4. Altijd DNS: zet Hybrid DNS aan
Active Directory-domeinen hebben DNS nodig, zowel in de cloud als on-premises.
- Cloud: Gebruik Private DNS Zones in Azure om interne namen en private endpoints te resolven. Koppel deze zones aan je VNets zodat alle VMs er toegang toe hebben.
- On-prem: Configureer conditional forwarders op je on-prem DNS-servers die verwijzen naar een DNS-forwarder in Azure (bijvoorbeeld een VM of domain controller). Die Azure-forwarder kan namen in de Private DNS Zones resolven.
- Resolving van cloud naar on-prem: Gebruik Azure DNS Private Resolver of aangepaste DNS-servers in Azure om naamresolutie tussen cloud en on-prem mogelijk te maken.
- Optioneel: configureer Azure Firewall als DNS-proxy om verkeer naar je custom DNS-servers te forwarden en FQDN-regels te gebruiken.
Pas daarna de DNS-instellingen van je Azure VNETs aan zodat ze naar deze aangepaste DNS-servers verwijzen en je hybride DNS-resolutie compleet is.
5. Houd het in de gaten: configureer monitoring
Bij het uitrollen van je landing zone moet je cloud-resources en Azure service health monitoren. Zo zie je of alles draait zoals het hoort.
- Deploy the Azure Monitor Baseline voor je landing zone.
- Gebruik die baseline om alerts in te stellen voor VMs en cloudservices, zodat je snel op problemen kunt reageren.
6. Uit en in: routing
Het plaatsen van je Azure Firewall (en vrijwel elke NVA) maakt het verkeer niet automatisch veilig; al het verkeer wordt geblokkeerd totdat je expliciete allow-rules toevoegt. Route verkeer naar de firewall en definieer wat je wilt toestaan of blokkeren.
1. Uitgaand verkeer
- Al het verkeer dat je spoke-netwerken verlaat, moet via de firewall voor inspection.
- Elk subnet in je spokes heeft een route table nodig met een route voor 0.0.0.0/0 naar de firewall.
2. Firewall-regels
- Al het verkeer naar de Azure Firewall is standaard geblokkeerd.
- Voeg Network- of Application-rules toe om gewenst verkeer toe te staan.
3. Inter-spoke routing
Veel organisaties gebruiken een hub-spoke topologie. Zorg dat routes tussen spokes correct zijn als verkeer via de hub-firewall moet voor inspectie of filtering.
Internet egress
Wil je uitgaand internetverkeer toestaan, dan moet je expliciete regels configureren die dat via de firewall toestaan.
7. Verdedig: Microsoft Defender for Cloud
Bij het uitrollen van je landing zone zet policies aan om Microsoft Defender for Cloud voor je subscriptions in te schakelen. Dat beschermt je landing zone.
Defender for Cloud evalueert je resources tegen Microsofts security baseline en genereert een security score. Dat maakt duidelijk wat je kunt verbeteren. Je hoeft niet direct veel extra techniek in te richten. Bekijk de aanbevelingen en plan verbeteringen tijdens migratie. Blijf de aanbevelingen controleren zodat je omgeving veilig blijft tijdens en na de migratie.
Met deze zeven punten staat je landing zone beter klaar voor migratie.
Hulp nodig of advies om je migratie naar de cloud soepel te laten verlopen? Intercept kan je helpen.