Governança para cargas de trabalho SaaS no Azure

Governança é o conjunto de controles, práticas e ferramentas que você pode usar para organizar, controlar e ajudar a regular o uso de serviços em nuvem. Você pode pensar em governança como uma série de guarda-corpos que definem padrões para uso aceitável, impedem acesso não autorizado e modificações e alinham as atividades de nuvem com sua estratégia geral de nuvem. Uma governança eficaz reduz os riscos, ajuda a garantir a conformidade e apoia os objetivos de negócios da sua organização. Quando você cria uma solução de software como serviço (SaaS), é crucial priorizar a governança desde o início. Essa abordagem estabelece as bases para uma solução segura, econômica e eficiente.

Governação dos custos

Para ajudar a garantir o sucesso do seu negócio, é fundamental entender os custos para executar sua solução. Você precisa analisar, gerenciar e otimizar esses custos de forma eficaz, mantendo o controle sobre eles. Quando começar a criar a sua solução no Azure, pode utilizar ferramentas como as calculadoras de preços e os analisadores de custos para estimar os seus custos.

Para obter mais informações sobre como controlar e controlar custos para SaaS e como faturar seus clientes, consulte Cobrança e gerenciamento de custos para cargas de trabalho SaaS no Azure.

Considerações de design

  • Desenvolver uma convenção de nomenclatura e estratégia de marcação. Nomes e tags fornecem metadados que você pode usar para controlar seus recursos e determinar rapidamente a propriedade. A nomenclatura consistente de recursos pode ajudá-lo a gerenciar e governar seus recursos do Azure. As marcas de recursos do Azure são pares chave-valor de metadados que você aplica aos seus recursos e usa para identificá-los.

    Considere o uso de metadados para ajudá-lo a rastrear informações como:

    • O tipo de recurso.
    • A carga de trabalho associada.
    • O ambiente no qual ele é usado, como produção, preparação ou desenvolvimento.
    • A localização do recurso.
    • O cliente ou grupo de clientes que usa o recurso para implantações específicas do cliente.

    Diagrama que mostra os recursos do Azure com marcas que indicam a qual cliente eles estão atribuídos.

    Para estratégias sobre nomenclatura de recursos, consulte Cloud Adoption Framework: Resource naming.

  • Implemente governança automatizada por meio de políticas. As políticas são fundamentais para definir padrões organizacionais e avaliar a conformidade de suas cargas de trabalho e recursos. É uma ferramenta de governança que você pode usar para obter consistência de recursos, conformidade regulamentar, segurança, gerenciamento e eficiência de custos.

    Use a Política do Azure para criar um catálogo de serviços permitidos e tipos de serviço personalizados para seus requisitos de carga de trabalho. Esse catálogo pode evitar gastos excessivos acidentais, ajudando a garantir que apenas serviços aprovados sejam usados. Por exemplo, depois de determinar o tipo, a série e o tamanho das máquinas virtuais (VMs) necessárias, você pode implementar uma política que permita apenas a implantação dessas VMs. Aplique políticas uniformemente em todos os usuários e entidades de segurança, independentemente do nível de permissão.

    Compensação: Segurança e eficiência operacional. A implementação de demasiadas políticas pode reduzir a produtividade da sua equipa. Esforce-se para implementar controles automatizados nos elementos mais essenciais.

  • Utilize ferramentas de gestão de custos. O Microsoft Cost Management fornece várias ferramentas para dar suporte à governança de custos, como:

    • A análise de custos é uma ferramenta que você pode usar para acessar análises e insights sobre seus gastos na nuvem. Pode rever estes custos através de diferentes vistas inteligentes e personalizáveis. Essas exibições detalham informações como custos por grupos de recursos, serviços e assinaturas. Usando a análise de custos, você pode analisar os custos acumulados e diários e rever os detalhes de suas faturas.

    • Orçamentos no Gerenciamento de Custos é uma ferramenta que você pode usar para estabelecer guarda-corpos de gastos e alertas em escopos diferentes no Azure. Você pode configurar alertas de orçamento com base nos gastos reais ou previstos. Você também pode atribuir orçamentos em vários níveis, incluindo grupos de gerenciamento, assinaturas ou grupos de recursos.

    • Os alertas de custos ajudam-no a monitorizar os seus gastos na nuvem através de três tipos separados de alertas.

      • Os alertas de orçamento notificam os destinatários quando você atinge os limites de orçamento ou quando atingirá os limites previstos em breve.

      • Os alertas de anomalia notificam os destinatários quando ocorrem alterações inesperadas nos seus gastos na nuvem.

      • Os alertas agendados enviam aos destinatários relatórios diários, semanais ou mensais sobre os gastos gerais na nuvem.

Recomendações de design

Recomendação Benefício
Habilite o gerenciamento de custos.

As ferramentas estão disponíveis no portal do Azure e para qualquer pessoa que tenha acesso a uma conta de cobrança, assinatura, grupo de recursos ou grupo de gerenciamento.
Você ganha acesso a ferramentas que analisam, monitoram e otimizam seus gastos no Microsoft Cloud.
Crie a Política do Azure para ajudar a impor controles de custo, como tipos de recursos e locais permitidos. Essa estratégia ajuda você a impor padrões consistentes, controlar os recursos que podem ser implantados e acompanhar a conformidade de seus recursos e gastos na nuvem.
Habilite alertas de custo apropriados. Os alertas de custo notificam-no sobre gastos inesperados na nuvem ou quando se aproxima de limites predefinidos.
Use uma convenção de nomenclatura consistente e tags de recursos. Aplique marcas de recursos do Azure para indicar quais recursos são dedicados a um cliente específico. Metadados consistentes ajudam a controlar quais recursos pertencem a qual cliente. Essa prática é especialmente importante quando você implanta recursos dedicados aos clientes.

Segurança e conformidade

Segurança e conformidade são princípios de design fundamentais para uma carga de trabalho de nuvem e um componente-chave da governança de nuvem adequada. Os controles de segurança, como controles de acesso baseados em função, ajudam a determinar as ações que os usuários podem executar em seu ambiente. Os controles por meio de políticas podem ajudá-lo a alcançar padrões específicos de conformidade regulatória para suas cargas de trabalho implantadas.

Para obter mais informações, consulte Controle de acesso baseado em função (RBAC) do Azure e Política do Azure.

Quando você desenvolve uma solução SaaS, seus clientes dependem de você para proteger seus dados e dar suporte às suas operações de negócios. Para operar uma solução SaaS em nome dos clientes, você deve atender ou exceder suas expectativas de segurança. Você também pode precisar atender a requisitos de conformidade específicos impostos por seus clientes. Esse requisito é comum com clientes em setores regulamentados, como saúde e serviços financeiros, e para muitos clientes corporativos.

Considerações de design

  • Definir locatários do Microsoft Entra. Um locatário do Microsoft Entra define o limite para as identidades que podem gerenciar seus recursos do Azure. Para a maioria das organizações, é uma boa prática usar um único locatário do Microsoft Entra em todos os seus recursos. Quando você cria SaaS, há diferentes abordagens que você pode usar para combinar ou separar locatários do Microsoft Entra, dependendo de suas necessidades.

    Ao decidir se deseja usar SaaS, é importante considerar três tipos distintos de casos de uso:

    • SaaS interno, às vezes chamado de corporativo ou corporativo, é quando você hospeda os recursos da sua própria organização, incluindo o Microsoft 365 e outras ferramentas que você mesmo usa.

    • SaaS de produção é quando você hospeda os recursos do Azure para sua solução SaaS que os clientes se conectam e usam.

    • SaaS de não produção é quando você hospeda os recursos do Azure para quaisquer ambientes que não sejam de produção de sua solução SaaS, como ambientes de desenvolvimento, teste e preparação.

    A maioria dos fornecedores independentes de software (ISVs) usa um único locatário do Microsoft Entra para todas as finalidades na lista anterior.

    Ocasionalmente, você pode ter uma justificativa comercial específica para separar algumas das finalidades em vários locatários do Microsoft Entra. Por exemplo, se você trabalha com clientes governamentais de alta segurança, eles podem exigir que você use diretórios distintos para seus aplicativos internos e para suas cargas de trabalho SaaS de produção e não produção. Estes requisitos são pouco frequentes.

    Importante

    Pode ser difícil gerenciar vários locatários do Microsoft Entra. A gestão de vários inquilinos aumenta as despesas gerais e os custos de gestão. Se não tiver cuidado, vários inquilinos podem aumentar os seus riscos de segurança. Use vários locatários do Microsoft Entra apenas quando absolutamente necessário.

    Para obter mais informações sobre como configurar locatários do Microsoft Entra ao implantar SaaS, consulte Considerações sobre ISV para zonas de aterrissagem do Azure.

  • Gerencie suas identidades. A identidade é a pedra angular da segurança na nuvem que forma a base do gerenciamento de acesso. Ao desenvolver SaaS, você tem vários tipos de identidades a considerar. Para obter mais informações sobre identidade em soluções SaaS, consulte Gerenciamento de identidade e acesso para cargas de trabalho SaaS no Azure.

  • Controle o acesso aos seus recursos do Azure. Os recursos do Azure são componentes críticos da sua solução. O Azure fornece várias maneiras de proteger seus recursos.

    • O RBAC do Azure é o sistema de autorização que controla o acesso ao plano de controle do Azure e aos recursos em seu ambiente. O RBAC do Azure é uma coleção de funções predefinidas e personalizadas que determinam quais ações você pode executar em relação aos recursos do Azure. As funções são categorizadas como funções de administrador privilegiadas e funções de função. Essas funções limitam o que você pode fazer a um conjunto de recursos em um escopo que você define. O RBAC do Azure pode conceder acesso menos privilegiado a qualquer pessoa que gerencie a carga de trabalho.

    • Os bloqueios do Azure podem ajudar a evitar exclusões acidentais e modificações de seus recursos do Azure. Quando você aplica um bloqueio a um recurso, mesmo os usuários que têm funções de administrador privilegiadas não podem excluir o recurso, a menos que excluam explicitamente o bloqueio primeiro.

    Compensação: Segurança e eficiência operacional. RBAC e bloqueios são elementos importantes de uma estratégia de segurança e governança na nuvem. No entanto, considere as complexidades operacionais que podem ocorrer quando você restringe severamente quem pode executar operações comuns. Tente equilibrar as suas necessidades funcionais e de segurança. Tenha um plano claro para escalar as responsabilidades se houver uma emergência ou se as pessoas-chave não estiverem disponíveis.

  • Cumprir as normas regulamentares. Muitos clientes precisam colocar controles rigorosos em seus recursos para atender a regulamentações de conformidade específicas. O Azure fornece várias ferramentas para ajudar sua organização a criar uma solução no Azure que atenda às suas necessidades de conformidade.

    • A Política do Azure pode ajudá-lo a definir padrões organizacionais e avaliar e impor a conformidade de suas cargas de trabalho e recursos. Você pode implementar padrões predefinidos ou seus próprios padrões de conformidade personalizados. A Política do Azure inclui muitas iniciativas de políticas incorporadas, ou grupos de políticas, para normas regulamentares comuns. Essas políticas incluem FedRAMP High, HIPAA, HITRUST, PCI DSS e ISO 27001. Quando você aplica as políticas ao seu ambiente, o painel de conformidade fornece uma pontuação detalhada da sua conformidade geral. Você pode usar esse painel ao criar um plano de correção para adequar seu ambiente aos padrões. Você pode usar a Política do Azure para:

      • Negar a implantação de recursos com base em critérios definidos em uma política. Por exemplo, você pode impedir que recursos de dados sejam implantados em regiões do Azure onde seus requisitos de residência de dados seriam violados.

      • Audite a implantação ou configuração de recursos para determinar se eles são implantados com configurações que atendem aos seus padrões de conformidade. Por exemplo, você pode auditar VMs para verificar se elas têm backup configurado e listar as VMs que não têm.

      • Corrigir a implantação de um recurso. Você pode configurar políticas para corrigir recursos incompatíveis implantando extensões ou alterando a configuração de recursos novos ou existentes. Por exemplo, você pode usar uma tarefa de correção para implantar o Microsoft Defender for Endpoint em suas VMs automaticamente.

    • O Microsoft Defender for Cloud fornece uma avaliação contínua da configuração de seus recursos em relação aos controles de conformidade e práticas recomendadas nos padrões e benchmarks que você aplica em suas assinaturas. O Defender for Cloud calcula uma pontuação geral de conformidade, o que ajuda a determinar as alterações que você precisa fazer.

      Por padrão, o Defender for Cloud usa o benchmark de segurança na nuvem da Microsoft (MCSB) como um padrão de linha de base para práticas baseadas em segurança e conformidade. O MCSB é um conjunto de controles de conformidade fornecidos pela Microsoft que recomendamos para a maioria das cargas de trabalho no Azure. Se você precisar atender a outro padrão, poderá usar outras ofertas de conformidade disponíveis.

    Gorjeta

    Mesmo que você não precise cumprir imediatamente uma norma regulamentar, você deve de qualquer maneira. É muito mais fácil aderir a um padrão como o MCSB a partir de quando você começa a implantar sua solução do que aplicá-lo retroativamente mais tarde.

    Você pode aplicar padrões de conformidade a vários escopos. Por exemplo, você pode definir uma assinatura específica do Azure como no escopo de um padrão específico. Você também pode usar o Defender for Cloud para avaliar a configuração de recursos hospedados em outros provedores de nuvem.

Recomendações de design

Recomendação Benefício
Conceda o mínimo de acesso necessário para que usuários e grupos concluam suas funções de trabalho.

Limite o número de atribuições de função privilegiada. Determine se você pode usar uma função específica da função de trabalho em vez de uma função de administrador privilegiada.
Você pode reduzir a exposição se uma credencial for comprometida.
Limite o número de proprietários de assinatura do Azure. Muitos proprietários de assinaturas aumentam o risco de uma credencial comprometida.
Atribua funções a grupos em vez de usuários. Essa abordagem reduz o número necessário de atribuições de função, o que reduz a sobrecarga administrativa.
Adote uma linha de base de segurança no início do processo de design. Considere o MCSB como um ponto de partida. O MCSB fornece conselhos claros e acionáveis para melhorar a segurança de seus aplicativos no Azure e em ambientes em outras nuvens e locais. Ao concentrar-se em controlos específicos da nuvem, o MCSB ajuda-o a reforçar a sua postura geral de segurança.
Use os bloqueios do Azure para evitar alterações acidentais em seu ambiente. Os bloqueios podem ajudar a evitar modificações acidentais e exclusões de recursos, grupos de recursos e assinaturas.
Use a Política do Azure ou o Defender for Cloud para avaliar a conformidade. As políticas podem ajudar a aplicar os padrões da organização e satisfazer a conformidade regulamentar.

Recursos adicionais

A multilocação é uma metodologia de negócios central para projetar cargas de trabalho SaaS. Estes artigos fornecem mais informações sobre considerações de governança:

Próximo passo

Aprenda estratégias para escolher as regiões do Azure certas para os seus recursos e desenvolva uma estratégia de organização de recursos para apoiar o crescimento e a evolução da sua solução SaaS.