Governance (Richtlinien, RBAC) anwenden und den Zugriff über zahlreiche Azure-Abonnements hinweg verwalten.
→Abonnements in einer Management Group-Hierarchie organisieren.
Warum: Management Groups sind ein Bereich oberhalb von Abonnements. Richtlinien und Rollenzuweisungen, die auf Management Group-Ebene angewendet werden, werden von allen darin enthaltenen Abonnements geerbt.
Referenz↗
Organisatorische Standards durchsetzen, wie die Beschränkung von Bereitstellungen auf bestimmte Regionen oder die Anforderung von Tags für alle Ressourcen.
→Azure Policy verwenden.
Warum: Policy erzwingt Regeln für Ressourcenkonfigurationen. Dies dient der Governance, während RBAC Benutzerberechtigungen (Aktionen) steuert.
Unterscheiden zwischen der Steuerung von Benutzeraktionen und der Steuerung von Ressourceneigenschaften.
→Role-Based Access Control (RBAC) verwenden, um zu definieren, welche Aktionen ein Benutzer ausführen kann (z.B. "Mitwirkender" kann VMs erstellen). Azure Policy verwenden, um zu definieren, welche Konfigurationen zulässig sind (z.B. "VMs dürfen nur D-Serien-Größe haben").
Warum: RBAC geht es darum, "wer was tun kann". Policy geht es darum, "was erlaubt ist". Sie arbeiten zusammen für eine umfassende Governance.
Eine kritische Produktionsressource vor versehentlichem Löschen schützen, selbst durch Administratoren.
→Eine `CanNotDelete` Resource Lock auf die Ressource oder ihre Ressourcengruppe anwenden.
Warum: Ressourcensperren überschreiben RBAC-Berechtigungen. Ein Besitzer kann eine gesperrte Ressource erst löschen, wenn die Sperre explizit entfernt wurde. Eine `ReadOnly`-Sperre verhindert jegliche Änderungen.
Ressourcen logisch für Kostenverfolgung, Automatisierung oder Eigentumsidentifikation organisieren.
→Tags (Schlüssel-Wert-Paare) auf Ressourcen anwenden.
Warum: Tags sind Metadaten, die zum Filtern und Gruppieren von Ressourcen über Ressourcengruppen hinweg verwendet werden und eine leistungsstarke Kostenanalyse und -verwaltung ermöglichen.
Ein auf eine Ressourcengruppe angewendeter Tag wird nicht auf den darin enthaltenen Ressourcen angezeigt.
→Tags werden nicht automatisch von Ressourcengruppen geerbt. Jede Ressource muss explizit getaggt werden.
Warum: Um die Tag-Vererbung zu erzwingen, verwenden Sie eine Azure Policy mit einem "Modify"- oder "DeployIfNotExists"-Effekt, um Tags von der übergeordneten Ressourcengruppe anzuhängen.
Zukünftige Azure-Kosten schätzen vs. Einsparungen durch eine On-Prem-Migration berechnen.
→Den Pricing Calculator verwenden, um die Kosten spezifischer Azure-Dienste zu schätzen. Den Total Cost of Ownership (TCO) Calculator verwenden, um On-Prem-Kosten mit Azure-Kosten zu vergleichen.
Warum: Der Pricing Calculator ist für Greenfield-Bereitstellungen oder das Hinzufügen neuer Dienste gedacht. Der TCO Calculator dient dazu, einen Business Case für die Migration zu erstellen.
Aktuelle Azure-Ausgaben verfolgen, Ausgabenwarnungen einrichten und Einsparmöglichkeiten finden.
→Azure Cost Management verwenden. Budgets erstellen, um Warnungen auszulösen, wenn Ausgabenschwellenwerte erreicht werden.
Warum: Budgets bieten eine proaktive Benachrichtigung über Ausgaben und helfen, Kostenüberschreitungen zu vermeiden. Die Kostenmanagement-Analyse hilft, Ausgabenanomalien und Trends zu identifizieren.
Kosten für vorhersehbare, kontinuierlich laufende Workloads wie VMs oder Datenbanken reduzieren.
→Azure Reserved Instances oder Savings Plans für eine Laufzeit von 1 oder 3 Jahren erwerben.
Warum: Reservierungen bieten erhebliche Rabatte (bis zu 72%) gegenüber Pay-as-you-go-Preisen im Austausch für eine langfristige Verpflichtung. Ideal für stabile Workloads.
Azure-Infrastruktur wiederholbar, konsistent und unter Versionskontrolle bereitstellen.
→Deklaratives Infrastructure as Code (IaC) mit ARM-Templates (JSON) oder Bicep verwenden.
Warum: Bicep ist eine einfachere, prägnantere domänenspezifische Sprache (DSL), die zu ARM JSON transkompiliert wird und eine bessere Erstellungserfahrung und Lesbarkeit bietet.
Server, die On-Premises oder in anderen Clouds laufen, mit Azure-Tools verwalten und steuern.
→Die Nicht-Azure-Server in Azure Arc aufnehmen.
Warum: Azure Arc projiziert externe Ressourcen in Azure Resource Manager, sodass Sie Azure Policy, RBAC und Monitoring für Hybrid- und Multi-Cloud-Assets über eine einzige Steuerungsebene nutzen können.
Referenz↗
Eine einzige, Cloud-basierte Identitäts- und Zugriffsmanagementlösung für alle Anwendungen bereitstellen.
→Microsoft Entra ID (ehemals Azure AD) verwenden.
Warum: Entra ID ist die Identitätssteuerungsebene, die Single Sign-On (SSO), Multi-Factor Authentication (MFA) und Conditional Access für Cloud- und On-Prem-Apps bietet.
MFA für Benutzer anfordern, die sich von einem nicht vertrauenswürdigen Netzwerk aus anmelden, aber nicht vom Unternehmensbüro.
→Eine Microsoft Entra Conditional Access-Richtlinie konfigurieren.
Warum: Conditional Access fungiert als "Wenn-Dann"-Richtlinien-Engine. Wenn eine Benutzer-/Standort-/Gerätebedingung erfüllt ist, wird eine Zugriffskontrolle (z.B. die Anforderung von MFA) durchgesetzt.
Einer Azure-Ressource (wie einer VM oder App Service) ermöglichen, sich bei einem anderen Azure-Dienst (wie Key Vault) zu authentifizieren, ohne Geheimnisse im Code zu speichern.
→Eine Managed Identity der Ressource zuweisen und ihr RBAC-Berechtigungen für den Zieldienst erteilen.
Warum: Azure verwaltet den Lebenszyklus der Anmeldeinformationen automatisch und eliminiert so das Risiko, dass Geheimnisse aus Konfigurationsdateien oder Code verloren gehen.
Anwendungsgeheimnisse, Schlüssel und Zertifikate sicher speichern und verwalten.
→Azure Key Vault verwenden.
Warum: Key Vault bietet ein zentralisiertes, hardwaregesichertes und geprüftes Repository für Geheimnisse, wodurch verhindert wird, dass diese in Anwendungen fest codiert werden.
Die Sicherheitslage von Cloud-Workloads kontinuierlich bewerten, einen Secure Score erhalten und Bedrohungsschutz erhalten.
→Microsoft Defender for Cloud verwenden.
Warum: Defender for Cloud bietet Cloud Security Posture Management (CSPM) und Cloud Workload Protection (CWP) in Azure-, Hybrid- und Multi-Cloud-Umgebungen.
Netzwerkverkehr auf Subnetz-/NIC-Ebene vs. zentral für das gesamte VNet filtern.
→Network Security Groups (NSGs) für grundlegende Layer 3/4 Stateful-Paketfilterung verwenden. Azure Firewall für eine zentralisierte, vollständig zustandsbehaftete Firewall-as-a-Service mit Layer 7-Filterung und Threat Intelligence verwenden.
Warum: NSGs sind einfach und dezentral. Azure Firewall bietet erweiterte Funktionen und ein zentralisiertes Richtlinienmanagement, oft in einer Hub-Spoke-Topologie eingesetzt.
Die Angriffsfläche von VMs reduzieren, indem Management-Ports (RDP/SSH) standardmäßig geschlossen bleiben.
→Just-In-Time (JIT) VM-Zugriff in Microsoft Defender for Cloud aktivieren.
Warum: JIT gewährt temporären On-Demand-Zugriff auf Management-Ports für eine begrenzte Zeit und schließt diese danach automatisch. Dies ist sicherer, als Ports dauerhaft offen zu lassen.
Den Zustand der Azure-Infrastruktur vs. die Leistung des Anwendungscodes überwachen.
→Azure Monitor für Plattformmetriken und -protokolle verwenden. Application Insights (ein Feature von Azure Monitor) für Application Performance Management (APM) verwenden.
Warum: Azure Monitor sammelt Infrastrukturdaten (CPU, Speicher). Application Insights bietet tiefgreifende Diagnosen auf Code-Ebene (Antwortzeiten, Abhängigkeiten, Ausnahmen).
Personalisierte Warnungen über Azure-Dienstausfälle, geplante Wartungsarbeiten und Gesundheitsberatungen erhalten.
→Azure Service Health verwenden.
Warum: Service Health ist personalisiert für Ihre Abonnements, Regionen und Dienste, im Gegensatz zur öffentlichen Azure Status-Seite. Es ist für Azure-Plattformprobleme gedacht, nicht für den Zustand Ihrer eigenen Ressourcen.
Personalisierte, umsetzbare Empfehlungen zur Optimierung von Azure-Ressourcen erhalten.
→Azure Advisor-Empfehlungen prüfen.
Warum: Advisor analysiert Ihre Konfiguration und Nutzungs-Telemetriedaten und gibt Empfehlungen in fünf Bereichen: Zuverlässigkeit, Sicherheit, Leistung, Kosten und Operative Exzellenz.
Eine standardisierte, gesteuerte und skalierbare Grundlage für alle Azure-Workloads in einem Unternehmen schaffen.
→Eine Azure Landing Zone-Architektur implementieren.
Warum: Landing Zones bieten einen präskriptiven Rahmen aus dem Cloud Adoption Framework, einschließlich Management Group-Struktur, Netzwerk, Identität und Governance-Richtlinien, um die sichere Cloud-Einführung zu beschleunigen.