Zonas de landing
La infraestructura como código es un requisito clave para la mayoría de los proyectos de adopción de cloud. El cambio a la creación de un entorno automatizado que prime el código puede añadir una curva de aprendizaje para los miembros del equipo. GFT siempre adopta un enfoque de infraestructura como código para cualquier zona de landing que desplegamos y cualquier aplicación que migramos.
Antes de crear las zonas de landing, los controles centralizados para la identidad, la seguridad, las operaciones, el cumplimiento de normativas y el gobierno, deben estár identificados y disponibles para utilizarse como un conjunto de servicios compartidos a los que pueden acceder todas las aplicaciones en la nube. GFT puede te puede ayudar a definirlo, implementarlo e integrarlo.
Todas las cargas de trabajo (un conjunto de activos técnicos) dentro de cada zona de landing se regirán por estos controles centrales para establecer una base consistente a través de los pilares de arquitectura compartida de seguridad, fiabilidad, rendimiento, coste y operaciones en la nube.
GFT ha llevado a cabo diferentes despliegues en Azure para clientes usando una variedad de herramientas; Terraform, plantillas ARM y PowerShell pueden utilizarse con gran éxito para definir la infraestructura como código y se adaptará a cualquier proceso de despliegue de infraestructura. Azure DevOps, Jenkins, TeamCity y Octopus Deploy son algunas de las varias herramientas de CI/CD que pueden utilizarse como base para el despliegue.
Cuando se hace el despliegue de la infraestructura en un entorno cloud, es clave que se establezca el gobierno correcto para restringir el incidencias no deseados. Como parte de la base de la plataforma cloud, GFT puede implementar diferentes soluciones utilizando “policies as code” o herramientas de gestión de la seguridad.
En Azure, Azure Policies puede utilizarse para permitir, denegar o auditar acciones y atributos específicos de los servicios.
“Policy as code” es la idea de escribir declaraciones en un lenguaje de alto nivel para gestionar y automatizar estas políticas. Al representar las “polities as code”en los archivos de texto, se pueden adoptar las mejores prácticas probadas de desarrollo de software, como el control de versiones, las pruebas automatizadas y el despliegue automatizado. Para los enfoques multi-nube e híbridos, Azure Policies puede enviarse a sistemas SIEM centralizados, o los servicios Azure pueden integrarse directamente con software de seguridad de terceros.