Microsoft-partner adviseert Azure landing zone, klinkt als overkill
Een volle Cloud Adoption Framework landing zone met management groups, policy en Sentinel is voor 5 tot 30 medewerkers vaak meer infra dan applicatie. Een afgespeckte versie is meestal beter.
Probeer dit eerst zelf
- 1Begin met één production en één non-production subscription, niet twaalf
- 2Forceer MFA, named admin accounts, en kosten-alerts vanaf dag een, dat is wel must
- 3Skip Sentinel en Defender for Cloud-Plan-2 tot je daadwerkelijk een SOC of MDR hebt
- 4Voeg Azure Policy alleen toe waar je een echte regel hebt, niet "best practice" uit een PDF
Wanneer ons inschakelen
Bij regulated industries (zorg, financieel) of toekomstige NIS2-rol: dan loont een complete landing zone wel, maar laat het ontwerp expliciet aansluiten op de wet, niet op een sjabloon.
Zie ook
- Iedereen logt in met het root-account van AWSHet root-account is voor noodgevallen en facturatie. Dagelijks werk hoort via IAM-users of SSO.
- Iedere developer heeft AdministratorAccessAdministratorAccess overal is gemak nu, drama later. Begin met rolgebaseerde policies.
- Iedereen heeft losse IAM-users met eigen wachtwoordIdentity Center (voorheen AWS SSO) koppelt aan je IdP en geeft tijdelijke credentials per sessie.
Past het bovenstaande niet?
Beschrijf je situatie hieronder. We sturen jouw input plus de stappen die je al zag naar onze AI en geven gericht vervolg-advies. Als het te risicovol is om zelf te doen, zeggen we dat ook.
Of doe het helemaal niet zelf
Onze Managed IT-klanten zoeken dit soort vragen niet op. Eén aanspreekpunt, vaste prijs per maand, en het is binnen werktijd opgelost.