Die Cloud Optimizer - Podcast
Die Cloud Optimizer - Podcast
Policy as Code - Schluss mit dem Policy-Chaos in Azure
0:00
-29:39

Policy as Code - Schluss mit dem Policy-Chaos in Azure

Warum ClickOps bei Policies scheitert und wie EPAC und Terraform das ändern.

Wer hat eigentlich zuletzt deine Policies angefasst?

Genau. Keine Ahnung, oder?

Hunderte Policies in Azure, irgendwer hat irgendwann irgendwas geändert und das Portal zeigt dir nur einen bunten Strauß aus Non-Compliance-Warnungen, von denen die Hälfte für Services gilt, die du gar nicht nutzt.

Chris und Matthias kennen das. Und in dieser Folge räumen sie auf.

Podcast-Cover „Die Cloud Optimizer" #208 – Links: Christian mit Locken, Rechts: Matthias mit Cap. Microsoft MVP Badge.
S02F08 ist live - Policy-Chaos war gestern. Chris und Matthias zeigen, wie Policy as Code in Azure wirklich funktioniert.

Doch vorher kommen noch die …

Azure News der Woche

**Azure Monitor Pipelines – jetzt Generally Available**
*   **Zentrale Steuerung:** Telemetriedatenaufnahme auf Basis von OpenTelemetry.
*   **Features:**
    *   Automatische Schematisierung
    *   Lokales Buffering gegen Datenverlust
    *   Filtermöglichkeiten zur Kostensenkung
*   **Anwendungsfall:** Ideal, um Logs aus On-Prem- und Azure-Umgebungen zusammenzuführen.

Microsoft Dokumentation: Azure Monitor Pipelines

**Service Health Alerts – unterschätzt, aber unverzichtbar**
*   **Empfehlung:** Azure-Workload-Betreiber sollten Service Health Alerts aktiv konfigurieren.
*   **Vorteile:**
    *   Erhalt von Meldungen ausschließlich für genutzte Services.
    *   Inklusive Root-Cause-Analyse nach Incidents.
    *   Vorankündigung geplanter Wartungen.
    *   Proaktive Information von Microsoft, kein separates Support-Ticket nötig.

Das Problem: Policies per ClickOps sind eine Zeitbombe

Policies in Azure sind mächtig. Und genau deshalb sind sie gefährlich, wenn sie unkontrolliert wachsen.

Was in vielen Umgebungen passiert:

  • Eine Initiative mit 200+ Policies wird blindlings ausgerollt

  • Niemand prüft, ob die Regeln überhaupt zur eigenen Umgebung passen

  • Non-Compliance-Status leuchtet rot – für Services, die niemand nutzt

  • Und wer hat’s geändert? Wann? Warum? Schweigen.

„Wer schaut schon gerne im Portal, wo dann immer Non-Compliance aufblinkt für Sachen, die man eigentlich gar nicht nutzt.” – Chris

Das ist kein Governance-Problem.

Das ist ein Prozess-Problem. Und es hat eine Lösung.

Bleib auf dem Laufenden, bevor dein nächster Non-Compliance-Alert dich kalt erwischt. Echte Cloud-Praxis, direkt in dein Postfach.

Policy as Code: Versionierung, Vier-Augen-Prinzip, Automatisierung

Der Ansatz ist derselbe wie bei Infrastructure as Code, nur eben für Policies:

  • Versionierung: Jede Änderung landet im Git. Wer, wann, warum - alles nachvollziehbar.

  • Vier-Augen-Prinzip: Pull Request, Review, dann erst Deployment. Kein unkontrollierter Rollout mehr.

  • Automatisierung: CI/CD-Pipelines verteilen Policies in alle Umgebungen. Kein manuelles Klicken.

  • Sauberkeit: Nur Policies, die du wirklich brauchst. Kein Compliance-Rauschen.

„Am Anfang mag das eine Umstellung sein, aber im Betrieb ist es ein massiver Zeitgewinn und du hast den Sicherheitsfaktor mit drin.” – Matthias

Terraform vs. ePAC – Welches Tool passt wann?

Terraform

  • Multi-Cloud-fähig, große Community, flexibel

  • Höhere Einstiegshürde bei Azure Policies (JSON-Logik, manuelle Arbeit)

  • Kein Enterprise-Framework out of the box

  • Gut, wenn du ohnehin Terraform für alles nutzt

EPAC (Enterprise Policy as Code)

  • Von Microsoft, für Azure – kein Kompromiss

  • PowerShell-Framework mit klarer Struktur

  • Nahtlose Integration mit Azure Landing Zones, AMBA (Azure Monitor Baseline Alerts)

  • Policies aus Microsoft Git-Repos direkt importierbar

  • Schnellerer Einstieg, weniger Eigenarbeit

Matthias’ Fazit: Wer primär in Azure unterwegs ist und schnell starten will, ist mit EPAC besser bedient. Wer Multi-Cloud denkt, greift zu Terraform, muss dann aber mehr selbst bauen.

Wie das in der Praxis aussieht

Bei den Cloud Optimizern läuft es so:

Zwei parallele Pfade beim Kunden-Onboarding:

  1. Links: Terraform deployt die Foundation, also Plattform, Landing Zones, Infrastruktur

  2. Rechts: EPAC zieht die Policies hoch. Sauber strukturiert, vorkonfiguriert, reviewed

Das Policy-Set wurde einmal sauber zusammengestellt: ALZ-Policies, AMBA-Alerts für die genutzten Services, alles was nicht gebraucht wird fliegt raus.

Das Ergebnis: Compliance out of the box - von Tag eins an.

Schick das deinem Team, bevor jemand wieder eine Initiative mit 200 Policies blindlings ausrollt.

Teilen

Tipp zum Einstieg: Start small

Fang nicht mit 300 Policies an.

Fang mit einer an.

  1. Definiere gemeinsam mit Security und Fachbereich: Was sind eure echten Anforderungen?

  2. Erstelle ein erstes kleines Policy-Set in einem Git-Repository

  3. Bau eine einfache Pipeline für den Rollout

  4. Review-Prozess etablieren - Pull Request, Vier-Augen, fertig

Wenn der Workflow einmal sitzt, skaliert er. Und dann wird Policy-Management kein Schmerz mehr, sondern wird Routine.

Fazit

Policy as Code ist keine Tool-Frage. Es ist eine Haltung.

Wer Policies weiterhin per ClickOps verwaltet, verliert den Überblick, garantiert.

Wer auf versionierten Code, klare Prozesse und das richtige Framework setzt, gewinnt Kontrolle, Transparenz und Sicherheit zurück.

Und das, wie Matthias sagen würde: ist Lifestyle.

Danke fürs Zuhören und bis zur nächsten Folge ♥️

Chris und Matthias Die Cloud Optimizer

PS: Folge uns auf LinkedIn und tausche dich mit uns aus

Christian: LinkedIn-Profil

Matthias: LinkedIn-Profil

Podcast-Aufnahme „Die Cloud Optimizer" – Links: Christian mit Brille und Kopfhörer, Rechts: Matthias mit Cap, Brille und Kopfhörer.
Frisch aus dem Aufnahmestudio - Chris & Matthias bei der Aufnahme von S02F08.

Diskussion über diese Episode

Avatar von User

Sind Sie bereit für mehr?