Azureサービスのコストを最適化し、パフォーマンスを向上させるためのベストプラクティスチェックをご用意しました。
これらの推奨事項は、High、Medium、Moderate、Lowの優先度レベルに基づいてグループ化されています。Azureサービスごとにグループ化されたコスト、可用性、セキュリティに関する推奨事項チェックは、以下をご覧ください。
Azureサービスで利用可能な、コストに関する推奨事項を以下に示します。
アクティブな目的に使用されていないディスクが見つかりました。
接続されていないディスクを利用するか、削除することができます。
VMがPremium SSDを使用しているかどうかを確認します。
プレミアムSSDはVMに高性能ストレージを提供しますが、コストが高くなる場合があります。ワークロードで高IOPSと低レイテンシが求められない場合は、コスト削減のために標準SSDまたはHDDの使用を検討してください。
VMでPremium SSDを使用する必要があるかどうかを確認し、高パフォーマンスが不要な場合は、よりコスト効率の高いストレージオプションへの切り替えを検討してください。
自動一時停止は、設定されたアイドル期間の非アクティブ状態の後に、使用されていないコンピューティングリソースを解放してシャットダウンします。
自動一時停止を有効にするとコストが削減され、非アクティブなときにリソースが使用されなくなります。
自動スケール機能は、クラスターインスタンス内のノードの数を自動的に増減します。
自動スケールを有効にすると、需要が高い期間のパフォーマンスが向上し、需要が低い期間のコストが削減されます。
アクティブな目的を果たしていないネットワークインターフェースが見つかりました。
ネットワークインターフェースを利用するか、削除することができます。
アクティブな目的を果たしていないロードバランサーが見つかりました。
ロードバランサーを利用するか、削除することができます。
アプリケーション ゲートウェイがアクティブな目的を果たしていないことがわかりました。
アプリケーション ゲートウェイを利用することも、削除することもできます。
VM Scale SetにVMが接続されていないか、ロードバランサーに関連付けられていないかどうかを確認します。
使用されていないVM Scale Setは、不要なコストとリソース消費を引き起こす可能性があります。
使用されていないVM Scale Setを識別して削除し、リソースの使用を最適化してコストを削減します。
Storage Accountに管理ポリシーが有効になっているかどうかを確認します。
Storage Accountで管理ポリシーを有効にすると、データの保持と削除を含むデータライフサイクルの管理が自動化されます。これにより、データガバナンスポリシーへのコンプライアンスが確保され、ストレージコストが最適化されます。
Storage Accountで管理ポリシーを有効にして、データライフサイクル管理を自動化し、データガバナンスポリシーへの準拠を確保します。
Azureサービスで利用可能な可用性の推奨事項を以下に示します。
VMは、CPU使用率、メモリ使用量、ネットワーク入力、ネットワーク出力、ディスク使用パターンを分析することでアイドル状態と判断されます。Azure VMは、以下の基準の1つ以上を満たす場合、使用率が低いと判断されます。
Azureでは、アイドル状態のVMが消費した時間の一部に対しても課金されます。関連するコストを削減するには、VMを停止または終了するか、VMのサイズをスケールダウンすることを検討してください。
Site24x7は上記のすべてのケースを監視し、コスト最適化のための提案を提供します。これにより、ガイダンスレポートを使用して、使用率の低いインスタンスを特定して停止することができます。Azure VMのインスタンスタイプの推奨事項では、現在のインスタンスタイプと、コスト最適化のためにダウングレード可能な推奨インスタンスタイプが表示されます。
Azure VMは、次の条件の1つ以上を満たす場合、過剰に使用されているとみなされます。
VMのサイズを変更するか、VMをVM Scale Setグループに追加します。
Site24x7は上記のすべてのケースを監視し、効率とパフォーマンスを向上させるための提案を提供します。これにより、ガイダンスレポートを使用して、使用率の高いインスタンスを特定して停止することができます。Azure VMのインスタンスタイプの推奨事項では、現在のインスタンスタイプと、パフォーマンスと効率を向上させるためにアップグレード可能な推奨インスタンスタイプが表示されます。
インスタンス、イメージ、VM Scale Setグループをより適切に追跡および管理するには、タグ(キーと値のペア)の形式でメタデータを割り当てます。
Azureのベストプラクティスに準拠したタグ付け戦略を作成します。
状態が低いディスクを使用したI/O集中型のワークロードは、VMのパフォーマンスに大きな影響を与えます。
高いIOPSを必要とするVMディスクをプレミアムストレージに移行します。
VMのCPU使用率が過去48時間で2%未満の場合、そのVMは十分に活用されていないとみなされます。
Azureでは、インスタンスの種類と使用時間に基づいて課金されます。使用率の低いVMを特定して停止することで、コストを削減できます。
テストやその他の内部アクティビティ用に作成されたVMを削除して、発生するコストを削減します。
テスト用に追加され、1週間以上稼働しているVMを削除します。テストやその他のワークロード用にスポットVMを作成することもできます。
可用性セット内のVMは、ハードウェアまたはソフトウェアの障害が発生した場合に、VMのサブセットのみが影響を受けることなく、VM全体のパフォーマンスを維持するのに役立ちます。
VMの可用性セットを作成します。
テストやその他の内部アクティビティ用に作成されたVMを削除して、発生するコストを削減します。
テスト用に追加されたVMのうち、1週間以上実行されているVMを削除します。
インスタンス、イメージ、VM Scale Setグループを追跡および管理するには、タグ(キーと値のペア)の形式でメタデータを割り当てます。
Azureのベストプラクティスに準拠したタグ付け戦略を作成します。
AzureでVMをバックアップすると、データが保護され、ビジネスの継続性が確保され、ポイントインタイムの災害復旧が可能になり、集中管理とスケーラビリティが実現します。
包括的なデータ保護のためにAzure VMをバックアップし、データとアプリケーションの安全性、コンプライアンス遵守、必要なときにの利用可能性を確保します。
VMの現在のリソースの正常性状態が利用できないかどうかを確認します。
Azure Resource Healthは、VMをホストしているサーバー、関連コンポーネント間のネットワーク接続、スケジュールされたメンテナンスなど、複数のAzureコンポーネントの動作の信頼性をチェックして、VMの現在および過去の正常性状態を報告します。Azure Resource Healthは、問題の原因を特定するための追加情報も提供します。
問題が解決しない場合は、インスタンスを再起動または置換する自動アクションを設定してください。Azure Resource Healthが推奨するアクションに従って問題を解決してください。
VMのネットワークインターフェースで高速ネットワークが有効になっているかどうかを確認します。
高速ネットワークは、VMへのシングルルートI/O仮想化を可能にし、ネットワークパフォーマンスを大幅に向上させます。この機能により、レイテンシ、ジッター、CPU使用率の低減が実現します。
ネットワーク仮想化のメリットを最大限に活用するには、ネットワークを集中的に使用するワークロードを実行するVMに対して高速ネットワークを有効にします。
VMに管理されていないディスクが接続されているかどうかを確認します。
マネージドディスクには、管理とメンテナンスのオーバーヘッドの排除、信頼性とスケーラビリティの向上など、アンマネージドディスクに比べて多くの利点があります。
Azureでは、VMではアンマネージドディスクではなくマネージドディスクを使用することを推奨しています。アンマネージドディスクを使用している停止中のVMは起動できず、アンマネージドディスクを使用している実行中のVMは2025年9月30日に停止され、割り当てが解除されます。
VMがアプリケーションデータを保存するためにデータディスクを使用しているかどうかを確認します。
アプリケーションデータにデータディスクを使用すると、パフォーマンスと管理性が向上します。OSディスクとアプリケーションデータを分離することで、I/Oパフォーマンスが向上し、バックアップが容易になり、OSとアプリケーションがディスクリソースを競合した場合に発生する可能性のある問題を回避できます。
パフォーマンスと管理性を向上させるために、アプリケーションデータの保存にデータディスクを使用するようにAzure VMが構成されていることを確認します。
VMでゲスト診断が有効になっているかどうかを確認します。
ゲスト診断を有効にすると、パフォーマンスメトリック、イベントログ、クラッシュダンプなどの詳細な診断データをVMから収集できます。これらのデータは、VMの監視とトラブルシューティングに使用できます。
VMでゲスト診断を有効にして、詳細な診断データを収集し、監視およびトラブルシューティング機能を向上させます。
VMでパフォーマンス診断が有効になっているかどうかを確認します。
パフォーマンス診断を有効にすると、CPU使用率、メモリ使用量、ディスクI/O、ネットワークI/Oなど、VMから詳細なパフォーマンスデータを収集できます。このデータは、VMの監視とトラブルシューティングに使用できます。
VMでパフォーマンス診断を有効にして詳細なパフォーマンスデータを収集し、監視およびトラブルシューティング機能を向上させます。
IPアドレスをリソースから関連付けを解除し、同じアカウント内の別のIPアドレスに再マッピングすることで、インスタンスまたはリソースの障害を非表示にします。
未使用のアドレスには、1時間ごとに少額の料金が課金されます。そのため、パブリックIPアドレスをアクティブなインスタンス/インターフェースに関連付けるか、削除してください。
あまり使用されていないApp Serviceプランへの支払いを停止します。
インスタンスをスケールインしてコストを削減します。
メモリ使用量が多いと、App Serviceプランで実行されているアプリケーションのパフォーマンスが低下する可能性があります。メモリ制限を増やすには、プランの拡張をご検討ください。
パフォーマンスを向上させるために計画を拡大します。
CPU使用率が高いと、App Serviceプランで実行されているアプリケーションのパフォーマンスが低下する可能性があります。CPU制限を増やすには、プランの拡張をご検討ください。
パフォーマンスを向上させるために計画を拡大します。
使用されているサイト数が許可されたサイト数の5%未満の場合、十分に活用されていないとみなされます。
コストを節約するために、アプリを別のApp Serviceプランに移動し、これを削除します。
速度低下は新たなダウンタイムです。応答時間の長いApp Serviceはビジネスに影響を及ぼします。過去1週間で動作が遅くなり始めたApp Serviceを追跡してください。
APMを使用してアプリケーションをさらに調査し、問題の原因となっているモジュール/リソースを見つけます。
エラーが発生しやすいApp Serviceは、一部の部分またはモジュールに障害が発生し、ビジネスに影響を与えていることを示します。
適切なエラー処理メカニズムによってエラー応答を減らし、エラーモジュールを修正します。
認証が無効なApp Serviceでは匿名でのアクセスが許可され、ユーザーはログインを求められません。
匿名アクセスを回避するには認証を有効にします。
Azure Backupは、障害が発生した場合にApp Servicesを回復するのに役立ちます。
Azure App Serviceのバックアップを有効にします。
タグを使用すると、Azureリソースをより簡単に管理できます。タグのないリソースは、気づかれず管理が困難になる場合があります。
管理を容易にするために、適切なキーと値のペアでAzureリソースにタグを付けます。
Azure Functionsはリクエスト数に基づいて課金されます。リクエストとは、イベント通知または呼び出しへの応答を指します。許可されていない実行を許可すると、サブスクリプションに予期しない課金が発生する可能性があります。
Azure Functionsのログインポリシーを使用して、呼び出しアクセス許可を管理します。
サポートされているアクションまたはトリガーで再試行ポリシーを使用します。再試行ポリシーは、元のリクエストがタイムアウトまたは失敗した場合に、アクションがリクエストを再試行するかどうか、およびその方法を指定します。
再試行ポリシーを設定して、Logic Appsでのエラー処理と回復を自動化します。
Health Probesは、バックエンドポイントのヘルス状態を検出するために使用されます。
アプリケーションの障害を検出し、パフォーマンスを向上させるために、Health Probesを追加することをお勧めします。W
Azure環境で使用されているベーシックロードバランサーを確認します。
ベーシックロードバランサーは、2025年9月30日に廃止されます。標準ロードバランサーは、デフォルトで大幅な改善された高パフォーマンス、超低レイテンシ、優れた耐障害性ロードバランシングとセキュリティ、および99.99%の可用性のSLAを提供します。
ベーシックロードバランサーから標準ロードバランサーへの移行を検討してください。
ロードバランサーのフロントエンドパブリックIPがゾーン冗長化されているかどうかを確認します。
ゾーン冗長性により、ロードバランサーのリソースが複数のアベイラビリティゾーンに分散され、ゾーン障害に対する耐性が確保されます。ロードバランサーのフロントエンドのパブリックIPがゾーン冗長化されている場合、ロードバランサーもゾーン冗長化されます。
ロードバランサーをアベイラビリティーゾーンのサポートに移行することを検討してください。
バックエンドプールに少なくとも2つのインスタンスが含まれているかどうかを確認します。
バックエンドプールにインスタンスが1つしか存在せず、それが正常でない場合、冗長性の欠如により、バックエンドプールに送信されるすべてのトラフィックは失敗します。Standard Load BalancerのSLAは、バックエンドプールごとに少なくとも2つの正常なバックエンドプールインスタンスが存在する場合にのみサポートされます。
冗長性と高可用性を維持するために、バックエンドプールに少なくとも2つのバックエンドアドレスがあることを確認します。
ロードバランサーの送信ルールがデフォルトのポート割り当てを使用しているかどうかを確認します。
アウトバウンドルールのデフォルトのポート割り当ては、すべてのシナリオに最適とは限らず、送信元ネットワークアドレス変換(SNAT)ポートの枯渇やスケーラビリティの問題が発生するリスクが高まる可能性があります。手動でポートを割り当てることで、バックエンドプール内の各インスタンスで利用可能なSNATポートの数を最大限に増やすことができ、ポートの再割り当てによる接続への影響を防ぐことができます。
アプリケーションのニーズに合わせて、送信ルールのデフォルトのポート割り当て設定ではなく、ポート割り当てを確認してカスタマイズします。
ロードバランサーの送信ルールでTCPリセットが有効になっているかどうかを確認します。
ロードバランサーのTCPリセットは、アイドルタイムアウト時にクライアントとサーバーの両方のエンドポイントに双方向TCPリセットパケットを送信し、アプリケーションのエンドポイントに接続がタイムアウトして使用できなくなったことを通知します。ロードバランサーでTCPリセットを有効にすると、アイドル状態または長時間持続する接続を迅速に終了できるため、全体的なパフォーマンスが向上します。
ロードバランサーでTCPリセットを有効にして、効率的な接続管理を確保し、目的のアプリケーション動作を確保します。
複数のVMに接続された共有ローカル冗長ストレージ(LRS)ディスクをチェックします。
LRSは、リージョン内の単一のデータセンター内でデータを3回複製します。ディスクが複数のVM間で共有されている場合、共有ディスクはクラスター化されたアプリケーションの単一障害点となります。共有ディスクに障害が発生すると、それに接続されているすべてのVMでダウンタイムが発生します。
共有ディスクを使用する場合は、可用性を向上させるためにゾーン冗長ストレージの使用を検討してください。
VMで自動インスタンス修復が有効になっているかどうかを確認します。
Azure Virtual Machine Scale Setの自動インスタンス修復を有効にすると、正常なインスタンスのセットが維持され、アプリケーションの高可用性が実現します。自動インスタンス修復は、異常なインスタンスを削除して新しいインスタンスを作成して置き換える、異常なインスタンスのイメージを再作成する、異常なインスタンスを再起動するなどの修復アクションをトリガーすることで、異常なインスタンスの回復を試みます。
自動インスタンス修復を有効にして、Virtual Machine Scale Set内のVMインスタンスの正常性と可用性を確保します。
VM Scale Setが複数の可用性ゾーンにデプロイされているかどうかを確認します。
ゾーン冗長 VM Scale Setは、インスタンスを複数の可用性ゾーンに分散し、ゾーン障害に対する可用性と回復力を向上します。
複数の可用性ゾーンにわたってVirtual Machine Scale Setを展開して、可用性を高め、データセンターレベルの障害から保護します。
ロードバランサーがVM Scale Setと統合されているかどうかを確認します。
ロードバランサーをVM Scale Setと統合すると、複数のVMインスタンス間での受信ネットワークトラフィックの高可用性と分散が保証されます。
ロードバランサーをVM Scale Setと統合して、可用性を向上させ、ネットワークトラフィックを効率的に管理します。
VM Scale Setで終了通知が有効になっているかどうかを確認します。
終了通知を使用すると、VMインスタンスが終了する前に通知を受け取ることができ、状態の保存やアプリケーションの正常なシャットダウンなどの必要なアクションを実行する時間を確保できます。
終了通知を有効にすると、VMインスタンスが終了する前に通知が届き、適切なアクションを実行できるようになります。
VM Scale SetでHealth監視が有効になっているかどうかを確認します。
Azure VM Scale Setの正常性監視を有効にすると、インスタンスの正常性を維持し、異常なインスタンスを自動的に検出して修復できるようになります。これにより、アプリケーションの全体的な可用性と信頼性が向上します。
Health監視を有効にして、VM Scale Set内のVMインスタンスの正常性と可用性を確保します。
Azure Serviceに適用されるセキュリティ推奨事項を以下に示します。
パブリックアクセスを持つStorage Accountが見つかりました。
セキュリティ上の理由から、プライベートエンドポイントに切り替えてパブリックアクセスを拒否することをお勧めします。
Storage Accountが最新のTLSバージョン1.2を使用するように構成されているかどうかを確認します。
最新のTLSバージョン1.2を使用するようにStorage Accountを構成すると、Storage Accountとのすべての通信が強力な暗号化プロトコルを使用して暗号化されるようになります。
セキュリティを強化し、機密データを保護するために、最小TLSバージョン1.2を使用するようにStorage Accountを構成します。
Storage Accountがテナント間レプリケーションを許可するように構成されているかどうかを確認します。
テナント間のレプリケーションを許可すると、異なるAzureテナントのStorage Accountへのデータレプリケーションが有効になり、不正なデータアクセスやデータ漏洩などのセキュリティリスクが発生する可能性があります。
データのセキュリティを維持し、不正なデータアクセスを防止するために、Storage Accountのテナント間レプリケーションを無効にします。
Storage Accountでインフラストラクチャ暗号化が有効になっているかどうかを確認します。
インフラストラクチャ暗号化は、保存中のデータに追加の暗号化レイヤーを提供し、二重の暗号化を実現します。
Storage Accountでインフラストラクチャ暗号化を有効にして、データのセキュリティを強化し、コンプライアンス要件を満たします。
Storage Accountで安全な転送が有効になっているかどうかを確認します。
安全な転送により、Storage Accountとのすべての通信がHTTPSを使用して暗号化され、データ転送用の安全なチャネルが提供されます。
セキュリティを強化し、機密データを保護するために、Storage Accountで安全な転送を有効にします。
信頼できるAzureサービスがStorage Accountへのアクセスを許可されているかどうかを確認します。
信頼できるサービスアクセスを有効にすると、特定のAzureサービスがネットワークルールをバイパスして、サービスエンドポイントを使用してStorage Accountに安全にアクセスできるようになります。
信頼できるMicrosoftサービスがこのStorage Accountにアクセスできるようにすることで、セキュリティを維持しながら他の Azureサービスとの適切な統合を確保できます。
Storage Accountがプライベートエンドポイントを使用するように構成されているかどうかを確認します。
Storage Accountにプライベートエンドポイントを使用すると、暗号化されたプライベートリンク接続を介してデータに安全にアクセスできるため、パブリックインターネットへの露出が軽減されます。
セキュリティとネットワーク分離を強化するために、プライベートエンドポイントを使用するようにStorage Accountを構成します。
Storage Accountがデフォルトのネットワークアクセスを制限しているかどうかを確認します。
Storage Accountへのデフォルトのネットワークアクセスを制限すると、承認されたネットワークまたはIPのみがStorage Accountにアクセスできるようになるため、セキュリティが強化されます。
セキュリティを強化し、データへのアクセスを制御するために、デフォルトのネットワークアクセスを制限するようにStorage Accountを構成します。
Storage Accountがカスタマーマネージドキー(CMK)で暗号化されているかどうかを確認します。
CMKを使用してStorage Accountを暗号化すると、暗号化キーをより細かく制御できるようになり、データのセキュリティが強化されます。
セキュリティとコンプライアンスを向上させるために、暗号化にCMKを使用するようにStorage Accountを構成します。
IPアドレスを制限すると、特定のAPI管理サービスインスタンスに対して特定のIPアドレス以外のリクエストを禁止するオプションが有効になります。
制限ポリシーを設定することで、ワークフローを安全にし、必要な規制や標準に準拠させることができます。制限ポリシーを設定すると、特定のIPアドレスを制限または許可することで、Logic Appsのセキュリティがさらに強化されます。
VMに複数のネットワークインターフェースが接続されているかどうかを確認します。
VMに複数のネットワークインターフェースを配置すると、ネットワークの冗長性が確保され、ネットワークパフォーマンスが向上します。しかし、それぞれの構成が異なっている場合、複雑さが増す可能性があります。その結果、パフォーマンスの差異、非対称なトラフィック処理、不整合、予測不能性が生じ、問題のトラブルシューティングが困難になります。
VMに複数のネットワークインターフェースカード(NIC)を接続する必要があるかどうかを確認し、不要なNICを削除します。
システムまたはユーザー定義のマネージドIDがVMに割り当てられているかどうかを確認します。
VMに割り当てられたマネージドIDにより、VMは他のAzureリソースと通信および接続できるようになり、認証に必要な資格情報の提供とローテーションによる管理オーバーヘッドが排除されます。
安全なリソースアクセスと合理化された資格情報管理のために、システムまたはユーザー定義のマネージドIDをVMに割り当てることを検討してください。
VMでホスト暗号化(EAH)またはAzureディスク暗号化(ADE)が有効になっているかどうかを確認します。
マネージドディスクに保存されるデータは、サーバー側暗号化を使用して、デフォルトで保存時に暗号化されます。ただし、VMからAzure Storageへの転送中は暗号化されません。EAHはVMホストレベルでデータを暗号化しますが、ADEはOSレベルでデータを暗号化します。転送中のデータを保護するには、EAHまたはADEのいずれかを使用してください。
EAHまたはADEのいずれかを有効にして、データを保護し、コンプライアンス要件を満たし、セキュリティリスクを軽減します。
VMが承認されたイメージを使用しているかどうかを確認します。
VMが承認されたイメージを使用していない場合、セキュリティおよび規制のガイドラインに準拠していない可能性があります。
承認されたマシンイメージを使用して、現在のVMを新しいVMに交換することを検討してください。
Azure VMが認証にEntra IDを使用するように構成されているかどうかを確認します。
Entra IDを認証に使用することで、許可されたユーザーのみがVMにアクセスできるようにすることでセキュリティが強化されます。これにより、ローカルアカウントとパスワードを管理する必要がなくなります。
セキュリティを強化し、アクセス管理を簡素化するために、認証にEntra IDを使用するようにAzure VMを構成します。
VM Scale Setで自動OSアップグレードが有効になっているかどうかを確認します。
自動OSアップグレードは、オペレーティングシステムを最新バージョンに自動的にアップグレードすることで、VM Scale Setインスタンスのセキュリティと安定性を維持するのに役立ちます。
自動OSアップグレードを有効にすると、VM Scale Setインスタンスで常に最新かつ最も安全なバージョンのオペレーティングシステムが実行されることが保証されます。
VM Scale Set(VMSS)インスタンスのネットワークインターフェースに、作成時にパブリックIPアドレスが割り当てられているかどうかを確認します。
VM Scale SetインスタンスのNICにパブリックIPアドレスを割り当てると、不要なセキュリティリスクにさらされる可能性があります。内部通信およびアクセスにはプライベートIPアドレスを使用することをお勧めします。
セキュリティを強化し、潜在的な脅威にさらされる可能性を減らすために、VMSSインスタンスにパブリックIPアドレスが割り当てられていないことを確認します。
ディスクがカスタマーマネージドキー(CMK)またはAzure Disk Encryptionで暗号化されているかどうかを確認します。
Azure Managed Diskは、保存時に既定でプラットフォームマネージドキー(PMK)を使用したサーバー側暗号化(SSE)によって暗号化されます。これはストレージレベルの暗号化です。Azure Key Vaultを使用すると、PMKの代わりに独自のCMKを管理できます。CMKを使用すると、暗号化キーをより詳細に制御できます。ADEも、CMKを使用してManaged Diskを暗号化するために使用できます。プラットフォームマネージドキーを使用すると、特定のセキュリティ要件とコンプライアンス要件を満たせない場合があります。
暗号化キーの制御を維持し、セキュリティ要件を満たすには、Managed DiskにCMK暗号化またはADEを使用したSSEを使用することを検討してください。
Managed Diskのすべてのネットワークからのパブリックアクセスが有効になっているかどうかを確認します。
すべてのネットワークからのパブリックアクセスが有効になっている場合、Managed Diskの共有アクセス署名URLを生成できます。生成されたURLには、作成時に有効期限が割り当てられます。URLにより、Managed Diskがパブリックに共有可能になり、すべてのユーザーがアクセスできるようになり、望ましくないアクセスやデータ侵害につながる可能性があります。
ディスクをパブリックに共有できるかどうかを確認します。そうでない場合は、データのセキュリティを維持し、不要なアクセスを防ぐためにパブリックアクセスを無効にします。
ディスクがデータアクセス認証にMicrosoft Entra IDを使用するように構成されているかどうかを確認します。
ディスクのアップロードとダウンロードにMicrosoft Entra IDを使用するようにディスクを構成すると、ユーザーに必要な権限があることが保証され、セキュリティが強化されます。
セキュリティを強化し、機密データへのアクセスを制御するために、データアクセス認証にMicrosoft Entra IDを使用するようにディスクを構成します。
Application GatewayリスナーがHTTPSプロトコルの安全な通信を使用しているかどうかを確認します。
HTTPSリスナーを使用すると、クライアントとApplication Gateway間の通信が暗号化され、データ転送用の安全なチャネルが提供されます。
Application Gatewayで、HTTPSリスナーを有効にして、通信をセキュリティで保護し、機密データを保護します。
ネットワークインターフェースでIP転送が無効になっているかどうかを確認します。
ネットワークインターフェースでIP転送を無効にすると、ネットワークインターフェースが自身のIPアドレス宛ではないネットワークトラフィックを受信および転送できなくなるため、セキュリティが強化されます。
ほとんどの場合、IP転送は必要ありません。NICにIP転送が必要かどうかを確認し、必要ない場合は無効にしてください。