Aplicar governança (políticas, RBAC) e gerenciar acesso em diversas assinaturas do Azure.
→Organizar assinaturas em uma hierarquia de Management Groups.
Por quê: Management groups são um escopo acima das assinaturas. Políticas e atribuições de função aplicadas no nível de um management group são herdadas por todas as assinaturas dentro dele.
Referência↗
Impor padrões organizacionais, como restringir implantações a regiões específicas ou exigir tags em todos os recursos.
→Usar Azure Policy.
Por quê: A Policy impõe regras sobre as configurações de recursos. Isso é para governança, enquanto o RBAC controla as permissões de usuário (ações).
Distinguir entre controlar ações de usuário e controlar propriedades de recursos.
→Usar Role-Based Access Control (RBAC) para definir quais ações um usuário pode realizar (por exemplo, "Colaborador" pode criar VMs). Usar Azure Policy para definir quais configurações são permitidas (por exemplo, "VMs só podem ser do tamanho D-series").
Por quê: RBAC é sobre "quem pode fazer o quê". Policy é sobre "o que é permitido". Eles trabalham juntos para uma governança abrangente.
Proteger um recurso de produção crítico contra exclusão acidental, mesmo por administradores.
→Aplicar um Bloqueio de Recurso `CanNotDelete` ao recurso ou ao seu grupo de recursos.
Por quê: Bloqueios de recursos substituem as permissões RBAC. Um Proprietário não pode excluir um recurso bloqueado até que o bloqueio seja explicitamente removido. Um bloqueio `ReadOnly` impede qualquer modificação.
Organizar logicamente os recursos para rastreamento de custos, automação ou identificação de propriedade.
→Aplicar Tags (pares chave-valor) aos recursos.
Por quê: Tags são metadados usados para filtrar e agrupar recursos em grupos de recursos, permitindo uma poderosa análise de custos e gerenciamento.
Uma tag aplicada a um grupo de recursos não está aparecendo nos recursos dentro dele.
→Tags não são automaticamente herdadas de grupos de recursos. Cada recurso deve ser explicitamente marcado.
Por quê: Para impor a herança de tags, usar uma Azure Policy com um efeito "Modify" ou "DeployIfNotExists" para anexar tags do grupo de recursos pai.
Estimar custos futuros do Azure versus calcular economias de uma migração on-premises.
→Usar a Calculadora de Preços para estimar o custo de serviços específicos do Azure. Usar a Calculadora de Custo Total de Propriedade (TCO) para comparar os custos on-prem com os custos do Azure.
Por quê: A Calculadora de Preços é para implantações greenfield ou adição de novos serviços. A Calculadora de TCO é para construir um caso de negócios para migração.
Monitorar os gastos atuais do Azure, configurar alertas de gastos e encontrar oportunidades de economia.
→Usar Azure Cost Management. Criar Orçamentos para acionar alertas quando os limites de gastos forem atingidos.
Por quê: Os Orçamentos fornecem notificação proativa dos gastos, ajudando a prevenir estouros de custo. A análise do Cost Management ajuda a identificar anomalias e tendências de gastos.
Reduzir custos para cargas de trabalho previsíveis e continuamente em execução, como VMs ou bancos de dados.
→Adquirir Azure Reserved Instances ou Planos de Economia por um período de 1 ou 3 anos.
Por quê: As Reservas oferecem descontos significativos (até 72%) sobre o preço pago conforme o uso em troca de um compromisso de longo prazo. Ideal para cargas de trabalho de estado estacionário.
Implantar a infraestrutura do Azure de forma repetível, consistente e sob controle de versão.
→Usar Infrastructure as Code (IaC) declarativa com ARM Templates (JSON) ou Bicep.
Por quê: Bicep é uma linguagem específica de domínio (DSL) mais simples e concisa que transpila para ARM JSON, proporcionando uma melhor experiência de autoria e legibilidade.
Gerenciar e governar servidores executados on-premises ou em outras nuvens usando ferramentas do Azure.
→Integrar os servidores não-Azure ao Azure Arc.
Por quê: O Azure Arc projeta recursos externos no Azure Resource Manager, permitindo que você use Azure Policy, RBAC e monitoramento para ativos híbridos e multi-cloud a partir de um único plano de controle.
Referência↗
Fornecer uma solução única de gerenciamento de identidade e acesso baseada em nuvem para todas as aplicações.
→Usar Microsoft Entra ID (anteriormente Azure AD).
Por quê: Entra ID é o plano de controle de identidade, fornecendo Single Sign-On (SSO), Multi-Factor Authentication (MFA) e Acesso Condicional para aplicações na nuvem e on-prem.
Exigir MFA para usuários que fazem login de uma rede não confiável, mas não do escritório corporativo.
→Configurar uma política de Acesso Condicional do Microsoft Entra.
Por quê: O Acesso Condicional atua como um motor de política "se-então". Se uma condição de usuário/localização/dispositivo for atendida, então um controle de acesso (como exigir MFA) é imposto.
Permitir que um recurso do Azure (como uma VM ou App Service) se autentique em outro serviço do Azure (como Key Vault) sem armazenar segredos no código.
→Atribuir uma Managed Identity ao recurso e conceder a ele permissões RBAC no serviço de destino.
Por quê: O Azure gerencia o ciclo de vida da credencial automaticamente, eliminando o risco de vazamento de segredos de arquivos de configuração ou código.
Armazenar e gerenciar com segurança segredos, chaves e certificados de aplicações.
→Usar Azure Key Vault.
Por quê: Key Vault fornece um repositório centralizado, seguro por hardware e auditado para segredos, impedindo que sejam codificados diretamente nas aplicações.
Avaliar continuamente a postura de segurança de cargas de trabalho na nuvem, obter uma Pontuação de Segurança e receber proteção contra ameaças.
→Usar Microsoft Defender for Cloud.
Por quê: O Defender for Cloud fornece Cloud Security Posture Management (CSPM) e Cloud Workload Protection (CWP) em ambientes Azure, híbridos e multi-cloud.
Filtrar o tráfego de rede no nível da sub-rede/NIC versus centralmente para toda a VNet.
→Usar Network Security Groups (NSGs) para filtragem básica de pacotes stateful de Camada 3/4. Usar Azure Firewall para um firewall-as-a-service centralizado e totalmente stateful com filtragem de Camada 7 e inteligência de ameaças.
Por quê: NSGs são simples e distribuídos. Azure Firewall oferece recursos avançados e gerenciamento centralizado de políticas, frequentemente usado em uma topologia hub-spoke.
Reduzir a superfície de ataque de VMs mantendo as portas de gerenciamento (RDP/SSH) fechadas por padrão.
→Habilitar o acesso Just-In-Time (JIT) a VMs no Microsoft Defender for Cloud.
Por quê: JIT concede acesso temporário às portas de gerenciamento sob demanda por um tempo limitado, fechando-as automaticamente depois. Isso é mais seguro do que deixar as portas permanentemente abertas.
Monitorar a saúde da infraestrutura do Azure versus o desempenho do código da aplicação.
→Usar Azure Monitor para métricas e logs de plataforma. Usar Application Insights (um recurso do Azure Monitor) para Application Performance Management (APM).
Por quê: Azure Monitor coleta dados de infraestrutura (CPU, memória). Application Insights fornece diagnósticos aprofundados no nível do código (tempos de resposta, dependências, exceções).
Receber alertas personalizados sobre interrupções de serviço do Azure, manutenção planejada e avisos de saúde.
→Usar Azure Service Health.
Por quê: Service Health é personalizado para suas assinaturas, regiões e serviços, ao contrário da página pública de Status do Azure. É para problemas da plataforma Azure, não para a saúde dos seus próprios recursos.
Receber recomendações personalizadas e acionáveis para otimizar os recursos do Azure.
→Revisar as recomendações do Azure Advisor.
Por quê: O Advisor analisa sua configuração e telemetria de uso e fornece recomendações em cinco pilares: Confiabilidade, Segurança, Desempenho, Custo e Excelência Operacional.
Estabelecer uma base padronizada, governada e escalável para todas as cargas de trabalho do Azure em uma empresa.
→Implementar uma arquitetura de Azure Landing Zone.
Por quê: Landing Zones fornecem uma estrutura prescritiva do Cloud Adoption Framework, incluindo estrutura de grupos de gerenciamento, rede, identidade e políticas de governança, para acelerar a adoção da nuvem com segurança.