デプロイ高速化ポリシーのコンプライアンス プロセスDeployment Acceleration policy compliance processes

この記事では、デプロイ高速化規範を統制するポリシー準拠プロセスに対するアプローチについて説明します。This article discusses an approach to policy-adherence processes that govern the Deployment Acceleration discipline. クラウド構成の効果的なガバナンスは、問題を検出し、それらのリスクを修正するためのポリシーを適用するように設計された手動プロセスを繰り返すことから始まります。Effective governance of cloud configuration starts with recurring manual processes designed to detect issues and impose policies to remediate those risks. これらのプロセスを自動化して補完することで、ガバナンスのオーバーヘッドを軽減し、逸脱に迅速に対応することができます。You can automate these processes and supplement to reduce the overhead of governance and allow for faster response to deviation.

計画、レビュー、レポート作成のプロセスPlanning, review, and reporting processes

クラウドのデプロイ高速化ツールの優秀さは、そのツールがサポートするプロセスとポリシーの優秀さによって決まります。The best Deployment Acceleration tools in the cloud are only as good as the processes and policies that they support. 以下に、デプロイ高速化規範の一部としてよく使用される一連のプロセスの例を示します。The following is a set of example processes commonly used as part of a Deployment Acceleration discipline. プロセスを計画するときの開始点としてこれらの例を利用することで、ビジネスの変化と、ガバナンスのガイダンスを実行に移す作業を担う開発 チームと IT チームからのフィードバックに基づいて、デプロイと構成ポリシーを更新し続けることができます。Use these examples as a starting point when planning the processes that will allow you to continue to update deployment and configuration policy based on business change and feedback from the development and IT teams responsible for turning governance guidance into action.

初期のリスク評価と計画: デプロイ高速化の規範の初期導入の一環として、ビジネス アプリケーションのデプロイに関連するコアなビジネス リスクと許容範囲を特定します。Initial risk assessment and planning: As part of your initial adoption of the Deployment Acceleration discipline, identify your core business risks and tolerances related to deployment of your business applications. この情報を利用して、IT 運用チームのメンバーと具体的な技術的リスクについて討議し、そのようなリスクを修正するためのデプロイと構成ポリシーのベースライン セットを作成して、最初のガバナンス戦略を確立します。Use this information to discuss specific technical risks with members of the IT operations team, and develop a baseline set of deployment and configuration policies for remediating these risks to establish your initial governance strategy.

デプロイ計画:資産をデプロイする前に、セキュリティと運用のレビューを実行して新しいリスクを特定し、デプロイに関連するポリシーの要件がすべて満たされていることを確認します。Deployment planning: Before deploying any asset, perform a security and operations review to identify any new risks and ensure all deployment related policy requirements are met.

デプロイのテスト: 資産のデプロイ プロセスの一環として、クラウド ガバナンス チームは、IT 運用チームと協力して、デプロイ ポリシーのコンプライアンスをレビューする役割を担います。Deployment testing: As part of the deployment process for any asset, the cloud governance team, in cooperation with your IT operations teams, is responsible for reviewing the deployment policy compliance.

年単位の計画:デプロイ高速化戦略の概要レビューを毎年実施します。Annual planning: Conduct an annual high-level review of Deployment Acceleration strategy. 企業の将来的な優先順位と、更新されたクラウド導入戦略について検討し、潜在的なリスクの増加や表面化してくるその他の構成のニーズと機会を特定します。Explore future corporate priorities and updated cloud adoption strategies to identify potential risk increase and other emerging configuration needs and opportunities. また、この時機を利用して、DevOps の最新のベスト プラクティスを確認し、それらを自社のポリシーとレビュー プロセスに統合します。Also use this time to review the latest DevOps best practices and integrate these into your policies and review processes.

四半期ごとのレビューと計画: 運用監査データとインシデント レポートのレビューを四半期ごとに実行し、デプロイ高速化ポリシーに必要な変更を特定します。Quarterly review and planning: Conduct a quarterly review of operational audit data and incident reports to identify any changes required in Deployment Acceleration policy. このプロセスの一環として、現在の DevOps と DevTechOps のベスト プラクティスを確認し、必要に応じてポリシーを更新します。As part of this process, review current DevOps and devtechops best practices, and update policy as appropriate. レビューが完了したら、アプリケーションとシステムの設計ガイダンスを、更新されたポリシーに合わせて改訂します。After the review is complete, align application and systems design guidance with updated policy.

この計画プロセスは、新しいポリシーや変化しているポリシーに関する知識のギャップと、DevOps およびデプロイ高速化に関連するリスクについて、クラウド ガバナンス チームの現在のメンバーシップを評価するのに適した機会でもあります。This planning process is also a good time to evaluate the current membership of your cloud governance team for knowledge gaps related to new or changing policy and risks related to DevOps and deployment acceleration. 適切な IT スタッフを招き、チームの一時的な技術アドバイザーまたは永続的メンバーのいずれかとして、レビューと計画に参加してもらいます。Invite relevant IT staff to participate in reviews and planning as either temporary technical advisors or permanent members of your team.

教育とトレーニング: IT スタッフと開発者がデプロイ高速化の最新の戦略と要件を把握できるように、2 か月に 1 回、トレーニング セッションを設けます。Education and training: On a bimonthly basis, offer training sessions to make sure IT staff and developers are up-to-date on the latest Deployment Acceleration strategy and requirements. このプロセスの一環として、最新の企業ポリシー ステートメントに適合するように、すべてのドキュメント、ガイダンス、その他のトレーニング資産のレビューと更新を行います。As part of this process review and update any documentation, guidance, or other training assets to ensure they're in sync with the latest corporate policy statements.

月単位の監査とレポートのレビュー: すべてのクラウド デプロイについて月単位で監査を実行し、継続的に構成ポリシーへの準拠が実現されるようにします。Monthly audit and reporting reviews: Perform a monthly audit on all cloud deployments to assure their continued alignment with configuration policy. デプロイ関連のアクティビティを IT スタッフとレビューし、継続的な監視と適用のプロセスの一部としてまだ処理されていないコンプライアンスの問題がないかを特定します。Review deployment-related activities with IT staff and identify any compliance issues not already handled as part of the ongoing monitoring and enforcement process. このレビューの成果が、ポリシーに対する全体的な準拠状況を伝える、クラウド戦略チームと各クラウド導入チームに向けたレポートとなります。The result of this review is a report for the cloud strategy team and each cloud adoption team to communicate overall adherence to policy. レポートの保存は、監査と法的な目的のためでもあります。The report is also stored for auditing and legal purposes.

継続的な監視のためのプロセスProcesses for ongoing monitoring

デプロイの高速化戦略が成功するかどうかは、ご自分のクラウド インフラストラクチャの現在と過去の状態をどれだけ正確に把握できるかにかかっています。A successful Deployment Acceleration strategy depends on visibility into the current and past state of your cloud infrastructure. クラウド リソースの運用の正常性とアクティビティについて、関連するメトリックやデータを分析する機能がなければ、リスクの変化を識別したり、リスクの許容範囲に違反があることを検出したりすることができません。Without the ability to analyze the relevant metrics and data of your cloud resources operational health and activity, you cannot identify changes in your risks or detect violations of your risk tolerances. 上で説明した継続的なガバナンス プロセスには、品質データが必要です。これは、ポリシーを変更して、変化する脅威と誤って構成されたリソースによるリスクに対してインフラストラクチャを保護できるようにするためです。The ongoing governance processes discussed above requires quality data to ensure policy can be modified to protect your infrastructure against changing threats and risks from misconfigured resources.

ご利用のクラウド インフラストラクチャに、リスクの評価に必要な関連ログ データを取得する自動化された監視システムが IT 運用チームによって実装されていることを確認します。Ensure that your IT operations teams have implemented automated monitoring systems for your cloud infrastructure that capture the relevant logs data you need to evaluate risk. このようなシステムを積極的に監視することで潜在的なポリシー違反をすばやく検出して軽減できるようにし、監視戦略にデプロイと構成のニーズが反映されるようにします。Be proactive in monitoring these systems to ensure prompt detection and mitigation of potential policy violation, and ensure your monitoring strategy is in line with deployment and configuration needs.

違反のトリガーと適用のアクションViolation triggers and enforcement actions

構成ポリシーに関するコンプライアンス違反は、重大なサービス中断のリスクにつながるおそれがあるため、クラウド ガバナンス チームは、深刻なポリシー違反に対する可視性を持っている必要があります。Because noncompliance with configuration policies can lead to critical service disruption risks, the cloud governance team should have visibility into serious policy violations. ポリシーの問題を検出時に特定して軽減できるよう、構成のコンプライアンスに関する問題を報告するために最も適したガバナンス チームのメンバーへの明白なエスカレーション パスを IT スタッフに周知しておく必要があります。Ensure IT staff have clear escalation paths for reporting configuration compliance issues to the governance team members best suited to identify and verify that policy issues are mitigated when detected.

違反が検出されたら、できるだけ早く策を講じてポリシーを使って再調整する必要があります。When violations are detected, you should take actions to realign with policy as soon as possible. IT チームは Azure 用のデプロイ高速化ツールチェーンに記載されたツールを使用して、ほとんどの違反のトリガーを自動化することができます。Your IT team can automate most violation triggers using the tools outlined in the Deployment Acceleration toolchain for Azure.

以下のトリガーと適用のアクションは、監視データを使用してポリシー違反を検出する方法を検討するときに使用できる例となっています。The following triggers and enforcement actions provide examples you can use when discussing how to use monitoring data to resolve policy violations:

  • 予期しない構成変更の検出。Unexpected changes in configuration detected. リソースの構成が予期せず変更された場合は、IT スタッフおよびワークロード所有者と協力して、根本原因を特定し、修復プランを作成します。If the configuration of a resource changes unexpectedly, work with IT staff and workload owners to identify root cause and develop a remediation plan.
  • ポリシーに準拠していない新しいリソースの構成Configuration of new resources does not adhere to policy. DevOps チームおよびワークロード所有者と共に、プロジェクトの開始時にデプロイ高速化ポリシーを検討し、関係する全員が関連するポリシーの要件を理解するようにします。Work with DevOps teams and workload owners to review Deployment Acceleration policies during project startup so everyone involved understands the relevant policy requirements.
  • 展開の障害または構成の問題によるプロジェクトのスケジュールの遅延Deployment failures or configuration issues cause delays in project schedules. 開発チームおよびワークロード所有者と協力して、一貫性と再現性のためにクラウドベースのリソースのデプロイを自動化する方法をチームが理解していることを確認します。Work with development teams and workload owners to ensure the team understands how to automate the deployment of cloud-based resources for consistency and repeatability. 開発サイクルの早い段階で、完全に自動化されたデプロイが必要になります。Fully automated deployments should be required early in the development cycle. これを後で実行しようとすると、通常、予期しない問題と遅延が発生します。Trying to accomplish this later usually leads to unexpected issues and delays.

次のステップNext steps

デプロイ高速化規範テンプレートを使用して、現在のクラウド導入計画に適合するプロセスとトリガーを文書化します。Use the Deployment Acceleration discipline template to document the processes and triggers that align to the current cloud adoption plan.

導入計画に適合したクラウド管理ポリシーを実行する場合のガイダンスについては、「デプロイ加速規範の改良」を参照してください。For guidance on executing cloud management policies in alignment with adoption plans, see Deployment Acceleration discipline improvement.