Blog

Domine a plataforma e otimize seus gastos!

Compliance no Azure: usando Azure Policy para governança avançada

Compliance no Azure: usando Azure Policy para governança avançada
April 10, 2025

Por Ricardo Martins

Introdução

Garantir conformidade e governança em ambientes de nuvem é uma necessidade crítica para organizações que operam sob normas regulatórias, como LGPD, ISO 27001, PCI-DSS, entre outras. No Azure, a principal ferramenta para estabelecer e reforçar políticas de compliance é o Azure Policy.

Com ele, é possível auditar, aplicar regras e bloquear ações que não estejam em conformidade com os padrões corporativos, desde a criação de recursos até sua configuração e uso contínuo.

Este artigo apresenta uma abordagem moderna e prática para implementar compliance como código usando Azure Policy, integrando com o Defender for Cloud, Azure Monitor, e Workbooks — substituindo o antigo Azure Blueprints.

O que é o Azure Policy?

O Azure Policy é um serviço que permite criar, atribuir e gerenciar políticas para aplicar regras em recursos do Azure, garantindo que eles estejam em conformidade com as diretrizes da organização.

Principais recursos:

  • Avaliação automática de conformidade
  • Ações de negação, auditoria ou correção automática
  • Aplicação a nível de subscription, resource group ou management group
  • Suporte a tags obrigatórias, tipos de recursos, SKUs, regiões
  • Integração com RBAC, Azure Monitor e Defender for Cloud

Estrutura de uma política no Azure

Componentes:

  • Policy Definition: lógica e condição da política
  • Initiative (Policy Set): grupo de políticas para um objetivo comum (ex: LGPD, ISO)
  • Assignment: vinculação da política ao escopo desejado
  • Effect: define a ação (Audit, Deny, DeployIfNotExists, etc.)

Exemplo prático: exigir tags obrigatórias em todos os recursos

{
  "properties": {
    "displayName": "Exigir tag CostCenter",
    "policyType": "Custom",
    "mode": "Indexed",
    "parameters": {
      "tagName": {
        "type": "String",
        "metadata": {
          "displayName": "Tag obrigatória",
          "description": "Nome da tag obrigatória."
        }
      }
    },
    "policyRule": {
      "if": {
        "field": "[concat('tags[', parameters('tagName'), ']')]",
        "exists": "false"
      },
      "then": {
        "effect": "deny"
      }
    }
  }
}

Essa política nega a criação de qualquer recurso que não tenha a tag CostCenter.

Auditoria e remediação com DeployIfNotExists

É possível usar o efeito DeployIfNotExists para automatizar a correção de recursos fora de conformidade.

Exemplo:

  • Política que verifica se o Azure Monitor está habilitado e, se não estiver, implanta automaticamente a configuração de diagnóstico.\

Iniciativas (policy sets): agrupando políticas por objetivo

Exemplo: Compliance com LGPD ou ISO 27001

Você pode criar uma iniciativa que agrupa políticas como:

  • Proibir regiões fora do Brasil
  • Exigir criptografia em discos gerenciados
  • Aplicar diagnóstico em todos os recursos
  • Bloquear uso de VMs não aprovadas
az policy set-definition create \
  --name politica-lgpd \
  --definitions @politicas-lgpd.json \
  --display-name "Políticas LGPD"

Integração com Defender for Cloud

O Defender for Cloud já vem com diversas iniciativas de segurança e conformidade prontas, como:

  • Azure Security Benchmark
  • PCI-DSS v3.2.1
  • NIST SP 800-53
  • ISO 27001

Você pode atribuí-las diretamente para iniciar a auditoria do ambiente.

Acesse via: Defender for Cloud → Regulatory Compliance

Visualizando compliance com Azure Policy + Workbooks

Você pode usar o Azure Workbooks para visualizar os resultados de conformidade em dashboards personalizados:

Exemplo: porcentagem de compliance por recurso

PolicyResources
| summarize total= count(), compliant = countif(complianceState == "Compliant") by resourceGroup
| extend compliancePercent = toint(100 * compliant / total)

Combine isso com Azure Monitor alerts para ser notificado quando políticas forem violadas.

Boas práticas de governança com Azure Policy

  • Use Management Groups para aplicar políticas em todo o ambiente
  • Aplique políticas de naming convention e tagging obrigatória
  • Teste com efeito "Audit" antes de aplicar "Deny" em produção
  • Crie iniciativas por área regulatória (LGPD, ISO, Interna, DevSecOps)
  • Automatize deploys com ARM/Bicep + Policy Assignments
  • Integre com Azure Blueprints substituto: Terraform + Azure Policy ou Azure Landing Zones

Referências oficiais e recursos

Conclusão

O Azure Policy é a espinha dorsal da governança e compliance no Azure. Ele permite auditar, corrigir e bloquear desvios de padrão de forma automatizada e contínua.

  • Crie políticas como código
  • Aplique conformidade por escopo ou hierarquia
  • Automatize remediações com DeployIfNotExists
  • Monitore em tempo real com Workbooks e Defender

Ao integrar essas práticas ao seu ciclo de DevOps, você transforma compliance em parte da entrega contínua!

Podemos te ajudar com uma revisão 100% gratuita do seu ambiente cloud.

Agendar a revisão gratuita do meu ambiente

Share this post

Inscreva-se para novas postagens

Inscreva-se