Definizioni dei criteri di esempio per la coerenza delle risorseResource Consistency sample policy statements

Le singole definizioni dei criteri del cloud sono linee guida per affrontare i rischi specifici identificati durante il processo di valutazione dei rischi.Individual cloud policy statements are guidelines for addressing specific risks identified during your risk assessment process. Queste definizioni devono fornire un riassunto conciso dei rischi e dei piani per gestirli.These statements should provide a concise summary of risks and plans to deal with them. Ogni definizione di istruzione deve includere i tipi di informazioni seguenti:Each statement definition should include these pieces of information:

  • Rischio tecnico: Riepilogo del rischio che verrà indirizzato da questo criterio.Technical risk: A summary of the risk this policy will address.
  • Istruzione per i criteri: Una chiara spiegazione di riepilogo dei requisiti dei criteri.Policy statement: A clear summary explanation of the policy requirements.
  • Opzioni di progettazione: Raccomandazioni di utilità pratica, specifiche o altre istruzioni che i team IT e gli sviluppatori possono usare per l'implementazione dei criteri.Design options: Actionable recommendations, specifications, or other guidance that IT teams and developers can use when implementing the policy.

Le istruzioni dei criteri di esempio seguenti riguardano i rischi aziendali comuni relativi alla coerenza delle risorse.The following sample policy statements address common business risks related to resource consistency. Queste istruzioni sono esempi a cui è possibile fare riferimento durante la stesura di istruzioni dei criteri per soddisfare le esigenze dell'organizzazione.These statements are examples you can reference when drafting policy statements to address your organization's needs. Questi esempi non sono destinati a essere proscrittivi e sono potenzialmente disponibili diverse opzioni relative ai criteri per la gestione di ogni rischio identificato.These examples are not meant to be proscriptive, and there are potentially several policy options for dealing with each identified risk. Collaborare a stretto contatto con i team IT e aziendali per identificare i criteri migliori per un set di rischi esclusivo.Work closely with business and IT teams to identify the best policies for your unique set of risks.

Assegnazione di tagTagging

Rischio tecnico: Senza tag di metadati appropriati associati alle risorse distribuite, gli operatori IT non possono definire le priorità del supporto o dell'ottimizzazione delle risorse in base al contratto di servizio richiesto, all'importanza per le operazioni aziendali o ai costi operativi.Technical risk: Without proper metadata tagging associated with deployed resources, IT operations cannot prioritize support or optimization of resources based on required SLA, importance to business operations, or operational cost. Ciò può comportare l'errata allocazione delle risorse IT e possibili ritardi nella risoluzione degli eventi imprevisti.This can result in mis-allocation of IT resources and potential delays in incident resolution.

Istruzione per i criteri: Verranno implementati i criteri seguenti:Policy statement: The following policies will be implemented:

  • Agli asset distribuiti devono essere assegnati tag con i valori seguenti:Deployed assets should be tagged with the following values:
    • CostiCost
    • CriticitàCriticality
    • Contratto di servizioSLA
    • EnvironmentEnvironment
  • Gli strumenti di governance devono convalidare l'assegnazione di tag correlati a costo, criticità, contratto di servizio, applicazione e ambiente.Governance tooling must validate tagging related to cost, criticality, SLA, application, and environment. Tutti i valori devono essere allineati ai valori predefiniti gestiti dal team di governance.All values must align to predefined values managed by the governance team.

Possibili opzioni di progettazione: In Azure, i tag dei metadati nome-valore standard sono supportati nella maggior parte dei tipi di risorse.Potential design options: In Azure, standard name-value metadata tags are supported on most resource types. Si usa Criteri di Azure per applicare tag specifici nell'ambito della creazione delle risorse.Azure Policy is used to enforce specific tags as part of resource creation.

Sottoscrizioni non gestiteUngoverned subscriptions

Rischio tecnico: La creazione arbitraria di sottoscrizioni e gruppi di gestione può condurre a sezioni isolate del cloud che non sono adeguatamente soggette ai criteri di governance.Technical risk: Arbitrary creation of subscriptions and management groups can lead to isolated sections of your cloud estate that are not properly subject to your governance policies.

Istruzione per i criteri: La creazione di nuove sottoscrizioni o gruppi di gestione per le applicazioni cruciali o i dati protetti richiederà una revisione da parte del team di governance del cloud.Policy statement: Creation of new subscriptions or management groups for any mission-critical applications or protected data will require a review from the cloud governance team. Le modifiche approvate verranno integrate in un'assegnazione di progetto appropriata.Approved changes will be integrated into a proper blueprint assignment.

Possibili opzioni di progettazione: Bloccare l'accesso amministrativo ai gruppi di gestione di Azure per le organizzazioni solo ai membri del team di governance approvati che controllano la creazione e il processo di controllo degli accessi.Potential design options: Lock down administrative access to your organizations Azure management groups to only approved governance team members who will control the subscription creation and access control process.

Gestire gli aggiornamenti delle macchine virtualiManage updates to virtual machines

Rischio tecnico: Le macchine virtuali (VM) che non sono aggiornate con gli aggiornamenti e le patch software più recenti sono vulnerabili a problemi di sicurezza o di prestazioni, che possono comportare l'indisponibilità del servizio.Technical risk: Virtual machines (VMs) that are not up-to-date with the latest updates and software patches are vulnerable to security or performance issues, which can result in service disruptions.

Istruzione per i criteri: Gli strumenti di governance devono imporre che gli aggiornamenti automatici siano abilitati in tutte le macchine virtuali distribuite.Policy statement: Governance tooling must enforce that automatic updates are enabled on all deployed VMs. Le violazioni devono essere esaminate con i team di gestione operativa e risolte in base ai criteri relativi alle operazioni.Violations must be reviewed with operational management teams and remediated in accordance with operations policies. Gli asset che non vengono aggiornati automaticamente devono essere inclusi in processi di proprietà del team responsabile delle operazioni IT.Assets that are not automatically updated must be included in processes owned by IT operations.

Possibili opzioni di progettazione: Per le macchine virtuali ospitate in Azure, è possibile fornire una gestione degli aggiornamenti coerente usando la soluzione Gestione aggiornamenti in automazione di Azure.Potential design options: For Azure hosted VMs, you can provide consistent update management using the update management solution in Azure Automation.

Conformità della distribuzioneDeployment compliance

Rischio tecnico: Gli script di distribuzione e gli strumenti di automazione che non sono completamente controllati dal team di governance del cloud possono comportare distribuzioni di risorse che violano i criteri.Technical risk: Deployment scripts and automation tooling that is not fully vetted by the cloud governance team can result in resource deployments that violate policy.

Istruzione per i criteri: Verranno implementati i criteri seguenti:Policy statement: The following policies will be implemented:

  • Gli strumenti di distribuzione devono essere approvati dal team di governance del cloud per garantire la governance continua degli asset distribuiti.Deployment tooling must be approved by the cloud governance team to ensure ongoing governance of deployed assets.
  • Gli script di distribuzione devono essere conservati nel repository centrale accessibile dal team di governance del cloud per la revisione e il controllo periodici.Deployment scripts must be maintained in central repository accessible by the cloud governance team for periodic review and auditing.

Possibili opzioni di progettazione: L'uso coerente dei progetti di Azure per gestire le distribuzioni automatiche consente distribuzioni coerenti di risorse di Azure che rispettano gli standard di governance e i criteri dell'organizzazione.Potential design options: Consistent use of Azure Blueprints to manage automated deployments allows consistent deployments of Azure resources that adhere to your organization's governance standards and policies.

MonitoraggioMonitoring

Rischio tecnico: Il monitoraggio non correttamente implementato o instrumentato in modo incoerente può impedire il rilevamento di problemi di integrità del carico di lavoro o altre violazioni di conformità dei criteri.Technical risk: Improperly implemented or inconsistently instrumented monitoring can prevent the detection of workload health issues or other policy compliance violations.

Istruzione per i criteri: Verranno implementati i criteri seguenti:Policy statement: The following policies will be implemented:

  • Gli strumenti di governance devono verificare che tutte le risorse siano incluse nel monitoraggio per l'esaurimento delle risorse, la sicurezza, la conformità e l'ottimizzazione.Governance tooling must validate that all assets are included in monitoring for resource depletion, security, compliance, and optimization.
  • Gli strumenti di governance devono verificare che venga raccolto il livello appropriato di dati di registrazione per tutte le applicazioni e i dati.Governance tooling must validate that the appropriate level of logging data is being collected for all applications and data.

Opzioni di progettazione potenziali: monitoraggio di Azure è il servizio di monitoraggio predefinito in Azure e il monitoraggio coerente può essere applicato tramite i progetti di Azure durante la distribuzione delle risorse.Potential design options: Azure Monitor is the default monitoring service in Azure, and consistent monitoring can be enforced via Azure Blueprints when deploying resources.

Ripristino di emergenzaDisaster recovery

Rischio tecnico: Errori delle risorse, eliminazioni o danneggiamenti possono comportare interruzioni di applicazioni o servizi cruciali e la perdita di dati sensibili.Technical risk: Resource failure, deletions, or corruption can result in disruption of mission-critical applications or services and the loss of sensitive data.

Istruzione per i criteri: Tutte le applicazioni cruciali e i dati protetti devono disporre di soluzioni di backup e ripristino implementate per ridurre al minimo l'effetto aziendale di interruzioni o guasti del sistema.Policy statement: All mission-critical applications and protected data must have backup and recovery solutions implemented to minimize business impact of outages or system failures.

Possibili opzioni di progettazione: Il servizio Azure Site Recovery fornisce funzionalità di backup, ripristino e replica che consentono di ridurre al minimo la durata delle interruzioni negli scenari di continuità aziendale e ripristino di emergenza (BCdR).Potential design options: The Azure Site Recovery service provides backup, recovery, and replication capabilities that minimize outage duration in business continuity and disaster recovery (BCDR) scenarios.

Passaggi successiviNext steps

Usare gli esempi citati in questo articolo come punto di partenza per elaborare criteri applicabili a rischi aziendali specifici, in linea con i piani di adozione del cloud.Use the samples mentioned in this article as a starting point to develop policies that address specific business risks that align with your cloud adoption plans.

Per iniziare a sviluppare istruzioni personalizzate per i criteri di coerenza delle risorse, scaricare il modello di disciplina della coerenza delle risorse.To begin developing your own custom Resource Consistency policy statements, download the Resource Consistency discipline template.

Per accelerare l'adozione di questa disciplina, scegliere la Guida alla governance che si allinea maggiormente all'ambiente.To accelerate adoption of this discipline, choose the actionable governance guide that most closely aligns with your environment. Modificare quindi la progettazione per incorporare le decisioni relative a criteri aziendali specifici.Then modify the design to incorporate your specific corporate policy decisions.

Sulla base dei rischi e della tolleranza, stabilire un processo per controllare e comunicare la conformità ai criteri di Coerenza delle risorse.Building on risks and tolerance, establish a process for governing and communicating Resource Consistency policy adherence.

Establish policy compliance processes (Stabilire i processi di conformità ai criteri)Establish policy compliance processes