Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Su organización puede usar Azure Virtual Network para garantizar que sus servicios funcionen en un entorno de red seguro y controlado, lo que reduce el riesgo de violaciones de datos y acceso no autorizado. Power Platform Este documento técnico proporciona un análisis en profundidad de la compatibilidad de Azure Virtual Network en Power Platform. Destaca los beneficios clave, describe el proceso de implementación y la arquitectura técnica, analiza casos de uso del mundo real y ofrece información práctica de un estudio de caso exitoso, lo que lo convierte en un recurso valioso para los profesionales de TI y los tomadores de decisiones que buscan mejorar la seguridad de su red y los beneficios de la eficiencia operativa.
Beneficios clave
Seguridad mejorada: hospede los servicios en una red segura, protegiendo los datos confidenciales contra accesos no autorizados y posibles infracciones. Power Platform
Conectividad mejorada: establezca conexiones seguras y fiables entre los servicios de Power Platform y otros recursos Azure, mejorando la conectividad general.
Gestión de red optimizada: simplifique la gestión de red con un enfoque centralizado y coherente para configurar y administrar las configuraciones de red para los servicios. Power Platform
Escalabilidad: escale los servicios de manera eficiente, garantizando que los recursos de la red puedan crecer de acuerdo con las necesidades del negocio. Power Platform
Cumplimiento: reúna los requisitos normativos y de conformidad para la seguridad de la red y la protección de datos.
Información
Microsoft Power Platform es una plataforma líder de bajo código/sin código que permite a las personas crear aplicaciones, automatizar flujos de trabajo y analizar datos, incluso si no son desarrolladores profesionales, para crear soluciones personalizadas que se adapten a las necesidades comerciales específicas, fomentando la innovación y mejorando la productividad. Power Platform Abarca los siguientes servicios de Microsoft:
- Dataverse sirve como plataforma de datos subyacente, proporcionando un entorno seguro y escalable para almacenar y administrar datos.
- Power Apps Ofrece una interfaz fácil de usar para crear aplicaciones personalizadas.
- Power Automate Ofrece una interfaz de arrastrar y soltar para automatizar tareas y flujos de trabajo repetitivos.
- Power BI ofrece sólidas capacidades de visualización y análisis de datos.
- Power Pages Ofrece una interfaz fácil de usar para crear sitios web de nivel profesional.
- Copilot Studio facilita la creación de bots y agentes inteligentes sin conocimientos profundos de ingeniería de IA.
La integración de estos componentes con recursos de Azure mediante redes virtuales mejora la funcionalidad y la seguridad generales. Power Platform Las redes virtuales proporcionan un entorno de red seguro y aislado en el que los servicios pueden operar, lo que permite a su organización controlar y administrar el tráfico de red y, al mismo tiempo, garantizar que los datos estén protegidos de conformidad con los requisitos reglamentarios. Power Platform
Seguridad de red e integración de Virtual Network
La seguridad de la red es un aspecto crítico de cualquier infraestructura digital. Proteger el tráfico saliente de los servicios de Power Platform es esencial para evitar accesos no autorizados, filtraciones de datos y otras amenazas a la seguridad. La integración de redes virtuales juega un papel vital. Al proporcionar una ruta segura para la transmisión de datos, garantizando que todo el tráfico de los servicios se enrute a través de un entorno de red controlado y monitoreado, se reduce el riesgo de exposición a amenazas potenciales. Power Platform
Al implementar el soporte de red virtual, su organización puede aplicar políticas de seguridad estrictas, monitorear el tráfico de la red y detectar cualquier anomalía en tiempo real. Este nivel de control es crucial para mantener la integridad y confidencialidad de los datos sensibles. Al mismo tiempo, la integración de red virtual simplifica la arquitectura de red general y mejora la confiabilidad al permitir que los servicios se conecten sin problemas con otros recursos de Azure. Power Platform
Información general del soporte de Virtual Network en Power Platform
La compatibilidad con redes virtuales es una mejora significativa que aporta seguridad sólida y conectividad mejorada a Power Platform. Las redes virtuales son un componente fundamental de las capacidades de red de Azure, ya que permiten a su organización conectar servicios a recursos en sus redes privadas empresariales. Power Platform Establecen una comunicación segura entre servicios, otros recursos de Azure y redes, como servicios locales, bases de datos, cuentas de almacenamiento y un almacén de claves. Power Platform
Al enrutar todo el tráfico saliente de los servicios a través de una red virtual, su organización puede garantizar que los datos se transmitan de forma segura y permanezcan protegidos contra el acceso no autorizado. Power Platform Una red virtual también mejora la conectividad al proporcionar un entorno de red confiable y consistente. Establecer conexiones seguras entre los servicios y otros recursos de Azure garantiza un flujo de datos fluido y un uso más eficiente de los recursos de red. Power Platform
Entre bastidores
Power Platform La infraestructura consta de una capa de orquestación de contenedores sin servidor que ejecuta cargas de trabajo con un límite de seguridad estricto y garantiza la disponibilidad y escalabilidad a nivel de carga de trabajo individual. La capa de orquestación de contenedores se utiliza para todas las cargas de trabajo que necesitan aislamiento, incluidos los conectores internos similares a cargas de trabajo de Microsoft y las cargas de trabajo de clientes como los complementos.
La carga de trabajo en contenedores permite admitir el aislamiento a nivel de red mediante una combinación de delegación de subred de Azure y funciones de inyección de red virtual. Power Platform Con la inyección de red virtual, se puede inyectar un contenedor en una red virtual conectándole una tarjeta de interfaz de red. Cualquier carga de trabajo que se ejecute en ese contenedor se ejecuta en la red del cliente y puede utilizar direcciones IP privadas dentro de la red. Las cargas de trabajo del complemento pueden acceder a servicios de usuario, recursos o recursos de Azure con un vínculo privado expuesto a la misma red virtual. De manera similar, una carga de trabajo del conector puede acceder al recurso de destino o al punto final dentro de la misma red virtual.
Delegación de subred de Azure
El soporte con Virtual Network para Power Platform se basa en la delegación de subred de Azure. Las empresas delegan una subred para que la utilicen servicios, como complementos y conectores, para procesar solicitudes en tiempo de ejecución. Power Platform Dataverse Los contenedores usan la dirección IP de la subred delegada para manejar estas solicitudes.
Debido a que el contenedor opera dentro de los límites de la subred delegada y utiliza su dirección IP, cualquier llamada saliente del contenedor permanece dentro de los límites de la red de la empresa, es decir, la llamada permanece en la red virtual que es parte de esa subred. Esta configuración permite que su organización tenga control total sobre las políticas, reglas y paquetes de red para los contenedores. Puede aplicar a la subred delegada los mismos controles que aplica a su propia red.
Power Platform no administra la configuración de la subred delegada. El único requisito es que la subred delegada no pueda usarse para ningún otro recurso ni delegarse a otros servicios. Una vez delegada una subred, las direcciones IP dentro de esa subred quedan reservadas para Power Platform...
El acceso a Internet desde los contenedores está desactivado de forma predeterminada. Si el código que se ejecuta en contenedores requiere acceso a Internet, debe configurar Azure NAT Gateway en la subred delegada para permitir que los contenedores se conecten a los recursos en Internet.
La siguiente tabla resume la propiedad de la subred delegada y los controles que están disponibles para los clientes y Microsoft.
| Controles | Description | Propiedad |
|---|---|---|
| Puerta de enlace de NAT | Cuando una puerta de enlace se conecta a una subred, se convierte en el siguiente salto para todo el tráfico con destino a Internet desde esa subred. NAT Cualquier tráfico desde la subred a Internet se enruta a través de la puerta de enlace. NAT Todas las instancias dentro de la subred permanecen privadas con conectividad saliente segura y escalable. | Customer |
| Grupos de seguridad de red (NSG) | Los clientes pueden asociar grupos de seguridad de red a la subred delegada. Defina y aplique reglas de seguridad para controlar el tráfico entrante y saliente hacia y desde la subred. | Customer |
| Tablas de rutas | Los clientes pueden asociar tablas de rutas con la subred delegada. Defina políticas de enrutamiento personalizadas para controlar el flujo de tráfico dentro de la red virtual y hacia redes externas. | Customer |
| Supervisión de red | La supervisión de la red ayuda a mantener el cumplimiento de las políticas de seguridad al obligar al tráfico a viajar a través de la red privada virtual de la empresa. | Customer |
| Gestión de direcciones IP | Los clientes pueden dictar el espacio de direcciones IP para la subred delegada, asegurándose de que utilice rangos de direcciones IP privados, como 10.0.0.0/8, 192.168.0.0/16 o 172.16.0.0/12. | Customer |
| Configuración de DNS | Los clientes pueden configurar ajustes DNS personalizados para la subred delegada, incluidas las entradas DNS Azure. | Customer |
| Contenedor | Los contenedores ejecutan solicitudes de servicios compatibles con la red virtual y adquieren direcciones IP de la subred delegada. | Microsoft |
Arquitectura técnica
El siguiente diagrama de la arquitectura técnica de una solución muestra cómo los componentes como fuentes de datos, conectores, servicios y aplicaciones interactúan e integran dentro de la solución. Power Platform El diagrama destaca el uso de redes virtuales para mejorar la seguridad y la conectividad al permitir que los servicios se conecten a recursos privados y protegidos sin exponerlos a Internet. Power Platform La arquitectura demuestra cómo las solicitudes de ejecución se enrutan a los contenedores en la red virtual mientras se mantienen los límites de aislamiento de los contenedores.
En una configuración de red virtual, el contenedor que ejecuta el complemento o conector es parte de la red virtual de la organización. La comunicación con los puntos finales de la red virtual permanece dentro del límite de la red virtual. Puede ampliar el límite a otras redes virtuales o locales mediante el uso de peering de redes virtuales y ExpressRoute o VPN Gateway.
Power Platform Los componentes de una carga de trabajo en contenedores de una red virtual deben poder comunicarse con otros componentes de la carga de trabajo. Por ejemplo, podría ser necesario activar un complemento o llamar a un conector en la carga de trabajo. Power Platform
Debido a que el contenedor no está conectado directamente a la infraestructura de red principal, se establece una ruta o canal de comunicación especial entre el contenedor y la capa de orquestación. El canal utiliza una dirección IP local especial, llamada dirección APIPA, para enviar instrucciones o señales específicas a la carga de trabajo que se ejecuta dentro del contenedor. Solo ciertos tipos de mensajes pueden llegar a la carga de trabajo, lo que garantiza que el contenedor y su carga de trabajo permanezcan seguros y aislados.
El siguiente diagrama ilustra cómo los contenedores se aíslan entre sí y del sistema host mediante redes virtuales que enrutan solicitudes de ejecución a los contenedores mientras mantienen límites de aislamiento.
Activar el soporte de Virtual Network para Power Platform
Siga las instrucciones en Configurar compatibilidad de red virtual para Power Platform.
Casos de uso comunes y ejemplos del mundo real
En esta sección, aprenderá sobre casos de uso comunes para redes virtuales con Power Platform soluciones. También explorará ejemplos reales de cómo diversas industrias se han beneficiado al utilizarlos.
Casos de uso
Integración segura de datos :Su organización puede utilizar el soporte de red virtual para conectarse de forma segura Power Platform servicios a sus fuentes de datos privadas, como Azure SQL Database, Azure Storage y recursos locales. Una red virtual garantiza que los datos permanezcan dentro de los límites de la red de la organización y no estén expuestos a Internet público.
Puntos finales privados para conectores : Power Platform Los conectores pueden usar el soporte de red virtual para establecer puntos finales privados para comunicaciones seguras. La red privada elimina la necesidad de direcciones IP públicas y reduce el riesgo de violaciones de datos.
Integraciones Copilot Studio seguras: Puede utilizar la compatibilidad de red virtual con Power Platform conectores en Copilot Studio para establecer una conectividad segura con fuentes de datos. La red privada elimina los riesgos asociados con la exposición de las fuentes de datos a la Internet pública y mitiga los riesgos de exfiltración de datos.
Ejemplos del mundo real
Las organizaciones de diferentes industrias pueden beneficiarse del soporte de la red virtual Power Platform. Al conectar de forma segura los servicios a fuentes de datos privadas, las organizaciones pueden mejorar su postura de seguridad, mejorar la conectividad y garantizar el cumplimiento de los requisitos regulatorios. Power Platform
Instituciones financieras: Un banco grande puede usar una red virtual para conectar de forma segura soluciones y aplicaciones de Dynamics 365 a sus bases de datos y servicios protegidos. Power Platform Esta configuración permite al banco crear flujos de trabajo seguros y automatizar procesos sin exponer información confidencial a Internet, lo que garantiza que los datos de los clientes estén protegidos y cumplan con los requisitos regulatorios.
Proveedores de atención médica: una organización de atención médica puede usar una red virtual para conectar soluciones y aplicaciones de Dynamics 365 a sus sistemas de registro médico electrónico. Power Platform La red privada se puede utilizar para acceder de forma segura a los datos de los pacientes y para crear canales de comunicación seguros entre departamentos y entre el proveedor y socios externos.
Empresas minoristas: una empresa minorista puede usar una red virtual para conectar de forma segura soluciones y aplicaciones de Dynamics 365 a sus sistemas de gestión de inventario y bases de datos de clientes. Power Platform Las conexiones privadas permiten a la empresa agilizar las operaciones, mejorar el seguimiento del inventario y mejorar el servicio al cliente, al tiempo que garantizan que los datos confidenciales permanezcan protegidos.
Agencias gubernamentales: Las agencias gubernamentales pueden usar una red virtual para conectar de forma segura soluciones y aplicaciones de Dynamics 365 a sus sistemas y bases de datos internos. Power Platform Las conexiones privadas permiten a las agencias automatizar procesos, mejorar el intercambio de datos y optimizar la colaboración manteniendo al mismo tiempo estrictos estándares de seguridad y cumplimiento.
Patrones de integración
Los tipos de cargas de trabajo que desea ejecutar en un entorno determinan el patrón de integración para Power Platform. Puede usar el soporte de Virtual Network para Power Platform como patrón de integración en su entorno, con algunas excepciones.
Cargas de trabajo de API: si planea ejecutar cargas de trabajo de API como complementos, conectores o puntos finales de servicio, una red virtual es la única forma compatible de integrarlos de forma segura con fuentes de datos dentro de su red. Las redes virtuales no admiten un subconjunto de conectores que tienen requisitos de controladores que no son de Microsoft o que utilizan autenticación de Windows. Estos conectores no se utilizan ampliamente y deben utilizar una puerta de enlace de datos local en lugar de una red virtual. Los siguientes complementos y conectores generalmente están disponibles para su uso en una red virtual:
- Complementos de Dataverse
- Conectores personalizados
- Almacenamiento de blobs de Azure
- Azure File Storage
- Azure Key Vault
- Colas de Azure
- Azure SQL Data Warehouse
- HTTP con el identificador de Entra de Microsoft (autenticado previamente)
- SQL Server
Cargas de trabajo ETL: Las cargas de trabajo de extracción, transformación y carga (ETL) y los flujos de datos utilizan puertas de enlace de datos de red virtuales.Power BIPower Platform
El siguiente diagrama ilustra los patrones de integración para cargas de trabajo API y ETL.
Consideraciones de configuración
Tenga en cuenta las siguientes consideraciones al configurar el soporte de red virtual para Power Platform.
Regiones y ubicaciones
Las subredes delegadas en las regiones de Azure deben coincidir con la ubicación del entorno. Power Platform Por ejemplo, si su entorno está en Estados Unidos, entonces cada una de las dos redes y subredes virtuales debe estar en las regiones de Azure y Azure. Power Platform eastuswestus Consulte la lista de regiones compatibles y asignaciones de ubicaciones para obtener la información más reciente sobre las regiones y ubicaciones de Azure.
Si sus recursos de Azure se encuentran en diferentes regiones de Azure, aún debe implementar sus redes virtuales para entornos en la ubicación de Azure adecuada para cada entorno. Power Platform Utilice peering de red virtual o una opción de conectividad similar con alta velocidad y baja latencia para conectar los recursos con sus redes virtuales. La red global de Microsoft ofrece múltiples opciones para establecer conectividad entre la red virtual y la red virtual de su empresa. Power Platform
Tamaño de la subred
El tamaño de la subred delegada en una red virtual debe adaptarse al crecimiento futuro en el uso y la incorporación de nuevos servicios. Dimensionar adecuadamente su subred garantiza que las solicitudes no se limiten. Para obtener más información sobre cómo dimensionar su subred, vaya a Estimación del tamaño de subred para Power Platform entornos.
Puerta de enlace de Azure NAT
Azure NAT Gateway usa la traducción de direcciones de red (NAT) para permitir que los contenedores en una subred delegada se conecten de forma segura a los recursos de Internet mediante la traducción de las direcciones IP privadas de las instancias de contenedor a una dirección IP pública estática. Las direcciones IP estáticas permiten conexiones salientes consistentes y seguras.
Si su organización implementa compatibilidad con redes virtuales en un entorno sin migrar todas las fuentes de datos a la red privada, debe configurar Azure Gateway. NAT Es necesario evitar interrupciones en las integraciones existentes que requieren acceso a recursos de Internet, lo que le permite realizar la transición de sus integraciones a la red virtual sin afectar las cargas de trabajo actuales.
Supervisión de red
El monitoreo de red rastrea y analiza el flujo de tráfico en la subred delegada, lo cual es esencial para identificar y resolver problemas potenciales. Al proporcionar información sobre el rendimiento y la salud de los componentes de la red, el monitoreo ayuda a garantizar que la red esté funcionando de manera eficiente y segura. Las herramientas de monitoreo pueden detectar anomalías como patrones de tráfico inusuales o intentos de acceso no autorizado, lo que permite una intervención y mitigación oportunas.
Grupos de seguridad de red
Los grupos de seguridad de red (NSG) le permiten definir reglas de seguridad que controlan el tráfico hacia y desde sus recursos de Azure. Al delegar una subred, puede configurar NSG para garantizar que solo se permita el tráfico autorizado, lo que le ayudará a mantener la seguridad e integridad de su red. Los grupos de seguridad de red se pueden aplicar tanto a subredes como a interfaces de red individuales, lo que proporciona flexibilidad para administrar el tráfico en diferentes niveles.
Prácticas recomendadas para proteger las conexiones salientes de los servicios de Power Platform
Las siguientes prácticas recomendadas le ayudan a proteger las conexiones salientes de los servicios, lo que es crucial para mitigar los riesgos de exfiltración de datos y garantizar el cumplimiento de las políticas de seguridad. Power Platform
Restringir el tráfico saliente: limite el tráfico saliente de los recursos de Power Platform a puntos de conexión específicos. Utilice grupos de seguridad de red y Azure Firewall para aplicar reglas de tráfico y controlar el acceso.
Usar puntos de conexión privados: use puntos de conexión privados para una comunicación segura entre los servicios y los recursos de Azure. Power Platform Los puntos de conexión privados garantizan que el tráfico permanezca dentro de la red de Azure y no atraviese Internet público.
Supervisar y auditar el tráfico: utilice Azure Network Watcher y Microsoft Sentinel para supervisar y auditar el tráfico saliente de los servicios para ayudarle a identificar y responder a posibles amenazas de seguridad en tiempo real....Power Platform
Aplicar políticas de seguridad: aplique políticas de seguridad mediante Azure Policy y Azure Firewall para garantizar que todas las conexiones salientes cumplan con los requisitos de seguridad de su organización. Para controlar el flujo de datos, aplique políticas de prevención de pérdida de datos y filtrado de puntos finales a los conectores.
Configuraciones de red virtual de muestra
En esta sección proporcionamos configuraciones de muestra para compatibilidad con redes virtuales en Power Platform. Estas configuraciones ilustran cómo configurar redes y subredes virtuales para diferentes escenarios, garantizando una conectividad segura entre los servicios y los recursos de Azure. Power Platform
Cuando sus recursos de Azure se encuentran en una región de Azure emparejada y el entorno está en Estados Unidos Power Platform
En este escenario, hacemos las siguientes suposiciones:
- Su entorno está ubicado en los Estados Unidos. Power Platform
- La región de Azure para la red virtual está configurada en Oeste de EE. UU. y Este de EE. UU.
- Sus recursos empresariales están en una red virtual, VNET1, en la región Oeste de EE. UU.
Se necesita la siguiente configuración mínima para configurar el soporte de red virtual en este escenario:
- Cree una red virtual, VNet1, en el oeste de EE. UU. y configure subredes para la delegación.
- Cree una segunda red virtual, VNet2, en el este de EE. UU. y configure subredes para la delegación.
- Establecer una conexión de peering entre VNet1 y VNet2.
- Configure la integración de red virtual para los entornos deseados utilizando las subredes que creó en los pasos 1 y 2. Power Platform
Cuando sus recursos de Azure se encuentran en la región de Azure de EE. UU. Central y el entorno está en Estados Unidos Power Platform
En este escenario, hacemos las siguientes suposiciones:
- Su entorno está ubicado en los Estados Unidos. Power Platform
- La región principal y de conmutación por error de Azure para la red virtual se establece en Oeste de EE. UU. y Este de EE. UU., respectivamente.
- Sus recursos empresariales están en una red virtual, VNet1, en la región central de EE. UU.
Se necesita la siguiente configuración mínima para configurar el soporte de red virtual en este escenario:
- Cree una red virtual, VNet2, en el oeste de EE. UU. y configure subredes para la delegación.
- Cree otra red virtual, VNet3, en el este de EE. UU. y configure subredes para la delegación.
- Establecer una conexión de peering entre VNet1 y VNet2.
- Establecer una conexión de peering entre VNet1 y VNet3.
- Configure la integración de red virtual para los entornos deseados utilizando las subredes que creó en los pasos 1 y 2. Power Platform
Caso práctico
El siguiente estudio de caso ilustra cómo un cliente de Microsoft implementó con éxito el soporte de red virtual para mejorar la seguridad y la conectividad y, al mismo tiempo, garantizar el cumplimiento de los requisitos regulatorios. Power Platform
Una empresa mejora su agilidad empresarial con IA generativa e integración segura mediante Azure Virtual Network
Para explorar casos de uso empresarial prácticos para la IA generativa, nuestro cliente realizó un hackathon. El evento reunió a múltiples desarrolladores ciudadanos, quienes construyeron un prototipo exitoso en solo un mes utilizando Power Platform y servicios de inteligencia artificial de Azure. El hackathon no solo mostró el potencial de la IA generativa, sino que también proporcionó una valiosa experiencia práctica a los participantes, fomentando la innovación y la colaboración dentro de la organización.
Desafíos del cliente: La transición del prototipo a la producción planteó desafíos importantes. El principal obstáculo fue establecer una arquitectura de red privada segura en Power Platform y Azure que cumpliera con las estrictas políticas de seguridad internas de la empresa. Garantizar la privacidad y la seguridad de los datos, manteniendo al mismo tiempo la agilidad y la escalabilidad, era crucial para el cliente.
Solución: El cliente utilizó la delegación de subred de Azure (en otras palabras, una red virtual) con un entorno administrado para establecer una arquitectura de red privada entre y los recursos privados de Azure. Power Platform Al utilizar esta arquitectura, el cliente conectó de forma segura sus aplicaciones a los servicios de Azure sin exponer datos confidenciales a Internet público. Power Platform
Beneficios: La implementación de esta solución produjo varios beneficios clave.
El cliente construyó una base de integración segura y ágil entre Power Platform y Azure, acelerando la obtención de valor comercial. La integración permitió un flujo de datos fluido y mejoró la colaboración entre departamentos.
La nueva arquitectura eliminó los costes y las limitaciones asociados con las pasarelas de datos en las instalaciones. Al evitar la necesidad de una infraestructura en las instalaciones, el cliente podría reducir los gastos operativos y simplificar el mantenimiento.
El cliente ahora está preparado para integrar otras fuentes de datos internas, como Amazon Web Services privados y API locales, a través de esta plataforma con Azure ExpressRoute. La expansión permite al cliente utilizar una gama más amplia de datos y servicios, impulsando aún más la innovación y la eficiencia.
Conclusión
En este documento técnico, exploramos varios aspectos de la integración del soporte de red virtual con Power Platform. Analizamos los beneficios de seguridad de usar una red virtual, como proteger datos confidenciales del acceso no autorizado y garantizar la comunicación segura entre servicios y recursos privados. Power Platform Analizamos casos de uso comunes y ejemplos del mundo real, proporcionamos patrones de integración para diferentes escenarios y ofrecimos consideraciones para configurar el soporte de la red virtual. Compartimos las mejores prácticas para proteger las conexiones salientes desde los servicios, entre ellas: Power Platform
- Restringir el tráfico saliente
- Uso de puntos de conexión privados y delegación de subredes
- Supervisión y auditoría del tráfico
- Aplicación de políticas de seguridad
Por último, examinamos un estudio de caso de un cliente de Microsoft que implementó con éxito el soporte de red virtual para mejorar la seguridad y la conectividad y, al mismo tiempo, garantizar el cumplimiento de los requisitos reglamentarios. Power Platform
El soporte de Virtual Network es Power Platform una característica crucial que permite a las organizaciones mejorar la seguridad de su red, optimizar la conectividad y garantizar el cumplimiento de los requisitos normativos. Las organizaciones que utilizan el soporte de red virtual pueden conectar de forma segura los servicios a sus fuentes de datos privadas, eliminando así los riesgos asociados con la exposición de esas fuentes a Internet público. Power Platform