Применяйте управление (политики, RBAC) и управляйте доступом к многочисленным подпискам Azure.
→Организуйте подписки в иерархию Management Group.
Почему: Management Groups — это область выше подписок. Политики и назначения ролей, применяемые на уровне Management Group, наследуются всеми подписками внутри нее.
Источник↗
Применяйте организационные стандарты, такие как ограничение развертываний определенными регионами или требование тегов для всех ресурсов.
→Используйте Azure Policy.
Почему: Policy применяет правила к конфигурациям ресурсов. Это для управления, тогда как RBAC контролирует разрешения пользователей (действия).
Разграничьте управление действиями пользователей и управление свойствами ресурсов.
→Используйте Role-Based Access Control (RBAC) для определения того, какие действия пользователь может выполнять (например, "Contributor" может создавать VM). Используйте Azure Policy для определения того, какие конфигурации разрешены (например, "VM могут быть только размера D-серии").
Почему: RBAC — это о том, "кто что может делать". Policy — это о том, "что разрешено". Они работают вместе для всестороннего управления.
Защитите критически важный производственный ресурс от случайного удаления, даже администраторами.
→Примените Resource Lock типа `CanNotDelete` к ресурсу или его группе ресурсов.
Почему: Resource Locks переопределяют разрешения RBAC. Владелец не может удалить заблокированный ресурс, пока блокировка не будет явно снята. Блокировка `ReadOnly` предотвращает любые изменения.
Логически организуйте ресурсы для отслеживания затрат, автоматизации или идентификации владельца.
→Примените Теги (пары ключ-значение) к ресурсам.
Почему: Теги — это метаданные, используемые для фильтрации и группировки ресурсов по группам ресурсов, что обеспечивает мощный анализ затрат и управление.
Тег, примененный к группе ресурсов, не отображается на ресурсах внутри нее.
→Теги не наследуются автоматически от групп ресурсов. Каждый ресурс должен быть помечен явно.
Почему: Для принудительного наследования тегов используйте Azure Policy с эффектом "Modify" или "DeployIfNotExists" для добавления тегов из родительской группы ресурсов.
Оценить будущие затраты Azure против расчета экономии от миграции из локальной среды.
→Используйте Pricing Calculator для оценки стоимости конкретных сервисов Azure. Используйте Total Cost of Ownership (TCO) Calculator для сравнения локальных затрат с затратами Azure.
Почему: Pricing Calculator предназначен для новых развертываний или добавления новых сервисов. TCO Calculator предназначен для обоснования целесообразности миграции.
Отслеживайте текущие расходы Azure, устанавливайте оповещения о расходах и находите возможности для экономии.
→Используйте Azure Cost Management. Создавайте Бюджеты для запуска оповещений при достижении пороговых значений расходов.
Почему: Бюджеты обеспечивают проактивное уведомление о расходах, помогая предотвратить перерасход средств. Анализ Cost Management помогает выявлять аномалии и тенденции в расходах.
Сократите расходы на предсказуемые, постоянно работающие рабочие нагрузки, такие как VM или базы данных.
→Приобретайте Azure Reserved Instances или Savings Plans на срок 1 или 3 года.
Почему: Резервации предлагают значительные скидки (до 72%) по сравнению с ценами pay-as-you-go в обмен на долгосрочное обязательство. Идеально подходят для стабильных рабочих нагрузок.
Развертывайте инфраструктуру Azure многократно, последовательно и под контролем версий.
→Используйте декларативную инфраструктуру как код (IaC) с ARM Templates (JSON) или Bicep.
Почему: Bicep — это более простой, лаконичный предметно-ориентированный язык (DSL), который транспилируется в ARM JSON, обеспечивая улучшенный опыт разработки и читаемость.
Управляйте серверами, работающими локально или в других облаках, с помощью инструментов Azure.
→Подключите не-Azure серверы к Azure Arc.
Почему: Azure Arc проецирует внешние ресурсы в Azure Resource Manager, позволяя использовать Azure Policy, RBAC и мониторинг для гибридных и мультиоблачных активов из единой плоскости управления.
Источник↗
Предоставьте единое облачное решение для управления идентификацией и доступом для всех приложений.
→Используйте Microsoft Entra ID (ранее Azure AD).
Почему: Entra ID — это плоскость управления идентификацией, предоставляющая единый вход (SSO), многофакторную аутентификацию (MFA) и условный доступ для облачных и локальных приложений.
Требовать MFA для пользователей, входящих в систему из ненадежной сети, но не из корпоративного офиса.
→Настройте политику условного доступа Microsoft Entra.
Почему: Conditional Access действует как механизм политики "если-то". Если условие пользователя/местоположения/устройства выполняется, то применяется контроль доступа (например, требование MFA).
Разрешите ресурсу Azure (например, VM или App Service) аутентифицироваться в другом сервисе Azure (например, Key Vault) без хранения секретов в коде.
→Назначьте Managed Identity ресурсу и предоставьте ему разрешения RBAC на целевой сервис.
Почему: Azure автоматически управляет жизненным циклом учетных данных, устраняя риск утечки секретов из файлов конфигурации или кода.
Надежно храните и управляйте секретами, ключами и сертификатами приложений.
→Используйте Azure Key Vault.
Почему: Key Vault предоставляет централизованное, аппаратно-защищенное и аудируемое хранилище для секретов, предотвращая их жесткое кодирование в приложениях.
Постоянно оценивайте состояние безопасности облачных рабочих нагрузок, получайте Secure Score и защиту от угроз.
→Используйте Microsoft Defender for Cloud.
Почему: Defender for Cloud предоставляет управление состоянием безопасности облака (CSPM) и защиту облачных рабочих нагрузок (CWP) в средах Azure, гибридных и мультиоблачных.
Фильтрация сетевого трафика на уровне подсети/сетевой карты против централизованной фильтрации для всей VNet.
→Используйте Network Security Groups (NSG) для базовой фильтрации пакетов на уровнях 3/4. Используйте Azure Firewall для централизованного, полностью stateful файрвола как сервиса с фильтрацией на уровне 7 и анализом угроз.
Почему: NSG просты и распределены. Azure Firewall предоставляет расширенные возможности и централизованное управление политиками, часто используется в топологии hub-spoke.
Сократите поверхность атаки виртуальных машин, по умолчанию закрывая порты управления (RDP/SSH).
→Включите Just-In-Time (JIT) доступ к виртуальным машинам в Microsoft Defender for Cloud.
Почему: JIT предоставляет временный доступ к портам управления по запросу на ограниченное время, автоматически закрывая их после. Это безопаснее, чем оставлять порты постоянно открытыми.
Мониторинг состояния инфраструктуры Azure против производительности кода приложения.
→Используйте Azure Monitor для метрик и журналов платформы. Используйте Application Insights (функция Azure Monitor) для управления производительностью приложений (APM).
Почему: Azure Monitor собирает данные инфраструктуры (ЦП, память). Application Insights предоставляет глубокую диагностику на уровне кода (время отклика, зависимости, исключения).
Получайте персонализированные оповещения о сбоях сервисов Azure, плановом обслуживании и рекомендациях по работоспособности.
→Используйте Azure Service Health.
Почему: Service Health персонализирована для ваших подписок, регионов и сервисов, в отличие от общедоступной страницы статуса Azure. Она предназначена для проблем платформы Azure, а не для работоспособности ваших собственных ресурсов.
Получайте персонализированные, действенные рекомендации по оптимизации ресурсов Azure.
→Просмотрите рекомендации Azure Advisor.
Почему: Advisor анализирует вашу конфигурацию и телеметрию использования и предоставляет рекомендации по пяти столпам: надежности, безопасности, производительности, стоимости и операционному совершенству.
Создайте стандартизированную, управляемую и масштабируемую основу для всех рабочих нагрузок Azure на предприятии.
→Внедрите архитектуру Azure Landing Zone.
Почему: Landing Zones предоставляют предписывающую структуру из Cloud Adoption Framework, включая структуру групп управления, сеть, идентификацию и политики управления, для безопасного ускорения внедрения облачных технологий.