöneticisi ve ağ yöneticisi kimlik bilgileri sağlar. Bu yönetim hesapları, Azure VMware çözümüne rol tabanlı erişim denetimi (RBAC) erişimi olan tüm katkıda bulunanlar için görülebilir.

    Yerleşik cloudadmin ve Ağ Yöneticisi kullanıcılarının VMware denetim düzlemine erişmesini engellemek için, rol ve hesap erişimini doğru şekilde yönetmek üzere VMware denetim DÜZLEMI RBAC yeteneklerini kullanın. En az ayrıcalıklı ilkeleri kullanarak kullanıcılar ve gruplar gibi birden çok hedeflenen kimlik nesnesi oluşturun. Azure VMware çözümü tarafından sunulan yönetici hesaplarına erişimi sınırlayın ve hesapları bir kesme camı yapılandırmasında yapılandırın. Yerleşik hesapları yalnızca diğer tüm yönetim hesapları kullanılamaz olduğunda kullanın.

    cloudadminVMware vCenter ve NSX-T denetim uygulamaları ve etki alanı Hizmetleri yönetim kimlikleri ile Active Directory Domain Services (AD DS) veya Azure AD Domain Services (Azure AD DS) bütünleştirmek için belirtilen hesabı kullanın. Azure VMware Çözüm Yönetimi ve işlemleri için etki alanı Hizmetleri tarafından kaynak kaynaklı kullanıcıları ve grupları kullanın ve hesap paylaşımına izin vermez. VCenter özel rolleri oluşturun ve bunları VMware denetim yüzeylerine ayrıntılı erişim denetimi için AD DS gruplarıyla ilişkilendirin.

    VCenter ve NSX-T yönetim hesabı parolalarını döndürmek ve sıfırlamak için Azure VMware çözüm seçeneklerini kullanabilirsiniz. Bu hesapların düzenli bir döndürmesini yapılandırın ve hesapları, kesme camı yapılandırmasını dilediğiniz zaman döndürün. Daha fazla bilgi için bkz. Azure VMware çözümü için cloudadmin kimlik bilgilerini döndürme.

  • Konuk sanal makine (VM) kimlik yönetimi: Verimli uygulama yönetimi sağlamak ve iş verilerine ve işlemlerine yetkisiz erişimi engellemek için Azure VMware Çözüm konuklarına yönelik merkezi kimlik doğrulaması ve yetkilendirme sağlayın. Azure VMware Çözüm konularını ve uygulamalarını yaşam döngüsünün bir parçası olarak yönetin. Konuk VM 'Leri, yönetim ve uygulama kullanımı için kimlik doğrulaması yapmak ve yetkilendirmek üzere merkezi bir kimlik yönetimi çözümü kullanacak şekilde yapılandırın.

    Azure VMware çözümü Konuk VM 'Leri ve uygulama kimliği yönetimi için merkezi bir AD DS veya hafif Dizin Erişim Protokolü (LDAP) hizmeti kullanın. Kesintiler sırasında devam eden işlevselliği sağlamak için etki alanı Hizmetleri 'nin herhangi bir kesinti senaryosunda mimari hesaplar olduğundan emin olun. gelişmiş yönetim için Azure AD ile AD DS uygulamasını ve sorunsuz bir konuk kimlik doğrulama ve yetkilendirme deneyimi Bağlan.

Ortam ve ağ güvenliği

  • Yerel ağ güvenlik özellikleri: trafik filtreleme, Open Web Application security Project (owasp) kural uyumluluğu, birleşik güvenlik duvarı yönetimi ve dağıtılmış hizmet reddi (ddos) koruması gibi ağ güvenlik denetimleri uygulayın.

    • Trafik filtrelemesi , segmentler arasındaki trafiği denetler. Konuk ağ kesimleri arasındaki erişimi sınırlandırmak için NSX veya ağ sanal gereci (NVA) yeteneklerini kullanarak Konuk ağ trafiği Filtreleme cihazlarını uygulayın.

    • OWASP çekirdek kural ayarı uyumluluğu , Azure VMware Çözüm Konuk Web uygulaması iş yüklerini genel Web saldırılarına karşı korur. Azure VMware Çözüm konuklarında barındırılan Web uygulamalarını korumak için Azure Application Gateway Web uygulaması güvenlik duvarı (WAF) ' nin OWASP yeteneklerini kullanın. En son ilkeyi kullanarak önleme modunu etkinleştirin ve WAF günlüklerini günlük stratejinizle tümleştirdiğinizden emin olun. Daha fazla bilgi için bkz. Azure Web uygulaması güvenlik duvarı 'Na giriş.

    • Birleşik Güvenlik Duvarı kural yönetimi , yinelenen veya eksik güvenlik duvarı kurallarının yetkisiz erişim riskini artırmasını önler. Güvenlik Duvarı mimarisi, Azure VMware çözümü için daha büyük ağ yönetimi ve ortam güvenlik duruşunu katkıda bulunur. Trafik akışı, İnceleme, merkezi kural yönetimi ve olay toplamayı sağlayan, durum bilgisi olan yönetilen bir güvenlik duvarı mimarisi kullanın.

    • DDoS koruması , Azure VMware Çözüm iş yüklerini mali kayıp veya kötü Kullanıcı deneyimine neden olan saldırılara karşı korur. Azure VMware Çözüm bağlantısı için ExpressRoute sonlandırma ağ geçidini barındıran Azure sanal ağı 'nda DDoS koruması uygulayın. DDoS korumasının otomatik zorlanması için Azure Ilkesi kullanmayı göz önünde bulundurun.

  • Denetlenen vCenter erişimi: Azure VMware Çözüm vCenter 'a denetlenmeyen erişim, saldırı yüzeyi alanını artırabilir. Azure VMware Çözüm vCenter ve NSX Manager 'a güvenli bir şekilde erişmek için adanmış bir ayrıcalıklı erişim iş istasyonu (PAW) kullanın. Bir Kullanıcı grubu oluşturun ve bu kullanıcı grubuna bireysel kullanıcı hesabı ekleyin.

  • Konuk iş yükleri Için gelen internet isteği günlüğü: Azure Güvenlik Duvarı 'nı veya Konuk VM 'lere gelen istekler için Denetim günlüklerini tutan onaylanmış bir NVA 'yi kullanın. Uygun izleme ve uyarı için bu günlükleri güvenlik olayınıza ve olay yönetimi (SıEM) çözümünüze aktarın. Mevcut SıEM çözümlerine tümleştirmeden önce Azure olay bilgilerini ve günlüğe kaydetmeyi işlemek için Microsoft Sentinel kullanın. Daha fazla bilgi için bkz. Azure VMware çözümü Ile bulut Için Microsoft Defender 'ı tümleştirme.

  • Giden internet bağlantısı güvenliği Için oturum izleme: Beklenmedik veya şüpheli giden Internet etkinliğini belirlemek için Azure VMware çözümünden giden internet bağlantısının kural denetimini veya oturum denetimini kullanın. En yüksek güvenliği sağlamak için giden ağ incelemesinin ne zaman ve nereye konumlandırmaya karar verin. daha fazla bilgi için bkz. Azure VMware çözümü için Enterprise ölçekli ağ topolojisi ve bağlantı.

    Azure VMware çözümünün varsayılan internet bağlantısına güvenmek yerine, giden internet bağlantısı için özelleştirilmiş güvenlik duvarı, NVA ve sanal geniş alan ağı (sanal WAN) hizmetlerini kullanın. Daha fazla bilgi ve tasarım önerileri için bkz. Azure sanal ağ 'da bir ağ sanal gereci Ile Azure VMware Çözüm trafiğini İnceleme.

    Virtual NetworkAzure Güvenlik Duvarı ile çıkış trafiğini filtrelerken kimlik için tam etki alanı adı (FQDN) etiketleri gibi hizmet etiketleri kullanın. Diğer NVA 'lar için benzer bir yetenek kullanın.

  • Merkezi olarak yönetilen güvenli yedeklemeler: Ortamı kurtarmak için gereken yedekleme verilerinin kasıtlı veya yanlışlıkla silinmesini önlemeye yardımcı olmak için RBAC ve Gecikmeli silme yeteneklerini kullanın. Şifreleme anahtarlarını yönetmek için Azure Key Vault kullanın ve silme riskini en aza indirmek için yedekleme veri depolama konumuna erişimi kısıtlayın.

    Aktarım ve bekleme sırasında şifreleme sağlayan Azure VMware çözümü için doğrulanan Azure Backup veya başka bir yedekleme teknolojisini kullanın. Azure kurtarma hizmetleri kasalarını kullanırken, yanlışlıkla veya bilerek yedekleme silmeye karşı korumak için kaynak kilitlerini ve geçici silme özelliklerini kullanın. daha fazla bilgi için bkz. Azure VMware çözümü için Enterprise ölçekli iş sürekliliği ve olağanüstü durum kurtarma.

Konuk uygulama ve VM güvenliği

  • Gelişmiş tehdit algılama: Çeşitli güvenlik risklerini ve veri ihlallerine engel olmak için uç nokta güvenlik koruması, güvenlik uyarısı yapılandırması, denetim işlemini değiştirme ve güvenlik açığı değerlendirmelerinin kullanın. Tehdit yönetimi, uç nokta koruması, güvenlik uyarısı, işletim sistemi düzeltme eki uygulama ve merkezi bir görünüm için Microsoft Defender 'ı, mevzuat uyumluluk zorlamasına yönelik olarak kullanabilirsiniz. Daha fazla bilgi için bkz. Azure VMware çözümü Ile bulut Için Microsoft Defender 'ı tümleştirme.

    Konuk sanal makinelerinizi eklemek için sunucular için Azure Arc 'ı kullanın. Eklendi bir kez, Azure Log Analytics, Azure Izleyici ve bulut için Microsoft Defender 'ı kullanarak Günlükler ve ölçümler toplayın, panolar ve uyarılar oluşturun. VM konukları ile ilişkili tehditleri korumak ve uyarmak için Microsoft Defender Güvenlik Merkezi kullanın. Daha fazla bilgi için bkz. Azure VMware çözümünde Azure yerel hizmetlerini tümleştirme ve dağıtma.

    Bir geçişe başlamadan veya yeni Konuk VM 'Leri dağıtırken Log Analytics aracısını VMware VM 'lerine dağıtın. Azure Log Analytics çalışma alanına ölçümleri ve günlükleri göndermek için MMA aracısını yapılandırın. Geçişten sonra Azure VMware Çözüm VM 'sinin Azure Izleyici 'deki uyarıları ve bulut için Microsoft Defender ' ı rapor ettiğini doğrulayın.

    Alternatif olarak, bir Azure VMware Çözüm sertifikalı ortağından bir çözümü kullanarak VM Güvenlik sonrası geri yükleme isteklerini değerlendirin ve Internet güvenliği (CIS) gereksinimleri için merkezi uyumluluk sağlayın.

  • Güvenlik Analizi: Azure VMware Çözüm VM 'lerinden ve diğer kaynaklardan, siber saldırıları algılamak için birlikte bulunan güvenlik olay toplama, bağıntı ve analiz kullanın. Bulut için Microsoft Defender 'ı Microsoft Sentinel için bir veri kaynağı olarak kullanın. Depolama, Azure Resource Manager, etki alanı adı sistemi (DNS) ve azure VMware çözüm dağıtımıyla ilgili diğer azure hizmetleri için Microsoft Defender 'ı yapılandırın. Sertifikalı bir iş ortağından Azure VMware Çözüm verileri bağlayıcısını kullanmayı düşünün.

  • Konuk VM şifrelemesi: Azure VMware çözümü, temeldeki vSAN depolama platformu için bekleyen veri şifrelemesi sağlar. Dosya sistemi erişimi olan bazı iş yükleri ve ortamlar, verileri korumak için daha fazla şifrelemeyi gerektirebilir. Bu durumlarda, Konuk VM işletim sistemi (OS) ve verilerinin şifrelenmesini etkinleştirmeyi düşünün. Konuk VM 'Leri şifrelemek için yerel Konuk işletim sistemi şifreleme araçları 'nı kullanın. Şifreleme anahtarlarını depolamak ve korumak için Azure Key Vault kullanın.

  • Veritabanı şifreleme ve etkinlik izleme: veri ihlali durumunda kolay veri erişimini engellemek için Azure VMware çözümünde SQL ve diğer veritabanlarını şifreleyin. Veritabanı iş yükleri için, saydam veri şifrelemesi (TDE) veya eşdeğer bir yerel veritabanı özelliği gibi Rest-at yöntemlerini kullanın. İş yüklerinin şifreli diskler kullandığından ve gizli parolaların kaynak grubuna adanmış bir anahtar kasasında depolandığından emin olun.

    Azure SQL Veritabanı saydam veri şifrelemesi (tde) için byokgibi, kendi anahtarını getir (byok) senaryolarında, müşteri tarafından yönetilen anahtarlar için Azure Key Vault kullanın. Mümkün olduğunda önemli yönetim ve veri yönetimi görevlerini ayırın. SQL Server 2019 ' nin Key Vault nasıl kullandığını gösteren bir örnek için, bkz. Azure Key Vault güvenli şifreleme ile Always Encrypted kullanma.

    Bir Insider saldırısı riskini azaltmak için olağandışı veritabanı etkinliklerini izleyin. Etkinlik Izleyicisi veya bir Azure VMware çözümü sertifikalı iş ortağı çözümü gibi yerel veritabanı izlemesini kullanın. Gelişmiş denetim denetimleri için Azure veritabanı Hizmetleri 'ni kullanmayı düşünün.

  • Genişletilmiş Güvenlik Güncelleştirmesi (ESU) anahtarları: Azure VMware Çözüm VM 'lerinde güvenlik güncelleştirmelerini göndermek ve yüklemek için ESU anahtarlarını sağlayın ve yapılandırın. Azure VMware çözüm kümesi için esu anahtarlarını yapılandırmak için Toplu Etkinleştirme Yönetim Aracı kullanın. daha fazla bilgi için bkz. uygun Windows cihazları için genişletilmiş güvenlik güncelleştirmeleri alma.

  • Kod güvenliği: Azure VMware çözüm iş yüklerindeki güvenlik açıklarını engellemek için DevOps iş akışlarında güvenlik ölçümünü uygulayın. Open Authorization (OAuth) ve openıd Bağlan gibi modern kimlik doğrulama ve yetkilendirme iş akışlarını kullanın.

    kod tabanının bütünlüğünü sağlayan sürümlü bir depo için Azure VMware çözümünde GitHub Enterprise sunucusu kullanın. Azure VMware çözümünde veya güvenli bir Azure ortamında yapı ve çalıştırma aracılarını dağıtın.

İdare

Ortam ve konuk VM yönetimi için planlama yaparken aşağıdaki önerileri uygulamayı düşünün.

Ortam yönetimi

  • vSAN depolama alanı: Yeterli vSAN depolama alanı, SLA garantisini etkileyebilir. Azure VMware çözümü Için SLA'daki müşteri ve iş ortağı sorumluluklarını gözden geçirin ve anlayın. Kullanılan veri deposu disk ölçümü ölçümünde uyarılar için uygun öncelikler ve sahipler atayın. Daha fazla bilgi ve rehberlik için bkz. Azure VMware çözümünde uyarıları yapılandırma ve ölçülerle çalışma.

  • VM şablonu depolama ilkesi: Varsayılan bir kalın sağlanmış depolama ilkesi çok fazla vSAN depolaması elde edebilir. Alan ayırmalarının gerekmediği, ölçülü kaynak sağlayan bir depolama ilkesi kullanan VM şablonları oluşturun. Tüm depolama alanı miktarını ayırmış olmayan VM 'Ler daha verimli depolama kaynaklarına izin verir.

  • Konak kotası İdaresi: Yetersiz konak kotaları, büyüme veya olağanüstü durum kurtarma (DR) gereksinimlerine yönelik daha fazla konak kapasitesi elde etmek için 5-7 günlük gecikmeye neden olabilir. Konak kotasını istediğinde, çözüm tasarımında büyüme ve DR gereksinimlerini çarpanlara ayırın ve genişleme istekleri için doğru sağlama süresi sağlamak üzere ortam büyümesini ve en yüksek sınırı düzenli olarak gözden geçirin. Örneğin, üç düğümlü bir Azure VMware Çözüm kümesinin DR için başka üç düğüm ihtiyacı varsa altı düğümden oluşan bir konak kotası isteyin. Ana bilgisayar kota istekleri ek ücret vermez.

  • Hata-tolerans (FTT) İdaresi: Azure VMware çözümü için SLA 'yı sürdürmek üzere küme boyutunu belirlemek için FTT ayarları yapın. SLA uyumluluğunu sağlamak için küme boyutunu değiştirirken vSAN depolama ilkesini uygun FTT ayarına ayarlayın.

  • ESXi erişimi: Azure VMware çözümü ESXi konaklarına erişim sınırlı. ESXi ana bilgisayar erişimi gerektiren üçüncü taraf yazılımlar çalışmayabilir. Kaynak ortamda ESXi konağına erişmesi gereken tüm Azure VMware çözümlerini (desteklenen üçüncü taraf yazılımları) belirler. Hakkında bilgi sahibi olun ve ESXi ana bilgisayar erişimi gerektiren durumlar için Azure portal Azure VMware Çözüm desteği istek sürecini kullanın.

  • ESXi ana bilgisayar yoğunluğu ve verimliliği: Yatırım getirisi (ROı) için ESXi ana bilgisayar kullanımını anlayın. Azure VMware Çözüm yatırımlarını en üst düzeye çıkarmak için konuk VM 'lerin sağlıklı bir yoğunluğunu tanımlayın ve bu eşiğin genel düğüm kullanımını izleyin. İzleme gösterdiği zaman Azure VMware Çözüm ortamını yeniden boyutlandırın ve düğüm eklemeleri için yeterli sağlama süresine izin verin.

  • Ağ izleme: Kötü amaçlı veya bilinmeyen trafik veya güvenliği aşılmış ağlarda iç ağ trafiğini izleyin. Azure VMware çözüm ağı işlemlerine yönelik ayrıntılı öngörüler için sanal ağ Analizler (vrnı) ve vanlayOperations Manager uygulayın.

  • Güvenlik, planlı bakım ve hizmet durumu uyarıları: Uygun kesintileri ve sorunları planlamak ve bunlara yanıt vermek için hizmet durumunu anlayın ve görüntüleyin. Azure VMware çözüm hizmeti sorunları, planlı bakım, sağlık danışmanları ve Güvenlik Danışma belgeleri için hizmet durumu uyarılarını yapılandırın. Microsoft tarafından önerilen bakım pencerelerinin dışında Azure VMware Çözüm iş yükü etkinliklerini zamanlayın ve planlayın.

  • Maliyet İdaresi: İyi mali sorumluluk ve bütçe tahsisi için maliyetleri izleyin. Maliyet izleme, maliyet tahsisi, bütçe oluşturma, maliyet uyarıları ve iyi finansal idare için maliyet yönetimi çözümü kullanın. Azure 'un faturalandırılan ücretleri için Azure maliyet yönetimi + faturalandırma araçlarını kullanarak bütçeler oluşturun, uyarılar oluşturun, maliyet ayırın ve finansal paydaşlar için raporlar üretin.

  • Azure Hizmetleri Tümleştirmesi: Hizmet olarak Azure platformu (PaaS) genel uç noktasını kullanmaktan kaçının, bu da trafiğin istenen ağ sınırlarının dışına çıkmasına yol açabilir. trafiğin tanımlı bir sanal ağ sınırları içinde kalmasını sağlamak için, Azure SQL Veritabanı ve azure Blob Depolama gibi azure hizmetlerine erişmek için özel bir uç nokta kullanın.

Konuk uygulama ve VM yönetimi

Azure VMware çözümü Konuk VM 'Ler için güvenlik sonrası tanıma, siber güvenlik hazırlığı ve yanıtını anlamanıza ve konuk VM 'Ler ve uygulamalar için tüm güvenlik kapsamını sağlamanıza yardımcı olur.

  • Azure hizmetleri ve Azure VMware Çözüm Konuk VM iş yüklerini çalıştırmak için bulut Için Microsoft Defender 'ı etkinleştirin .

  • Azure Arc etkin sunucularını , Azure yerel kaynak araçları 'Nı çoğaltılan araçlarla Azure VMware Çözüm Konuk VM 'lerini yönetmek için kullanın:

    • Konuk yapılandırma ve ayarlarını yönetmek, raporlamak ve denetlemek için Azure Ilkesi
    • Dağıtımları basitleştirmek için Azure Otomasyonu durum yapılandırması ve desteklenen uzantılar
    • Azure VMware çözümü Konuk VM yatay için güncelleştirmeleri yönetme Güncelleştirme Yönetimi
    • Azure VMware Çözüm Konuk VM envanterini yönetme ve düzenleme etiketleri

    Daha fazla bilgi için bkz. Azure Arc etkin sunucularına genel bakış.

  • Konuk VM etki alanı İdaresi: Hataya açık el ile gerçekleştirilen işlemlerden kaçınmak için, Azure VMware Çözüm Konuk VM 'lerinin bir Active Directory etki alanına otomatik olarak katılmasına olanak tanımak üzere veya eşdeğer otomasyon seçenekleri gibi uzantıları kullanın.

  • Konuk VM günlüğü ve izleme: Konuk ve uygulama sorunlarını daha kolay hata ayıklamak için konuk VM 'lerde tanılama ölçümlerini ve günlüğe kaydetmeyi etkinleştirin. Günlük toplama ve hata ayıklama ve sorun giderme için hızlı yanıt süreleri sağlayan özellikleri sorgulama. Performans sorunlarını ve işlemsel sorunları algılamak için konuk VM 'lerde neredeyse gerçek zamanlı VM öngörülerini etkinleştirin. Konuk VM 'Lerin sınır koşullarını yakalamak için günlük uyarılarını yapılandırın.

    Geçişten önce VMware Konuk VM 'lerinde Log Analytics Aracısı 'nı (MMA) veya Azure VMware Çözüm ortamında yeni Konuk VM 'Leri dağıtırken dağıtın. MMA 'yı bir Azure Log Analytics çalışma alanıyla yapılandırın ve Azure Log Analytics çalışma alanını Azure Otomasyonu ile ilişkilendirin. Geçişten sonra Azure Izleyici ile geçişten önce dağıtılan tüm konuk VM MMA aracılarının durumunu doğrulayın.

  • Konuk VM güncelleştirme İdaresi: Gecikmeli veya tamamlanmamış güncelleştirmeler veya düzeltme eki uygulama, Azure VMware çözümü Konuk VM 'Leri ve uygulamaları açığa çıkarmasına veya bu uygulamaların güvenliğinin düşmesine neden olabilir. Konuk VM 'lerde güncel güncelleştirme yüklemelerinin olduğundan emin olun.

  • Konuk VM yedeklemesi İdaresi: Eksik yedeklemeleri engellemek için düzenli yedeklemeler zamanlayın veya veri kaybına yol açabilecek eski yedeklemelere karşı bir rahatlık yapın. Zamanlanmış yedeklemeler alıp yedekleme başarısını izleyen bir yedekleme çözümü kullanın. Zamanlanmış yedeklemelerin başarıyla çalışmasını sağlamak için yedekleme olaylarını izleyin ve uyarır.

  • Konuk VM Dr İdaresi: Belgelenmemiş kurtarma noktası hedefi (RPO) ve kurtarma süresi hedefi (RTO) gereksinimleri, iş sürekliliği ve olağanüstü durum kurtarma (BCDR) olayları sırasında kötü müşteri deneyimleri ve işlem hedeflerinin karşılanmamasına neden olabilir. İş sürekliliği sırasında gecikmeleri engellemek için DR düzenleme uygulayın.

    Dr düzenlemesi sağlayan Azure VMware çözümü için bir DR çözümü kullanın, bir DR sitesine başarılı bir şekilde sürekli çoğaltma ile herhangi bir hata veya sorunu algılar ve raporlar. Azure ve Azure VMware çözümünde çalışan uygulamalar için belge RPO ve RTO gereksinimleri. Orchestration aracılığıyla doğrulanabilen RPO ve RTO gereksinimlerini karşılayan bir olağanüstü durum kurtarma ve iş sürekliliği çözüm tasarımı seçin.

Uyumluluk

Azure VMware Çözüm ortamı ve konuk VM uyumluluğu için planlama yaparken aşağıdaki önerileri göz önünde bulundurun ve uygulayın.

  • Bulut izleme Için Microsoft Defender: Güvenlik ve mevzuat kıyaslamalarıyla uyumluluğu izlemek üzere bulut için Defender 'daki mevzuat Uyumluluk görünümünü kullanın. Beklenen uyumluluk duruşundan herhangi bir sapmayı izlemek için Defender 'ı bulut iş akışı otomasyonu için yapılandırın. Daha fazla bilgi için bkz. buluta genel bakış Için Microsoft Defender.

  • Konuk VM Dr uyumluluğu: İş açısından kritik uygulamaların ve iş yüklerinin bir olağanüstü durum sırasında kullanılabilir kalmasını sağlamak için Azure VMware Çözüm Konuk VM 'Leri için DR yapılandırma uyumluluğunu izleyin. Büyük ölçekli çoğaltma sağlama, uyumsuzluk durum izleme ve otomatik düzeltme sağlayan Azure Site Recovery veya Azure VMware çözümü sertifikalı BCDR çözümünü kullanın.

  • Konuk VM yedeklemesi uyumluluğu: VM 'Lerin yedeklendiğinden emin olmak için Azure VMware Çözüm Konuk VM yedeklemesi uyumluluğunu izleyin ve izleyin. Büyük ölçekli perspektif, detaya gitme Analizi ve konuk VM yedeklemesini izleme ve izleme için uygulanabilir bir arabirim sağlayan bir Azure VMware çözümü sertifikalı iş ortağı çözümü kullanın.

  • Ülke veya sektöre özgü mevzuata uyumluluğu: Maliyetli yasal eylemlerin ve düzenlemelerden kaçınmak için Azure VMware çözümünün, ülke ve sektöre özgü yönetmeliklerle uyumlu olduğundan emin olun. Sektör veya bölge tabanlı mevzuata uyumluluğu için bulut paylaşılan sorumluluk modelini anlayın. Tüm uyumluluk öyküsünü destekleyen Azure VMware çözümünü ve Azure Denetim raporlarını görüntülemek veya indirmek için hizmet güven portalı 'nı kullanın.

    Yasal gereksinimlere uymak için HTTP/S ve HTTP olmayan/S uç noktalarında Güvenlik Duvarı Denetim raporlaması uygulayın.

  • Şirket ilkesi uyumluluğu: Şirket kurallarının ve düzenlemelerinin ihlal etmelerini engellemek için kurumsal ilkelerle Azure VMware Çözüm Konuk iş yükü uyumluluğunu izleyin. Azure Arc etkin sunucular ve Azure ilkesi veya eşdeğer bir üçüncü taraf çözümü kullanın. Azure VMware Çözüm Konuk VM 'lerini ve uygulamalarını düzenli olarak değerlendirin ve uygun iç ve dış yönetmeliklerle uyumluluk için yönetin.

  • Veri saklama ve koruma gereksinimleri: Azure VMware çözümü, kümelerde depolanan verilerin bekletilmesini veya ayıklanmasını desteklemez. Bir kümenin silinmesi, tüm çalışan iş yüklerini ve bileşenlerini sonlandırır ve genel IP adresleri dahil olmak üzere tüm küme verilerini ve yapılandırma ayarlarını yok eder. Veriler kurtarılamıyor.

    Azure VMware çözümü, hizmeti çalıştırmaya yönelik tüm meta veri ve yapılandırma verilerinin yalnızca dağıtılan coğrafi bölgede mevcut olduğunu garanti etmez. Veri yerleştirme gereksinimleriniz, dağıtılan bölgede tüm verilerin mevcut olmasını gerektiriyorsa, yardım için Azure VMware Çözüm Desteği ' ne başvurun.

  • Veri işleme: Kaydolduğunuzda yasal koşulları okuyun ve anlayın. L3 desteği için aktarılan Microsoft Azure vmware çözüm müşterilerinin vmware veri işleme sözleşmesinedikkat edin. Bir destek sorunu için VMware desteği gerekiyorsa, Microsoft profesyonel hizmet verilerini ve VMware ile ilişkili kişisel verileri paylaşır. Bu noktadan itibaren, Microsoft ve VMware iki bağımsız veri işlemcisi olarak davranır.

Sonraki adımlar

Bu makale, bulut benimseme çerçevesi kurumsal ölçekli giriş bölgesi mimari tasarım ilkelerini ve yönergeleri temel alır. Daha fazla bilgi için bkz.

Bu makale, Azure VMware Çözüm dağıtımları ile kurumsal ölçekte giriş bölgesi ilkeleri ve önerileri uygulayan bir serinin parçasıdır. Serideki diğer makaleler şunlardır:

Serinin sonraki makalesine bakın: