Aplicar gobernanza (políticas, RBAC) y gestionar el acceso en numerosas suscripciones de Azure.
→Organizar las suscripciones en una jerarquía de Grupos de Gestión.
Por qué: Los grupos de gestión son un ámbito superior a las suscripciones. Las políticas y asignaciones de roles aplicadas a nivel de grupo de gestión son heredadas por todas las suscripciones dentro de él.
Referencia↗
Aplicar estándares organizacionales, como restringir despliegues a regiones específicas o requerir etiquetas en todos los recursos.
→Usar Azure Policy.
Por qué: La Política aplica reglas sobre las configuraciones de los recursos. Esto es para gobernanza, mientras que RBAC controla los permisos de usuario (acciones).
Distinguir entre controlar las acciones del usuario y controlar las propiedades de los recursos.
→Usar Control de Acceso Basado en Roles (RBAC) para definir qué acciones puede realizar un usuario (p. ej., "Colaborador" puede crear VMs). Usar Azure Policy para definir qué configuraciones están permitidas (p. ej., "Las VMs solo pueden ser de tamaño serie D").
Por qué: RBAC se trata de "quién puede hacer qué". La Política se trata de "qué está permitido". Trabajan juntos para una gobernanza integral.
Proteger un recurso de producción crítico de la eliminación accidental, incluso por parte de los administradores.
→Aplicar un Bloqueo de Recurso `CanNotDelete` al recurso o a su grupo de recursos.
Por qué: Los bloqueos de recursos anulan los permisos RBAC. Un Propietario no puede eliminar un recurso bloqueado hasta que el bloqueo se elimine explícitamente. Un bloqueo `ReadOnly` impide cualquier modificación.
Organizar lógicamente los recursos para el seguimiento de costos, la automatización o la identificación de la propiedad.
→Aplicar Etiquetas (pares clave-valor) a los recursos.
Por qué: Las Etiquetas son metadatos utilizados para filtrar y agrupar recursos a través de grupos de recursos, permitiendo un potente análisis y gestión de costos.
Una etiqueta aplicada a un grupo de recursos no aparece en los recursos dentro de él.
→Las etiquetas no se heredan automáticamente de los grupos de recursos. Cada recurso debe ser etiquetado explícitamente.
Por qué: Para aplicar la herencia de etiquetas, use una Azure Policy con un efecto "Modify" o "DeployIfNotExists" para adjuntar etiquetas del grupo de recursos padre.
Estimar costos futuros de Azure versus calcular ahorros de una migración local.
→Usar la Calculadora de Precios para estimar el costo de servicios específicos de Azure. Usar la Calculadora de Costo Total de Propiedad (TCO) para comparar costos locales versus costos de Azure.
Por qué: La Calculadora de Precios es para despliegues nuevos o para añadir nuevos servicios. La Calculadora de TCO es para construir un caso de negocio para la migración.
Rastrear el gasto actual de Azure, establecer alertas de gasto y encontrar oportunidades de ahorro.
→Usar Azure Cost Management. Crear Presupuestos para activar alertas cuando se alcanzan los umbrales de gasto.
Por qué: Los Presupuestos proporcionan notificación proactiva del gasto, ayudando a prevenir excesos de costos. El análisis de Cost Management ayuda a identificar anomalías y tendencias de gasto.
Reducir costos para cargas de trabajo predecibles y en ejecución continua como VMs o bases de datos.
→Comprar Instancias Reservadas de Azure o Planes de Ahorro por un plazo de 1 o 3 años.
Por qué: Las Reservas ofrecen descuentos significativos (hasta un 72%) sobre los precios de pago por uso a cambio de un compromiso a largo plazo. Ideal para cargas de trabajo de estado estable.
Desplegar infraestructura de Azure de forma repetible, consistente y bajo control de versiones.
→Usar Infraestructura como Código (IaC) declarativa con Plantillas ARM (JSON) o Bicep.
Por qué: Bicep es un lenguaje específico de dominio (DSL) más simple y conciso que se transpila a ARM JSON, proporcionando una mejor experiencia de autoría y legibilidad.
Gestionar y gobernar servidores que se ejecutan on-premises o en otras nubes utilizando herramientas de Azure.
→Integrar los servidores no-Azure en Azure Arc.
Por qué: Azure Arc proyecta recursos externos en Azure Resource Manager, permitiéndole usar Azure Policy, RBAC y monitoreo para activos híbridos y multinube desde un único plano de control.
Referencia↗
Proporcionar una solución única de gestión de identidad y acceso basada en la nube para todas las aplicaciones.
→Usar Microsoft Entra ID (anteriormente Azure AD).
Por qué: Entra ID es el plano de control de identidad, proporcionando Inicio de Sesión Único (SSO), Autenticación Multifactor (MFA) y Acceso Condicional para aplicaciones en la nube y on-prem.
Requerir MFA para usuarios que inician sesión desde una red no confiable pero no desde la oficina corporativa.
→Configurar una política de Acceso Condicional de Microsoft Entra.
Por qué: El Acceso Condicional actúa como un motor de políticas "si-entonces". Si se cumple una condición de usuario/ubicación/dispositivo, entonces se aplica un control de acceso (como requerir MFA).
Permitir que un recurso de Azure (como una VM o App Service) se autentique a otro servicio de Azure (como Key Vault) sin almacenar secretos en el código.
→Asignar una Identidad Administrada al recurso y otorgarle permisos RBAC en el servicio de destino.
Por qué: Azure gestiona el ciclo de vida de las credenciales automáticamente, eliminando el riesgo de fugas de secretos de archivos de configuración o código.
Almacenar y gestionar de forma segura secretos, claves y certificados de aplicaciones.
→Usar Azure Key Vault.
Por qué: Key Vault proporciona un repositorio centralizado, protegido por hardware y auditado para secretos, evitando que se codifiquen directamente en las aplicaciones.
Evaluar continuamente la postura de seguridad de las cargas de trabajo en la nube, obtener una Puntuación Segura y recibir protección contra amenazas.
→Usar Microsoft Defender for Cloud.
Por qué: Defender for Cloud proporciona Gestión de Postura de Seguridad en la Nube (CSPM) y Protección de Cargas de Trabajo en la Nube (CWP) en entornos Azure, híbridos y multinube.
Filtrar el tráfico de red a nivel de subred/NIC versus centralmente para toda la VNet.
→Usar Grupos de Seguridad de Red (NSG) para filtrado básico de paquetes con estado de Capa 3/4. Usar Azure Firewall para un firewall como servicio centralizado, totalmente con estado, con filtrado de Capa 7 e inteligencia de amenazas.
Por qué: Los NSG son simples y distribuidos. Azure Firewall proporciona capacidades avanzadas y gestión de políticas centralizada, a menudo utilizado en una topología hub-spoke.
Reducir la superficie de ataque de las VMs manteniendo los puertos de gestión (RDP/SSH) cerrados por defecto.
→Habilitar el acceso Just-In-Time (JIT) a VMs en Microsoft Defender for Cloud.
Por qué: JIT concede acceso temporal a los puertos de gestión bajo demanda por un tiempo limitado, cerrándolos automáticamente después. Esto es más seguro que dejar los puertos perpetuamente abiertos.
Supervisar el estado de la infraestructura de Azure versus el rendimiento del código de la aplicación.
→Usar Azure Monitor para métricas y registros de plataforma. Usar Application Insights (una característica de Azure Monitor) para Gestión del Rendimiento de Aplicaciones (APM).
Por qué: Azure Monitor recopila datos de infraestructura (CPU, memoria). Application Insights proporciona diagnósticos profundos a nivel de código (tiempos de respuesta, dependencias, excepciones).
Recibir alertas personalizadas sobre interrupciones del servicio de Azure, mantenimiento planificado y avisos de estado.
→Usar Azure Service Health.
Por qué: Service Health está personalizado para sus suscripciones, regiones y servicios, a diferencia de la página de estado pública de Azure. Es para problemas de la plataforma Azure, no para el estado de sus propios recursos.
Recibir recomendaciones personalizadas y accionables para optimizar los recursos de Azure.
→Revisar las recomendaciones de Azure Advisor.
Por qué: Advisor analiza su configuración y telemetría de uso y proporciona recomendaciones en cinco pilares: Fiabilidad, Seguridad, Rendimiento, Costo y Excelencia Operacional.
Establecer una base estandarizada, gobernada y escalable para todas las cargas de trabajo de Azure en una empresa.
→Implementar una arquitectura de Azure Landing Zone.
Por qué: Las Landing Zones proporcionan un marco prescriptivo del Cloud Adoption Framework, incluyendo estructura de grupos de gestión, redes, identidad y políticas de gobernanza, para acelerar la adopción segura de la nube.