Appliquer la gouvernance (politiques, RBAC) et gérer l'accès sur de nombreuses abonnements Azure.
→Organiser les abonnements en une hiérarchie de Groupes de Gestion.
Pourquoi: Les groupes de gestion sont une portée au-dessus des abonnements. Les politiques et les attributions de rôles appliquées au niveau d'un groupe de gestion sont héritées par tous les abonnements qu'il contient.
Référence↗
Appliquer les normes organisationnelles, telles que la restriction des déploiements à des régions spécifiques ou l'exigence de balises sur toutes les ressources.
→Utiliser Azure Policy.
Pourquoi: La Policy applique des règles sur les configurations des ressources. C'est pour la gouvernance, tandis que le RBAC contrôle les permissions des utilisateurs (actions).
Distinguer entre le contrôle des actions des utilisateurs et le contrôle des propriétés des ressources.
→Utiliser le Contrôle d'Accès Basé sur les Rôles (RBAC) pour définir les actions qu'un utilisateur peut effectuer (par exemple, "Contributeur" peut créer des VMs). Utiliser Azure Policy pour définir les configurations autorisées (par exemple, "Les VMs ne peuvent être que de taille D-series").
Pourquoi: Le RBAC concerne "qui peut faire quoi". La Policy concerne "ce qui est autorisé". Ils fonctionnent ensemble pour une gouvernance complète.
Protéger une ressource de production critique contre la suppression accidentelle, même par les administrateurs.
→Appliquer un Verrou de Ressource `CanNotDelete` à la ressource ou à son groupe de ressources.
Pourquoi: Les verrous de ressources remplacent les permissions RBAC. Un propriétaire ne peut pas supprimer une ressource verrouillée tant que le verrou n'est pas explicitement supprimé. Un verrou `ReadOnly` empêche toute modification.
Organiser logiquement les ressources pour le suivi des coûts, l'automatisation ou l'identification de la propriété.
→Appliquer des Balises (paires clé-valeur) aux ressources.
Pourquoi: Les Balises sont des métadonnées utilisées pour filtrer et regrouper les ressources à travers les groupes de ressources, permettant une analyse et une gestion puissantes des coûts.
Une balise appliquée à un groupe de ressources n'apparaît pas sur les ressources qu'il contient.
→Les Balises ne sont pas automatiquement héritées des groupes de ressources. Chaque ressource doit être balisée explicitement.
Pourquoi: Pour faire respecter l'héritage des balises, utilisez une Azure Policy avec un effet "Modify" ou "DeployIfNotExists" pour ajouter des balises du groupe de ressources parent.
Estimer les coûts futurs d'Azure versus le calcul des économies réalisées grâce à une migration sur site.
→Utiliser le Calculateur de Prix pour estimer le coût de services Azure spécifiques. Utiliser le Calculateur de Coût Total de Possession (TCO) pour comparer les coûts sur site versus les coûts Azure.
Pourquoi: Le Calculateur de Prix est destiné aux déploiements "greenfield" ou à l'ajout de nouveaux services. Le Calculateur TCO est destiné à l'élaboration d'une analyse de rentabilisation pour la migration.
Suivre les dépenses Azure actuelles, définir des alertes de dépenses et trouver des opportunités d'économies.
→Utiliser Azure Cost Management. Créer des Budgets pour déclencher des alertes lorsque les seuils de dépenses sont atteints.
Pourquoi: Les Budgets fournissent une notification proactive des dépenses, aidant à prévenir les dépassements de coûts. L'analyse de Cost Management aide à identifier les anomalies et les tendances de dépenses.
Réduire les coûts pour les charges de travail prévisibles et continues comme les VMs ou les bases de données.
→Acheter des Instances Réservées Azure ou des Plans d'Économie pour une durée de 1 ou 3 ans.
Pourquoi: Les Réservations offrent des remises importantes (jusqu'à 72%) par rapport aux tarifs "paiement à l'utilisation" en échange d'un engagement à long terme. Idéal pour les charges de travail à état stable.
Déployer l'infrastructure Azure de manière répétable, cohérente et sous contrôle de version.
→Utiliser l'Infrastructure as Code (IaC) déclarative avec des Modèles ARM (JSON) ou Bicep.
Pourquoi: Bicep est un langage spécifique au domaine (DSL) plus simple et plus concis qui est transpilé en ARM JSON, offrant une meilleure expérience d'édition et une meilleure lisibilité.
Gérer et gouverner les serveurs exécutés sur site ou dans d'autres clouds à l'aide des outils Azure.
→Intégrer les serveurs non-Azure à Azure Arc.
Pourquoi: Azure Arc projette des ressources externes dans Azure Resource Manager, vous permettant d'utiliser Azure Policy, RBAC et la surveillance pour les actifs hybrides et multi-cloud à partir d'un seul plan de contrôle.
Référence↗
Fournir une solution unique de gestion des identités et des accès basée sur le cloud pour toutes les applications.
→Utiliser Microsoft Entra ID (anciennement Azure AD).
Pourquoi: Entra ID est le plan de contrôle d'identité, offrant l'authentification unique (SSO), l'authentification multifacteur (MFA) et l'accès conditionnel pour les applications cloud et sur site.
Exiger la MFA pour les utilisateurs se connectant depuis un réseau non fiable mais pas depuis le bureau de l'entreprise.
→Configurer une politique d'accès conditionnel Microsoft Entra.
Pourquoi: L'Accès Conditionnel agit comme un moteur de politique "si-alors". Si une condition d'utilisateur/emplacement/appareil est remplie, alors un contrôle d'accès (comme l'exigence de MFA) est appliqué.
Permettre à une ressource Azure (comme une VM ou un App Service) de s'authentifier auprès d'un autre service Azure (comme Key Vault) sans stocker de secrets dans le code.
→Attribuer une Identité Gérée à la ressource et lui accorder des permissions RBAC sur le service cible.
Pourquoi: Azure gère automatiquement le cycle de vie des informations d'identification, éliminant le risque de fuite de secrets des fichiers de configuration ou du code.
Stocker et gérer en toute sécurité les secrets d'application, les clés et les certificats.
→Utiliser Azure Key Vault.
Pourquoi: Key Vault fournit un référentiel centralisé, sécurisé par le matériel et audité pour les secrets, les empêchant d'être codés en dur dans les applications.
Évaluer continuellement la posture de sécurité des charges de travail cloud, obtenir un Score de Sécurité et recevoir une protection contre les menaces.
→Utiliser Microsoft Defender pour le Cloud.
Pourquoi: Defender pour le Cloud fournit la gestion de la posture de sécurité du cloud (CSPM) et la protection des charges de travail du cloud (CWP) dans les environnements Azure, hybrides et multi-cloud.
Filtrer le trafic réseau au niveau du sous-réseau/NIC versus de manière centralisée pour l'ensemble du VNet.
→Utiliser des Groupes de Sécurité Réseau (NSG) pour le filtrage de paquets avec état de Couche 3/4 de base. Utiliser Azure Firewall pour un pare-feu centralisé et entièrement avec état en tant que service avec filtrage de Couche 7 et renseignement sur les menaces.
Pourquoi: Les NSG sont simples et distribués. Azure Firewall offre des capacités avancées et une gestion centralisée des politiques, souvent utilisé dans une topologie hub-spoke.
Réduire la surface d'attaque des VMs en maintenant les ports de gestion (RDP/SSH) fermés par défaut.
→Activer l'accès Juste-À-Temps (JIT) aux VMs dans Microsoft Defender pour le Cloud.
Pourquoi: Le JIT accorde un accès temporaire aux ports de gestion à la demande pour une durée limitée, les fermant automatiquement par la suite. C'est plus sécurisé que de laisser les ports constamment ouverts.
Surveiller la santé de l'infrastructure Azure versus les performances du code d'application.
→Utiliser Azure Monitor pour les métriques et les journaux de plateforme. Utiliser Application Insights (une fonctionnalité d'Azure Monitor) pour la Gestion des Performances des Applications (APM).
Pourquoi: Azure Monitor collecte les données d'infrastructure (CPU, mémoire). Application Insights fournit des diagnostics approfondis au niveau du code (temps de réponse, dépendances, exceptions).
Recevoir des alertes personnalisées concernant les pannes de services Azure, la maintenance planifiée et les avis de santé.
→Utiliser Azure Service Health.
Pourquoi: Service Health est personnalisé pour vos abonnements, régions et services, contrairement à la page publique Azure Status. Il concerne les problèmes de plateforme Azure, et non la santé de vos propres ressources.
Recevoir des recommandations personnalisées et exploitables pour optimiser les ressources Azure.
→Examiner les recommandations d'Azure Advisor.
Pourquoi: Advisor analyse votre configuration et la télémétrie d'utilisation et fournit des recommandations selon cinq piliers : Fiabilité, Sécurité, Performance, Coût et Excellence Opérationnelle.
Établir une base standardisée, gouvernée et évolutive pour toutes les charges de travail Azure dans une entreprise.
→Mettre en œuvre une architecture Azure Landing Zone.
Pourquoi: Les Landing Zones fournissent un cadre prescriptif issu du Cloud Adoption Framework, incluant la structure des groupes de gestion, la mise en réseau, l'identité et les politiques de gouvernance, pour accélérer l'adoption du cloud en toute sécurité.