Bonjour
je ne connais pas de guide traitant ce sujet même si ce type de question est assez légitime
Après, tout dépend de ce que les équipes vont utiliser comme services
Si vous avez un pare-feu / firewall qui filtre les accès sortant en fonction des adresses IP, il est possible de créer une règle de filtrage de niveau 3 avec les plages d'adresses des datacenters de Microsoft. Une liste actualisée est disponible ici : Microsoft
Azure Datacenter IP Ranges
http://www.microsoft.com/en-us/download/details.aspx?id=41653
En filtrage de niveau 4, il est possible en fonction des services utilisés de limiter (pour les adresses IP des datacenters) les protocoles courammnent utilisées : SSH, RDP, SSL, HTTP
Si vous utilisez un proxy sortant, il est possible aussi de limiter en fonction des noms de domaines. Sans être exhaustif, voici une première liste de noms de domaines et les services associés à autoriser (en mode white list) ou à bloquer (black list) :
*.core.windows.net –> Stockage Azure
*.database.windows.net -> SQL Database
*.cloudapp.net –> Cloud Service, VM
*.msapproxy.net -> Azure AD Application Proxy
*.trafficmanager.net -> Azure Traffic Manager
*.onmicrosoft.com -> Identité, Azure AD
*.azurewebsites.net -> Sites Web
*.azure.com -> Azure Portal
*.windowsazure.com -> Azure Portal [Classic], Marketplace d'Azure
*.visualstudio.com -> Visual Studio Online
Je ne suis pas certain que la liste soit exhaustive mais c'est déjà un bon début :-)
Stanislas Quastana, Microsoft France http://blogs.technet.com/stanislas