Blog

Domine a plataforma e otimize seus gastos!

Azure Landing Zones: Implementando fundações seguras e escaláveis para múltiplos ambientes

Azure Landing Zones: Implementando fundações seguras e escaláveis para múltiplos ambientes
April 21, 2025

Introdução

Antes mesmo de começar a migrar ou desenvolver workloads na nuvem, é fundamental definir uma estrutura sólida de fundação. No Azure, essa fundação é chamada de Landing Zone — uma implementação base que inclui governança, rede, identidade, segurança e gerenciamento.

Este artigo mostra como planejar, implantar e evoluir Azure Landing Zones, tanto com ferramentas nativas (como Bicep, ARM e Azure Policy) quanto com infraestrutura como código e módulos validados da Microsoft.


O que é uma Azure Landing Zone?

Uma Landing Zone é um conjunto de configurações e recursos que estabelecem os pilares de uma arquitetura enterprise-ready no Azure.

Inclui:

  • Hierarquia de management groups e subscriptions
  • Controle de identidade e acesso (RBAC + PIM)
  • Políticas de governança (Azure Policy)
  • Redes e conectividade seguras
  • Logs, monitoramento e segurança ativados
  • Templates para ambientes de Dev/Test, Produção e Sandbox

Modelos de implementação

1. Start small and expand

  • Ideal para equipes menores ou MVPs
  • Foco em poucos componentes: rede, identidade, RBAC, Policy
  • Evolução incremental com base nas necessidades

2. Enterprise-scale

  • Modelo oficial da Microsoft
  • Arquitetura modular baseada em Terraform ou Bicep
  • Inclui landing zones modulares, conectividade hub-spoke, monitoramento, segurança, políticas, etc.
  • Apoiado pelo projeto Azure Landing Zones do Cloud Adoption Framework

Principais componentes de uma Landing Zone

Componente Descrição
Management Groups Agrupam assinaturas por função ou departamento
Azure Policy + RBAC Garantem que os recursos sigam padrões da organização
Azure Firewall / NSG Controlam o tráfego entre sub-redes e workloads
Log Analytics + Monitor Observabilidade e rastreabilidade centralizadas
Key Vault + CMK Proteção de segredos e gerenciamento de chaves do cliente
Azure Defender + Security Center Monitoramento contínuo de postura de segurança
Conectividade Integração com on-premises (VPN, ExpressRoute, Private Link)

Infraestrutura como código para Landing Zones

Usando Azure Verified Modules (AVM) com Bicep ou Terraform

  • Módulos reutilizáveis e validados pela Microsoft
  • Conformidade com os princípios do Cloud Adoption Framework
  • Prontos para produção e integração com CI/CD

🔗 Repositório oficial:

Exemplo: deploy de uma landing zone com Bicep

module mg 'br/public/management-group:2.0.0' = {
  name: 'mg-deploy'
  params: {
    managementGroupId: 'prod'
    displayName: 'Production'
  }
}

Governança com Azure Policy e iniciativas

Atribua políticas de segurança e compliance já na fundação:

  • Bloqueio de regiões não aprovadas
  • Aplicação de tags obrigatórias
  • Diagnóstico automático de logs
  • Monitoramento obrigatório em todos os recursos
az policy assignment create \
  --policy "/providers/Microsoft.Authorization/policyDefinitions/tag-policy" \
  --display-name "Obrigar tag Owner" \
  --scope "/providers/Microsoft.Management/managementGroups/producao" \
  --params '{ "tagName": { "value": "Owner" } }'

Estratégias de separação por ambiente

Por Subscription:

  • Produção em uma subscription dedicada
  • Dev/Test em outra com acesso restrito
  • Sandbox com políticas mais flexíveis

Por Management Group:

Boas práticas para Landing Zones

  • Use naming conventions e tagging padronizados
  • Implante com infraestrutura como código e GitOps
  • Aplique políticas de segurança desde o início
  • Integre com Azure Monitor, Key Vault, Defender for Cloud
  • Use Workbooks para observar a postura da fundação
  • Revise periodicamente com o CAF Maturity Model

Recursos e ferramentas recomendadas


Laboratório prático: implementando uma Landing Zone no Azure com Bicep

Objetivo

Criar uma fundação inicial no Azure com:Estrutura de management groupPolíticas de governança (Azure Policy)Log Analytics e Azure MonitorExemplo de organização por ambiente (Prod/Dev)

Pré-requisitos

  • Azure CLI instalado
  • Extensão Bicep instalada (az bicep install)
  • Permissão de Owner ou Contributor na assinatura
  • Visual Studio Code com extensão Bicep (recomendado)

Estrutura do laboratório

landing-zone/
├── main.bicep
├── policy-tag-owner.bicep
├── loganalytics.bicep
└── parameters.json

Passo 1: estrutura de diretórios e arquivos

Crie o diretório do projeto:

mkdir landing-zone && cd landing-zone

1.1 main.bicep: orquestrador da landing zone

targetScope = 'subscription'

param location string = 'eastus'

resource rg 'Microsoft.Resources/resourceGroups@2022-09-01' = {
  name: 'rg-landing-zone-core'
  location: location
}

module loganalytics 'loganalytics.bicep' = {
  name: 'loganalyticsDeploy'
  scope: rg
  params: {
    location: location
  }
}

module policy 'policy-tag-owner.bicep' = {
  name: 'requireTagPolicy'
  scope: subscription()
}

1.2 loganalytics.bicep: criação do Log Analytics Workspace

param location string

resource workspace 'Microsoft.OperationalInsights/workspaces@2021-12-01-preview' = {
  name: 'law-core-monitoring'
  location: location
  properties: {
    retentionInDays: 30
  }
}

1.3 policy-tag-owner.bicep: política de tag obrigatória

resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
  name: 'require-tag-owner'
  properties: {
    displayName: 'Requer tag Owner'
    mode: 'Indexed'
    policyRule: {
      if: {
        field: 'tags.Owner'
        exists: 'false'
      }
      then: {
        effect: 'deny'
      }
    }
    parameters: {}
    policyType: 'Custom'
  }
}

resource policyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
  name: 'require-tag-owner-assignment'
  properties: {
    displayName: 'Aplicar: requer tag Owner'
    policyDefinitionId: policyDefinition.id
    scope: subscription().id
  }
}

Passo 2: implantar a landing zone

2.1 Faça login na sua conta do Azure

az login

2.2 Selecione a subscription correta

az account set --subscription "Nome ou ID da assinatura"

2.3 Compile e implante

az deployment sub create \
  --location eastus \
  --template-file main.bicep \
  --parameters location=eastus
  

O que foi criado

  • Um Resource Group central: rg-landing-zone-core
  • Um Log Analytics Workspace: law-core-monitoring
  • Uma política que exige a tag "Owner" em todos os novos recursos
  • O escopo foi aplicado a nível de subscription, mas pode ser adaptado para Management Groups

Próximos passos

  • Adicionar políticas de diagnóstico automático
  • Implantar Azure Monitor Agent com DeployIfNotExists
  • Criar ambientes separados por subscription (Dev/Test/Prod)
  • Usar Azure Verified Modules (AVM) para VNet, Key Vault, etc.
  • Automatizar com CI/CD usando Azure DevOps ou GitHub Actions

📚 Referências


Conclusão

Landing Zones são a base para escalar com segurança, governança e agilidade no Azure. Não se trata apenas de infraestrutura — é a junção de rede, identidade, monitoramento, segurança e compliance como código.

Ao implementar uma landing zone sólida, você reduz riscos, acelera entregas e garante que a nuvem seja usada com responsabilidade e eficiência.

Podemos te ajudar com uma revisão 100% gratuita do seu ambiente cloud.

Agendar a revisão gratuita do meu ambiente

Share this post

Inscreva-se para novas postagens

Inscreva-se