Skip to content

Latest commit

 

History

History
85 lines (53 loc) · 9.78 KB

governance-policies.md

File metadata and controls

85 lines (53 loc) · 9.78 KB

Políticas sugeridas para governança

Aqui está uma lista de políticas sugeridas que você pode aplicar em seu ambiente para ajudar em sua abordagem de governança.

☑️ Computação

SKUs de tamanho de máquina virtual permitidos: Esta política permite que você especifique um conjunto de SKUs de tamanho de máquina virtual que sua organização pode implantar.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

☑️ Geral

Locais permitidos: Esta política permite que você restrinja os locais que sua organização pode especificar ao implantar recursos. Use para fazer cumprir seus requisitos de conformidade geográfica. Exclui grupos de recursos, Microsoft.AzureActiveDirectory/b2cDirectories e recursos que usam a região 'global'.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Locais permitidos para grupos de recursos: Esta política permite que você restrinja os locais em que sua organização pode criar grupos de recursos. Use para impor seus requisitos de conformidade geográfica.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Tipos de recursos permitidos: Esta política permite que você especifique os tipos de recursos que sua organização pode implantar. Apenas os tipos de recursos que suportam 'tags' e 'localização' serão afetados por esta política. Para restringir todos os recursos, duplique esta política e altere o 'modo' para 'Todos'.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Auditar se a localização do recurso corresponde à localização do grupo de recursos: Audite se a localização do recurso corresponde à localização do grupo de recursos.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Auditar o uso de regras RBAC personalizadas: Auditar funções integradas, como 'Proprietário, Contribuidor, Leitor' em vez de funções RBAC personalizadas, que são sujeitas a erros. O uso de funções personalizadas é tratado como uma exceção e requer uma análise rigorosa e modelagem de ameaças.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

As funções customizadas de proprietário de assinatura não devem existir: Esta política garante que nenhuma função customizada de proprietário de assinatura exista.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Tipos de recursos não permitidos: Restrinja os tipos de recursos que podem ser implantados em seu ambiente. Limitar os tipos de recursos pode reduzir a complexidade e a superfície de ataque do seu ambiente, ao mesmo tempo que ajuda a gerenciar os custos. Os resultados de conformidade são mostrados apenas para recursos não compatíveis.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

☑️ Segurança

✔️ Observe que se você decidir habilitar as iniciativas internas da Central de Segurança do Azure, fique atento a conflitos sobrepostos. Veja aqui as definições internas da Política do Azure para a Central de Segurança do Azure

No máximo 3 proprietários devem ser designados para sua assinatura: Recomenda-se designar até 3 proprietários de assinatura para reduzir o potencial de violação por um proprietário comprometido.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

MFA deve ser habilitado em contas com permissões de proprietário em sua assinatura: Multi-Factor Authentication (MFA) deve ser habilitado para todas as contas de assinatura com permissões de proprietário para evitar uma violação de contas ou recursos.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

As assinaturas devem ter um endereço de e-mail de contato para questões de segurança: Para garantir que as pessoas relevantes em sua organização sejam notificadas quando houver uma potencial violação de segurança em uma de suas assinaturas, defina um contato de segurança para receber notificações por e-mail da Central de Segurança.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Deve haver mais de um proprietário atribuído à sua assinatura: Recomenda-se designar mais de um proprietário de assinatura para ter redundância de acesso de administrador.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

☑️ Tags

Exigir uma tag em grupos de recursos: Impõe a existência de uma tag em grupos de recursos.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Herdar uma tag do grupo de recursos se ausente: Adiciona a tag especificada com seu valor do grupo de recursos pai quando qualquer recurso sem esta tag é criado ou atualizado. Os recursos existentes podem ser corrigidos acionando uma tarefa de correção. Se a tag existir com um valor diferente, ela não será alterada.

Clique aqui para ver no portal do Azure Clique aqui para ver o arquivo JSON

Anterior Próximo
Azure Policy Best Practices ARM Templates