azure infrastructure
13 TopicsZonas de Disponibilidade no Azure: Entendendo a Diferença entre Zonas Lógicas e Físicas
O que é o mapeamento de zonas do Azure (Zona Lógica vs Zona Física) No Azure, as Zonas de Disponibilidade (AZs) são agrupamentos de datacenters fisicamente separados dentros de uma mesma região. Cada zona possui infraestrutura independente - energia, refrigeração e rede - garantindo alta disponibilidade e resiliência. Porém, há uma distinção entre: Tipo de Zona Definição Zona Lógica Identificador exibido no portal do Azure (AZ1, AZ2, AZ3). Zona Física Grupo real de datacenters. O mapeamento entre lógica e física varia por assinatura O mapeamento entre zonas lógicas e físicas não é fixo. Isso significa que: AZ1 na assinatura A pode ser fisicamente igual à AZ3 na assinatura B. Sem verificação, você pode estar executando produção e DR na mesma infraestrutura física, anulando os benefícios da separação. Esse comportamento é intencional e inspirado no modelo da AWS, que também não garante consistência entre zonas lógicas em diferentes contas. Qual o objetivo desse design? A motivação por trás desse mapeamento dinâmico é: Distribuir a carga de consumo de forma mais eficiente entre os datacenters. Evitar hotspots e garantir resiliência operacional. Permitir flexibilidade de alocação conforme a capacidade física disponível. Esse modelo ajuda a balancear o uso da infraestrutura global, sem expor diretamente a topologia física aos clientes — o que também reforça a segurança e abstração da plataforma. Essa distinção é essencial: a zona lógica AZ1 em uma assinatura pode, na prática, ser a mesma zona física que a AZ3 em outra. Sem uma verificação adequada, o cliente pode acabar executando cargas de produção e de DR (Disaster Recovery) na mesma infraestrutura física, o que anula os benefícios esperados da separação entre zonas. Exemplo prático de risco Vamos considerar o seguinte cenário de um cliente: Produção: AZ1 e AZ2 em uma assinatura A DR: AZ3 em outra assinatura B, na mesma região O cliente acredita estar distribuindo suas cargas entre três zonas distintas. No entanto, ao verificar o mapeamento real, encontra a seguinte saída: [ { "logicalZone": "1", "physicalZone": "brazilsouth-az3" }, { "logicalZone": "2", "physicalZone": "brazilsouth-az1" }, { "logicalZone": "3", "physicalZone": "brazilsouth-az2" } ] Neste exemplo, a AZ3 lógica está mapeada para a AZ2 física, que já está sendo usada na produção. Ou seja, não há separação física real. Como verificar o mapeamento de zonas? Para evitar esse problema, é essencial verificar o mapeamento entre zonas lógicas e físicas em cada assinatura. Use o seguinte comando via Azure CLI: az rest --method get \ --uri "/subscriptions/<subscription-id>/locations?api-version=2022-12-01" \ --query "value[?name=='<region-name>'].{displayName: displayName,name: name,availabilityZoneMappings: availabilityZoneMappings }" \ -o json Substitua <subscription-id> e <region-name> (ex: brazilsouth) conforme necessário. Veja abaixo um exemplo de saída obtida no meu ambiente de laboratório, onde tenho duas assinaturas. Vou executar o mapeamento de zonas entre elas para a região Brazil South. Na primeira subscription 1 temos o seguinte mapeamento. Zona lógica: 1 – Zona Física: brazilsouth-az1 Zona lógica: 2 – Zona Física: brazilsouth-az2 Zona lógica: 3 – Zona Física: brazilsouth-az3 Na segunda subscription 2 temos o seguinte mapeamento. Zona lógica: 1 – Zona Física: brazilsouth-az3 Zona lógica: 2 – Zona Física: brazilsouth-az1 Zona lógica: 3 – Zona Física: brazilsouth-az2 Resumindo: Se minha estratégia de DR envolve o uso das zonas lógicas 1 e 2 na subscription 1, pois elas estão mapeadas fisicamente para as zonas AZ1 e AZ2, então, na subscription 2 destinada ao DR, devo utilizar a zona lógica 1 — já que, nessa assinatura, ela está mapeada fisicamente para a AZ3. Boas práticas Sempre verifique o mapeamento entre zonas lógicas e físicas antes de definir sua estratégia de DR. Evite assumir que AZ1, AZ2 e AZ3 representam zonas físicas distintas entre diferentes assinaturas. Considere utilizar regiões diferentes para DR quando a separação física for um requisito crítico. Documente e compartilhe o mapeamento com sua equipe de arquitetura e operações para garantir alinhamento e evitar riscos. Referência oficial Para mais detalhes, consulte a documentação oficial da Microsoft: https://learn.microsoft.com/en-us/azure/availability-zones/az-overview Comparing AWS and Azure regions and zones - Azure Architecture Center | Microsoft Learn313Views3likes0CommentsTech Accelerator: Mastering Azure and AI adoption
Join us to learn about the essential guidance, resources, products and tooling you need to accelerate your next Azure and AI project or enhance your existing Azure deployments. Get in-depth technical guidance from Microsoft experts to enhance the reliability, security and ongoing performance of your Azure workloads. Learn more about AMD products and solutions to accelerate cloud adoption. Now on demand! Best practices for secure and reliable Azure projects Govern, manage and secure your AI deployments How to run a successful Azure migration project Advance cloud infrastructure: Essentials with AMD on Azure Essentials to build and modernize AI applications on Azure Proactively design, deploy & monitor resilient Azure workloads Cloud platform security in an evolving threat landscape6.1KViews7likes4CommentsAdvance cloud infrastructure: Essentials with AMD on Azure
When it comes to Azure, finding the right infrastructure for your workloads is essential. From performance, to flexibility, to security, to availability, and to cost, your cloud adoption choices have a major impact. Join this session to learn about the many AMD options available to you on Azure and, ultimately, how the newest general purpose AMD infrastructure can help you successfully adopt Azure. This session is part of Tech Accelerator: Mastering Azure and AI adoption. View the full agenda for more great sessions and insights.309Views3likes1CommentConectando o Azure Vmware Solution (AVS) com VPN Site to Site em topologia Hub Spoke.
A conexão de VPN entre AVS e o ambiente On-premises na maioria das vezes é realizada através do Virtual WAN, conforme descrito em: https://learn.microsoft.com/en-us/azure/azure-vmware/configure-site-to-site-vpn-gateway. Contudo, caso necessário utilizar em uma topologia Hub-Spoke, existem componentes adicionais que devem ser considerados para permitir o trânsito entre o ExpressRoute do AVS e o VPN Gateway, bem como a propagação das rotas para o ambiente On-premises, assim como é feito por padrão com o Virtual WAN. Nesta topologia, o Azure Route Server deve ser integrado para habilitar esse trânsito (propagação de rotas) O objetivo deste artigo é demonstrar em um ambiente de laboratório como conectar um ambiente On-premises com o Azure VMware Solution (AVS) através de uma VPN Site-to-Site em topologia Hub-Spoke. Arquitetura do Laboratório com topologia Hub-Spoke. Componentes Azure. Vnet 10.90.0.0/16 com 3 Subnets. Gateway Subnet - 10.90.0.0/24 RouteServerSubnet - 10.90.1.0/24 VmSubnet : 10.90.2.0/24 Virtual Network Gateway - VPN Virtual Network Gateway - Express Route Azure Route Server Azure Vm Linux Ubuntu Componentes On-premises Firewall VPN PfSense - 192.168.90.0/24 , 192.168.200.0/22 , 192.168.92.0/24 Componetes Azure Vmware Solution VMware SDDC Circuito Express Route *Este laboratório presume que os componentes como o Azure Vmware Solution e ambiente On-premises com Pfsense ou qualquer outro equipamento esteja presente. 1. Deploy componentes Azure # 1. Variáveis - Altere conforme necessário RESOURCE_GROUP="rg-avs-lab" LOCATION="eastus2" VNET_NAME="vnet-avs-lab" VNET_ADDRESS_PREFIX="10.90.0.0/16" SUBNET_GATEWAY_PREFIX="10.90.0.0/24" SUBNET_ROUTE_SERVER_PREFIX="10.90.1.0/24" SUBNET_GATEWAY_NAME="GatewaySubnet" SUBNET_ROUTE_SERVER_NAME="RouteServerSubnet" EXPRESSROUTE_GW_NAME="er-avs-lab" VPN_GW_NAME="vpn-avs-lab" VPN_GW_IP1_NAME="vpn-gw-ip1" VPN_GW_IP2_NAME="vpn-gw-ip2" VPN_GW_ASN=65515 EXPRESSROUTE_IP_NAME="er-ip" LOCAL_NETWORK_GATEWAY_NAME="local-gw-avs-lab" BGP_PEER_IP="192.168.90.1" ASN_LOCAL=65503 ROUTE_SERVER_NAME="rserver-avs-lab" # Variáveis para subnet e VM SUBNET_VM_NAME="subnet-vm" SUBNET_VM_PREFIX="10.90.5.0/24" VM_NAME="vm-ubuntu" VM_ADMIN_USERNAME='azureuser' VM_ADMIN_PASSWORD='P@ssword123!' # Use um método seguro em produção VM_NIC_NAME="vm-ubuntu-nic" VM_IMAGE="Canonical:0001-com-ubuntu-server-focal:20_04-lts:latest" VM_SIZE="Standard_B2ms" # 2. Criar grupo de recursos az group create --name $RESOURCE_GROUP --location $LOCATION # 3. Criar VNet e subnets az network vnet create \ --resource-group $RESOURCE_GROUP \ --location $LOCATION \ --name $VNET_NAME \ --address-prefixes $VNET_ADDRESS_PREFIX \ --subnet-name $SUBNET_GATEWAY_NAME \ --subnet-prefix $SUBNET_GATEWAY_PREFIX az network vnet subnet create \ --resource-group $RESOURCE_GROUP \ --vnet-name $VNET_NAME \ --name $SUBNET_ROUTE_SERVER_NAME \ --address-prefix $SUBNET_ROUTE_SERVER_PREFIX # Criar subnet para a VM az network vnet subnet create \ --resource-group $RESOURCE_GROUP \ --vnet-name $VNET_NAME \ --name $SUBNET_VM_NAME \ --address-prefix $SUBNET_VM_PREFIX # 4. Criar IP público para ExpressRoute az network public-ip create \ --resource-group $RESOURCE_GROUP \ --name $EXPRESSROUTE_IP_NAME \ --sku Standard \ --allocation-method Static # 5. Criar Gateway ExpressRoute az network vnet-gateway create \ --resource-group $RESOURCE_GROUP \ --name $EXPRESSROUTE_GW_NAME \ --location $LOCATION \ --vnet $VNET_NAME \ --public-ip-addresses $EXPRESSROUTE_IP_NAME \ --gateway-type ExpressRoute \ --sku Standard # 6. Criar IPs públicos para VPN Gateway ativo-ativo az network public-ip create \ --resource-group $RESOURCE_GROUP \ --name $VPN_GW_IP1_NAME \ --sku Standard \ --allocation-method Static az network public-ip create \ --resource-group $RESOURCE_GROUP \ --name $VPN_GW_IP2_NAME \ --sku Standard \ --allocation-method Static # 7. Criar VPN Gateway az network vnet-gateway create \ --resource-group $RESOURCE_GROUP \ --name $VPN_GW_NAME \ --location $LOCATION \ --vnet $VNET_NAME \ --public-ip-addresses $VPN_GW_IP1_NAME $VPN_GW_IP2_NAME \ --gateway-type Vpn \ --vpn-type RouteBased \ --sku VpnGw1 # Após a criação, configurar ativo-ativo e BGP az network vnet-gateway update \ --resource-group $RESOURCE_GROUP \ --name $VPN_GW_NAME \ --set activeActive=true enableBgp=true bgpSettings.asn=$VPN_GW_ASN # 8. Criar Local Network Gateway com BGP e ASN az network local-gateway create \ --resource-group $RESOURCE_GROUP \ --name $LOCAL_NETWORK_GATEWAY_NAME \ --gateway-ip-address $BGP_PEER_IP \ --local-address-prefixes "192.168.90.0/24" \ --asn $ASN_LOCAL \ --bgp-peering-address $BGP_PEER_IP \ --location $LOCATION # 9. Criar conexão VPN entre o Gateway de VPN e o Local Network Gateway az network vpn-connection create \ --resource-group $RESOURCE_GROUP \ --name vpn-s2s-connection \ --vnet-gateway1 $VPN_GW_NAME \ --local-gateway2 $LOCAL_NETWORK_GATEWAY_NAME \ --shared-key 'teste@123' \ --enable-bgp # 10. Criar NIC para a VM az network nic create \ --resource-group $RESOURCE_GROUP \ --name $VM_NIC_NAME \ --vnet-name $VNET_NAME \ --subnet $SUBNET_VM_NAME # 12. Criar VM com Ubuntu az vm create \ --resource-group $RESOURCE_GROUP \ --name $VM_NAME \ --nics $VM_NIC_NAME \ --image $VM_IMAGE \ --admin-username $VM_ADMIN_USERNAME \ --admin-password $VM_ADMIN_PASSWORD \ --size $VM_SIZE \ --location $LOCATION 2. Conectando o Express Route do AVS no VPN Gateway da Hub. No Virtual Network Gateway de ER , adicione uma conexão Defina o connection type como ExpressRoute No AVS, copie o authorization key e o ExpressRoute ID Para este cenário será utilizado o modelo de resiliência standard, o Virtual network gateway, informe um nome para conexão, insira a "authorization key" e "ExpressRoute ID" (per cirtuit URI) copiados nos passos acima e execute o deploy. Verificando que a conexão foi estabelecida com sucesso. Verificando as rotas na Vm de teste. Ao verificar as rotas do Pfsense ( onprem) , é possível observar que não temos as rotas do AVS, somente da Vnet do Azure. Para habilitar o trânsito e troca de rotas entre o Express Route do AVS e o VPN gateway precisamos inserir o Azure Route Server. 3. Deploy do Azure Route Server. #Criar Azure Route Server #Cria Public IP para o Route Server az network public-ip create --resource-group $RESOURCE_GROUP --name routeserver-pip --sku Standard --allocation-method Static # Identifica o ID da Subnet do Route Server SUBNET_ID=$(az network vnet subnet list --resource-group $RESOURCE_GROUP --vnet-name $VNET_NAME --query "[?name=='$SUBNET_ROUTE_SERVER_NAME'].id" --output tsv) # Cria o Route Server az network routeserver create \ --resource-group $RESOURCE_GROUP \ --name $ROUTE_SERVER_NAME \ --hosted-subnet $SUBNET_ID \ --location $LOCATION \ --public-ip-address routeserver-pip Após criado habilitamos a opção Branch-to-Branch Podemos verificar que agora as rotas do AVS (172.30.0.0/22), agora foram propagadas para o Pfsense. Validando acesso ao Vcenter do AVS. Referências: https://learn.microsoft.com/en-us/azure/route-server/overview https://learn.microsoft.com/en-us/azure/architecture/networking/architecture/hub-spoke234Views1like0CommentsAcessar o Azure ARC com Private Endpoint e Azure Firewall Explicit Proxy - Parte 1
Benefícios de Usar o Azure ARC O Azure ARC permite gerenciar recursos de TI, independentemente de onde eles estejam hospedados, seja no Azure, em outras nuvens ou em infraestruturas locais (on-premises). Fonte: Azure Arc overview - Azure Arc | Microsoft Learn Entre os principais benefícios de usar o Azure ARC podemos citar os seguintes. Gestão Centralizada: Permite o gerenciamento de recursos multi-cloud e on-premises Consistência de Ferramentas: Com o Azure ARC, é possível usar as mesmas ferramentas e processos que você já utiliza no Azure para gerenciar recursos em qualquer infraestrutura, proporcionando uma experiência consistente. Segurança e Conformidade: A tecnologia permite aplicar políticas de segurança e conformidade de maneira uniforme em todos os ambientes, garantindo que os padrões corporativos sejam mantidos em qualquer lugar. Escalabilidade: O Azure ARC facilita a escala de operações de TI de acordo com as necessidades do negócio, sem as limitações típicas das infraestruturas locais. Automatização: A automatização de processos de gerenciamento através de scripts e ferramentas Azure Resource Manager (ARM) pode ser estendida a recursos fora do Azure, melhorando a eficiência operacional. Monitoramento e Insights: O Azure ARC integra-se com ferramentas de monitoramento do Azure, permitindo visibilidade centralizada e insights detalhados sobre o desempenho e a integridade de todos os recursos. Ao utilizar o Azure ARC, as organizações podem maximizar os investimentos existentes em infraestrutura, melhorar a governança e aprimorar a flexibilidade e a agilidade operacionais, tudo isso enquanto mantêm uma gestão centralizada e consistente. Benefício de usar Private Endpoints Utilizando o Azure ARC com private endpoints, o tráfego de rede entre os recursos gerenciados e o Azure permanece dentro da rede privada, aumentando a segurança, proteção dos dados e o desempenho. Essa configuração reduz a exposição a ameaças externas e cumpre exigências regulatórias ao assegurar que os dados sensíveis não transitem pela internet pública. Desafios no Acesso ao Azure Arc com Azure Firewall, Explicit Proxy e Private Endpoint Conectar um recurso local ao Azure por meio do Azure Arc e utilizar extensões habilitadas para Arc requer comunicação com um conjunto de serviços do Azure, cada um com seus próprios endpoints de destino. Para clientes que utilizam proxies corporativos, é necessário permitir o acesso a todos esses endpoints. Atualmente, o gateway do Arc reduz o número de url's que precisam ser permitidos por meio de um proxy corporativo, mas exige que o tráfego seja roteado para o Azure pela Internet pública. No entanto, alguns clientes precisam que todo o tráfego alcance o Azure por meio do seu circuito de ExpressRoute ou através da VPN Site a Site. Embora parte dos endpoints necessários podem ser roteados pelo Microsoft Peering ou Private Peering do ExpressRoute, nem todos os endpoints são compatíveis com essas opções. Firewall do Azure como um proxy sobre ER ou VPN site a site Os clientes que precisam que todo o tráfego alcance o Azure por meio do ExpressRoute ou VPN Site-to-Site pode hospedar um proxy de encaminhamento em sua rede virtual do Azure. O agente Arc pode então se comunicar com esse proxy de encaminhamento por meio de um IP privado, seja por meio do ExpressRoute ou VPN Site-to-Site. O Firewall do Azure com o recurso Proxy Explícito (Visualização Pública) pode ser aproveitado como esse proxy de encaminhamento. Disclaimer: O Azure Firewall com Explicit Proxy é um recurso atualmente em preview. Isso significa que ele está sujeito a alterações e pode não estar disponível em todas as regiões ou com todas as funcionalidades de produção. Para mais informações, consulte os termos de uso para preview. O diagrama abaixo representa essa arquitetura Etapas para o uso do Azure Firewall com explicit proxy Passo 1: Precisamos habilitar o uso do Azure Firewall com a feature de Explicit Proxy conforme a documentação de referência aqui Passo 2: Em seguida realizado o onboard dos servidores para o Azure ARC. Observe que o IP privado do Firewall do Azure como o proxy de encaminhamento nas configurações. No Portal do Azure Usando a CLI de comando Servidores ARC azcmagent config set proxy.url <Azure Firewall Private IP:Port> azcmagent config CLI reference - Azure Arc | Microsoft Learn Passo 3: Crie uma regra de aplicativo para permitir os endpoints necessários do Azure ARC para seu cenário de acesso através do Firewall No próximo artigo, vamos montar um laboratório passo a passo, detalhando as configurações e os requisitos necessários para utilizar o private endpoint e o explicit proxy do Azure Firewall, conforme ilustrado no diagrama abaixo Referências: Azure Arc overview - Azure Arc overview - Azure Arc | Microsoft Learn Informações gerais e preço - Azure Arc – Hybrid and Multi-Cloud Management and Solution (microsoft.com) Azure Firewall Explicit Proxy - Azure Firewall Explicit proxy (preview) | Microsoft Learn252Views2likes0CommentsAzure SDK for Go Fundamentals | Azure SDK Community Standup
Welcome to the Azure SDK Team channel, where we explore the latest updates and features of Azure development tools and services. In this episode, we will learn about the benefits, key features, and functionality of Azure SDK for Go. Join us as we demonstrate how to effectively use the Azure client libraries for Go, empowering you to harness the full potential of Azure services in your projects. Don't forget to like, share, and subscribe to stay updated with the latest Azure development updates and features. https://aka.ms/azsdk/releases https://aka.ms/azsdk/blog https://aka.ms/azsdk/github https://twitter.com/AzureSDK Community Links: https://www.theurlist.com/azuresdk Featuring: Hector Norzagaray @HectorOnAzure, Richard Park @ParkPlusPlus, Sandeep Sen Sandeep_K_Sen #AzureSDK #AzureDev #Microsoft591Views0likes0CommentsPasso a Passo para Criar um Filtro de Tag no FinOps Hub
Recentemente, publiquei um blog sobre implementação e gerenciamento de custos do Azure usando FinOps Hub no formato FOCUS. Confira aqui. Agora, vou explicar como criar um filtro de Tag no FinOps Hub para otimizar a gestão de custos. 1. Acesse o Dashboard CostSummary do FinOps Hub Primeiro, abra o seu dashboard CostSummary do FinOps Hub. Esta versão que estamos trabalhando seria a V0.4. Em seguida, clique na aba de Resources. Você vai notar na tabela que existe uma coluna de Tag, porém ela não está formatada e não possui um filtro. O objetivo é corrigir a coluna e adicionar um filtro de tag para centro de custo. As Tags são referentes ao meu ambiente. De acordo com a figura abaixo, selecione a opção para transformar dados e adicionaremos o filtro de tag. 2. Navegue até a Seção de Filtragem No painel principal, localize e clique em CostDetails. Em seguida, encontre a coluna x_TagsDictionary, clique no item ao lado do nome e selecione a Tag centro_de_custo. No meu exemplo, também adicionei a Tag Environment. Antes de clicar em OK, desmarque a opção "Use original column name as prefix." E em seguida clique em OK 3. Selecione "Criar Novo Filtro" Ao clicar em OK, serão adicionadas mais duas colunas, centro_de_custo e Environment, conforme ilustrado no exemplo abaixo. Em seguida clique em Close & Apply 4. Criação do Fitro de Tag Na View de Resources, copie e cole o filtro de subscription com Ctrl+C e Ctrl+V e arraste-o para perto da view de Total Savings. 5. Alterar o Filtro Subscription para Filtro de Tag Selecione o filtro Subscription e, em Data, localize a tag centro_de_custo. Arraste o item centro_de_custo para field e depois exclua o Field Subscription. 6. Nova View para o Filtro Centro de Custo A visualização será parecida com o exemplo a seguir 7. Alterar a Tabela para fitrar por Tag Centro De Custo Precisamos agora modificar a tabela para aplicar o filtro ao centro de custo. Selecione a tabela e encontre no campo Data a tag centro_de_custo. Arraste o item centro_de_custo nas Colunas, como mostrado abaixo, e remova Tags da coluna. Com essas etapas concluídas, você deve ter uma nova visualização que reflete o filtro aplicado ao centro de custo. Essa configuração permitirá uma análise mais detalhada e específica, facilitando a identificação de gastos associados a cada centro de custo. Finalmente, salve as alterações feitas e atualize o dashboard para garantir que todas as modificações foram aplicadas corretamente. Agora, ao utilizar o filtro de centro de custo, você poderá visualizar apenas os dados relevantes conforme sua necessidade, tornando a análise financeira mais eficiente e direcionada.919Views3likes0CommentsDigital event: The Future of VMware Is in Azure
Take a technical deep dive into solutions for VMware workloads in a rapidly evolving VMware landscape. Join us on July 16 to build your technical expertise with sessions just for VMware administrators. Securing your future: Migrate applications and data to Azure VMware Solution. Understand how to migrate your apps and data securely while implementing the Zero-Trust security model and designing proper role-based access control within Azure VMware Solution. Building end-to-end networking with Azure VMware Solution. Get to know Azure VMware Solution networking architecture and see a demo of key connectivity patterns from your software-defined data center in Azure VMware Solution to your on-premises environment. Implementing a robust business continuity and disaster recovery plan with Azure VMware Solution. Take a deep dive into common use case scenarios and explore best practices for implementing your business continuity and disaster recovery strategy using Azure VMware Solution. Unlocking Azure cloud services with Azure VMware solution. See demos of how to use services on the Azure platform to expand the capabilities of your applications on Azure VMware Solution—without changes to your existing app architecture. Hybrid cloud options for VMware workloads. Explore hybrid cloud solutions as a complement to the public cloud. This session will show you how to combine Azure Arc, Azure Stack HCI, and Arc-enabled vSphere to create a seamless, adaptive cloud experience. Register now > The Future of VMware Is in Azure Tuesday, July 16, 2024 9:00 AM–11:00 AM Pacific Time (UTC-7)2.8KViews1like2CommentsPreparing for the unexpected: Azure & Power Platform (Incident Readiness) - Session 2
Join our upcoming webcast to hear about best practices from our engineering experts – including how to prevent impact from incidents by building resilient applications, and how to protect your cloud environments. You will also have access to live Q&A in the side panel, to get your incident readiness questions answered by our subject matter experts. Two session options, same content presented, both with Live Q&A available: Since building reliable and secure applications on Azure is a shared responsibility, join us to learn from live demonstrations that will empower you to implement our incident readiness recommendations. We will help you understand how to prevent the impact of incidents, protect your environment, and remain informed throughout incident lifecycles. Join us to get familiar with: Our Power Platform team’s journey to identify, assess, and improve the resilience of their own Azure services – which power critical customer-facing workloads – using Availability Zones How to assess whether the resources that support your mission-critical services are sufficiently zone-resilient, using Azure Advisor recommendations and workbooks Balancing competing priorities as you invest in resilience and security, with an eye on cost optimization using best practices from the Azure Well-Architected Framework Retrofitting your existing Virtual Machines and Azure Disks, for zone resiliency and redundancy, respectively – to minimize and avoid impact from common incident types Understand and control who can access your resources – including using Microsoft-managed Conditional Access Policies, and recommended actions to raise your security baseline This approach will bring our incident readiness guidance to life, and get you connected with subject matter experts so that you can ask any clarifications or follow up questions during the session. Please join us – register for your preferred session timeslot, using the registration links. Register for session option #1 Wednesday 24 January @ 8 - 9 AM PST (Wednesday 24 January @ 16:00 UTC). Register here for session option #2 Wednesday @ 8 - 9 PM PST (Thursday 25 January @ 04:00 UTC). Incident Readiness Resources Prepare for the unexpected. Learn how you can mitigate impact, protect your investment, and stay informed. Microsoft categorizes cloud incidents into three types: service incidents, privacy incidents, and security incidents. A service incident is an event or a series of events that can cause an interruption or degraded experience for customers using one or more of Microsoft's services. These incidents are effectively unplanned downtime – including outages impacting availability, performance degradation impacting users, and problems interfering with service administration/management. Privacy incidents relate to potential unauthorized use or disclosure of customer data. Finally, security incidents in Microsoft's online services refer to confirmed breaches of security resulting in accidental or unlawful destruction, loss, alteration, unauthorized disclosure, or access to customer or personal data while being processed by Microsoft. Please review the cloud specific incident readiness sections that covers steps you should take to prepare and protect your environment and what actions you should take or be aware of during an incident. Read More: Azure Incident Readiness Microsoft 365, Dynamics 365 Power & Power Platform Incident Readiness775Views0likes0CommentsPreparing for the unexpected: Azure & Power Platform (Incident Readiness) - Session 1
Join our upcoming webcast to hear about best practices from our engineering experts – including how to prevent impact from incidents by building resilient applications, and how to protect your cloud environments. You will also have access to live Q&A in the side panel, to get your incident readiness questions answered by our subject matter experts. Two session options, same content presented, both with Live Q&A available: Since building reliable and secure applications on Azure is a shared responsibility, join us to learn from live demonstrations that will empower you to implement our incident readiness recommendations. We will help you understand how to prevent the impact of incidents, protect your environment, and remain informed throughout incident lifecycles. Join us to get familiar with: Our Power Platform team’s journey to identify, assess, and improve the resilience of their own Azure services – which power critical customer-facing workloads – using Availability Zones How to assess whether the resources that support your mission-critical services are sufficiently zone-resilient, using Azure Advisor recommendations and workbooks Balancing competing priorities as you invest in resilience and security, with an eye on cost optimization using best practices from the Azure Well-Architected Framework Retrofitting your existing Virtual Machines and Azure Disks, for zone resiliency and redundancy, respectively – to minimize and avoid impact from common incident types Understand and control who can access your resources – including using Microsoft-managed Conditional Access Policies, and recommended actions to raise your security baseline This approach will bring our incident readiness guidance to life, and get you connected with subject matter experts so that you can ask any clarifications or follow up questions during the session. Please join us – register for your preferred session timeslot, using the registration links. Register for session option #1 Wednesday 24 January @ 8 - 9 AM PST (Wednesday 24 January @ 16:00 UTC). Register here for session option #2 Wednesday @ 8 - 9 PM PST (Thursday 25 January @ 04:00 UTC). Incident Readiness Resources Prepare for the unexpected. Learn how you can mitigate impact, protect your investment, and stay informed. Microsoft categorizes cloud incidents into three types: service incidents, privacy incidents, and security incidents. A service incident is an event or a series of events that can cause an interruption or degraded experience for customers using one or more of Microsoft's services. These incidents are effectively unplanned downtime – including outages impacting availability, performance degradation impacting users, and problems interfering with service administration/management. Privacy incidents relate to potential unauthorized use or disclosure of customer data. Finally, security incidents in Microsoft's online services refer to confirmed breaches of security resulting in accidental or unlawful destruction, loss, alteration, unauthorized disclosure, or access to customer or personal data while being processed by Microsoft. Please review the cloud specific incident readiness sections that covers steps you should take to prepare and protect your environment and what actions you should take or be aware of during an incident. Read More: Azure Incident Readiness Microsoft 365, Dynamics 365 Power & Power Platform Incident Readiness1.7KViews0likes0Comments