デプロイ高速化のサンプル ポリシー ステートメントDeployment Acceleration sample policy statements

個々のクラウド ポリシー ステートメントは、リスクの評価プロセスで識別された特定のリスクに対処するためのガイドラインとなります。Individual cloud policy statements are guidelines for addressing specific risks identified during your risk assessment process. これらのステートメントでは、リスクとそれらのリスクに対処する計画の簡潔な概要を提供する必要があります。These statements should provide a concise summary of risks and plans to deal with them. 各ステートメント定義には、以下の情報を含める必要があります。Each statement definition should include these pieces of information:

  • 技術的なリスク: このポリシーで対処されるリスクの概要。Technical risk: A summary of the risk this policy will address.
  • ポリシー ステートメント: ポリシーの要件の端的な概要説明です。Policy statement: A clear summary explanation of the policy requirements.
  • 設計オプション: 実践的な推奨事項、仕様、または IT チームおよび開発者がポリシーの実装時に使用できるその他のガイダンス。Design options: Actionable recommendations, specifications, or other guidance that IT teams and developers can use when implementing the policy.

次のサンプル ポリシー ステートメントは、一般的な構成関連のビジネス リスクに対処しています。The following sample policy statements address common configuration-related business risks. これらのステートメントの例は、組織のニーズに対応するポリシー ステートメントを作成するときに参照できます。These statements are examples you can reference when drafting policy statements to address your organization's needs. これらの例は規制的になるようには考慮されておらず、識別された各リスクに対処するためのポリシー オプションはいくつか存在する可能性があります。These examples are not meant to be proscriptive, and there are potentially several policy options for dealing with each identified risk. ビジネスおよび IT チームと緊密に協力して、固有の一連のリスクに最適なポリシーを識別してください。Work closely with business and IT teams to identify the best policies for your unique set of risks.

システムの手動デプロイまたは構成への依存Reliance on manual deployment or configuration of systems

技術的なリスク: デプロイまたは構成時に人による介入に頼ると、、ヒューマン エラーが発生する可能性が増え、システムのデプロイと構成の再現性と予測可能性が低下します。Technical risk: Relying on human intervention during deployment or configuration increases the likelihood of human error and reduces the repeatability and predictability of system deployments and configuration. また、 一般にシステム リソースのデプロイが遅くなります。It also typically leads to slower deployment of system resources.

ポリシー ステートメント: クラウドにデプロイされるすべての資産は、可能な限りテンプレートまたは自動化スクリプトを使用してデプロイする必要があります。Policy statement: All assets deployed to the cloud should be deployed using templates or automation scripts whenever possible.

使用可能な設計オプション: Azure Resource Manager テンプレートを使用すると、コードとしてのインフラストラクチャを利用し、リソースを Azure にデプロイできるようになります。Potential design options: Azure Resource Manager templates enable using infrastructure as code to deploy your resources to Azure. 整合性のあるオンプレミスおよびクラウドベースのデプロイ ツールとして Terraform を使用することもできます。You could also use Terraform as a consistent on-premises and cloud-based deployment tool.

システムの問題の可視化の欠如Lack of visibility into system issues

技術的なリスク: ビジネス システムの監視と診断が不十分であると、システム障害が発生する前に運用担当者が問題を識別して修復することができず、障害を適切に解決するために必要な時間が大幅に増大する可能性があります。Technical risk: Insufficient monitoring and diagnostics for business systems prevent operations personnel from identifying and remediating issues before a system outage occurs, and can significantly increase the time needed to properly resolve an outage.

ポリシー ステートメント: 次のポリシーが実装されます:Policy statement: The following policies will be implemented:

  • 主要なメトリックと診断方法がすべての実稼働システムとコンポーネントに対して識別されます。また、監視ツールと診断ツールがそれらのシステムに適用され、運用担当者によって定期的に監視されます。Key metrics and diagnostics measures will be identified for all production systems and components, and monitoring and diagnostic tools will be applied to these systems and monitored regularly by operations personnel.
  • 運用では、ステージングや QA などの非運用環境で監視ツールと診断ツールを使用して、運用環境でシステムの問題が発生する前にそれらの問題を識別することを検討します。Operations will consider using monitoring and diagnostic tools in nonproduction environments such as staging and QA to identify system issues before they occur in the production environment.

使用可能な設計オプション: Log Analytics と Application Insights を含む Azure Monitor では、テレメトリを収集して分析するためのツールが提供されます。これは、アプリケーションの実行状況を把握し、それらのアプリケーションに影響を与える問題と、それらのアプリケーションが依存するリソースを事前に識別するのに役立ちます。Potential design options: Azure Monitor, including Log Analytics and Application Insights, provides tools for collecting and analyzing telemetry to help you understand how your applications are performing and proactively identify issues affecting them and the resources they depend on. さらに、Azure アクティビティ ログでは、プラットフォーム レベルで行われ、準拠していない変更について監視および監査する必要があるすべての変更がレポートされます。Additionally, Azure activity log reports all changes that are being made at the platform level and should be monitored and audited for noncompliant changes.

構成セキュリティ のレビューConfiguration security reviews

技術的なリスク: 時間が経つにつれて、新しいセキュリティ上の脅威または懸念により、セキュリティで保護されたリソースへの不正アクセスのリスクが高まる可能性があります。Technical risk: Over time, new security threats or concerns can increase the risks of unauthorized access to secure resources.

ポリシー ステートメント: クラウド ガバナンスのプロセスには、クラウド資産の構成によって阻止する必要がある悪意のあるアクターや使用パターンを識別するために、構成管理チームとの毎月のレビューを含める必要があります。Policy statement: Cloud governance processes must include monthly review with configuration management teams to identify malicious actors or usage patterns that should be prevented by cloud asset configuration.

使用可能な設計オプション: ガバナンスのチーム メンバーと、クラウド アプリケーションとリソースの構成を担当する IT スタッフの両方が参加する、毎月のセキュリティ レビュー会議を設定します。Potential design options: Establish a monthly security review meeting that includes both governance team members and IT staff responsible for configuration cloud applications and resources. 既存のセキュリティ データとメトリックのレビューを行って、現在のデプロイ高速化のポリシーとツールのギャップを明らかにし、新しいリスクを修復するようにポリシーを更新します。Review existing security data and metrics to establish gaps in current Deployment Acceleration policy and tooling, and update policy to remediate any new risks.

次のステップNext steps

この記事で説明されているサンプルを開始点として使用し、クラウドの導入計画に合致する特定のビジネス上のリスクに対処するポリシーを作成します。Use the samples mentioned in this article as a starting point to develop policies that address specific business risks that align with your cloud adoption plans.

独自のカスタム ID ベースライン ポリシー ステートメントの開発を開始するには、ID ベースライン規範テンプレートをダウンロードします。To begin developing your own custom Identity Baseline policy statements, download the Identity Baseline discipline template.

この規範の導入を促進するには、ご使用の環境に最も合う実践的なガバナンス ガイドを選択します。To accelerate adoption of this discipline, choose the actionable governance guide that most closely aligns with your environment. その後、設計を変更して、特定の企業ポリシーの決定を組み込みます。Then modify the design to incorporate your specific corporate policy decisions.

リスクと許容度に基づいて、デプロイ高速化ポリシーの順守を管理および伝達するためのプロセスを確立します。Building on risks and tolerance, establish a process for governing and communicating Deployment Acceleration policy adherence.