リソースの整合性のサンプル ポリシー ステートメントResource Consistency sample policy statements

個々のクラウド ポリシー ステートメントは、リスクの評価プロセスで識別された特定のリスクに対処するためのガイドラインとなります。Individual cloud policy statements are guidelines for addressing specific risks identified during your risk assessment process. これらのステートメントでは、リスクとそれらのリスクに対処する計画の簡潔な概要を提供する必要があります。These statements should provide a concise summary of risks and plans to deal with them. 各ステートメント定義には、以下の情報を含める必要があります。Each statement definition should include these pieces of information:

  • 技術的なリスク: このポリシーで対処されるリスクの概要。Technical risk: A summary of the risk this policy will address.
  • ポリシー ステートメント: ポリシーの要件の端的な概要説明です。Policy statement: A clear summary explanation of the policy requirements.
  • 設計オプション: 実践的な推奨事項、仕様、または IT チームおよび開発者がポリシーの実装時に使用できるその他のガイダンス。Design options: Actionable recommendations, specifications, or other guidance that IT teams and developers can use when implementing the policy.

次のポリシー ステートメントのサンプルでは、リソースの一貫性に関連する一般的なビジネス リスクに対処しています。The following sample policy statements address common business risks related to resource consistency. これらのステートメントの例は、組織のニーズに対応するポリシー ステートメントを作成するときに参照できます。These statements are examples you can reference when drafting policy statements to address your organization's needs. これらの例は規制的になるようには考慮されておらず、識別された各リスクに対処するためのポリシー オプションはいくつか存在する可能性があります。These examples are not meant to be proscriptive, and there are potentially several policy options for dealing with each identified risk. ビジネスおよび IT チームと緊密に協力して、固有の一連のリスクに最適なポリシーを識別してください。Work closely with business and IT teams to identify the best policies for your unique set of risks.

タグ付けTagging

技術的なリスク: デプロイされるリソースに関連付けられる適切なメタデータのタグ付けがない場合、IT 運用チームは、必要な SLA、ビジネス活動にとっての重要性、または運用コストに基づくリソースのサポートまたは最適化の優先順位を決定できません。Technical risk: Without proper metadata tagging associated with deployed resources, IT operations cannot prioritize support or optimization of resources based on required SLA, importance to business operations, or operational cost. これにより、IT リソースが不適切に割り当てられて、インシデントの解決が遅れる可能性があります。This can result in mis-allocation of IT resources and potential delays in incident resolution.

ポリシー ステートメント: 次のポリシーが実装されます:Policy statement: The following policies will be implemented:

  • デプロイされる資産には、次の値でタグ付けする必要があります:Deployed assets should be tagged with the following values:
    • コストCost
    • 重要度Criticality
    • SLASLA
    • 環境Environment
  • ガバナンス ツールでは、コスト、重要度、SLA、アプリケーション、環境に関連するタグ付けが検証される必要があります。Governance tooling must validate tagging related to cost, criticality, SLA, application, and environment. すべての値は、ガバナンス チームが管理する事前定義済みの値と整合している必要があります。All values must align to predefined values managed by the governance team.

使用可能な設計オプション: Azure では、標準的な名前と値のメタデータ タグが、ほとんどのリソースの種類でサポートされています。Potential design options: In Azure, standard name-value metadata tags are supported on most resource types. リソース作成の一部として特定のタグを適用するには、Azure Policy を使用します。Azure Policy is used to enforce specific tags as part of resource creation.

管理されていないサブスクリプションUngoverned subscriptions

技術的なリスク: サブスクリプションと管理グループを勝手に作成すると、ガバナンス ポリシーによって適切に対象とされない、クラウド資産の切り離されたセクションが発生します。Technical risk: Arbitrary creation of subscriptions and management groups can lead to isolated sections of your cloud estate that are not properly subject to your governance policies.

ポリシー ステートメント: ミッション クリティカルなアプリケーションまたは保護対象データ向けに新しいサブスクリプションまたは管理グループを作成する場合、クラウド ガバナンス チームによるレビューを受ける必要があります。Policy statement: Creation of new subscriptions or management groups for any mission-critical applications or protected data will require a review from the cloud governance team. 承認された変更は、適切なブループリントの割り当てに統合されます。Approved changes will be integrated into a proper blueprint assignment.

使用可能な設計オプション: 組織の Azure 管理グループへの管理アクセスを、サブスクリプションの作成とアクセス制御プロセスを制御する承認されたガバナンス チームのメンバーのみにロックダウンします。Potential design options: Lock down administrative access to your organizations Azure management groups to only approved governance team members who will control the subscription creation and access control process.

仮想マシンに対する更新プログラムを管理するManage updates to virtual machines

技術的なリスク: 最新の更新プログラムとソフトウェアの修正プログラムによって最新の状態になっていない仮想マシン (VM) は、セキュリティやパフォーマンスの問題に対して脆弱であり、サービスが中断される可能性があります。Technical risk: Virtual machines (VMs) that are not up-to-date with the latest updates and software patches are vulnerable to security or performance issues, which can result in service disruptions.

ポリシー ステートメント: ガバナンス ツールでは、すべてのデプロイ済み VM に対して自動更新が有効になるようにする必要があります。Policy statement: Governance tooling must enforce that automatic updates are enabled on all deployed VMs. 違反は運用管理チームがレビューし、運用ポリシーに従って修復する必要があります。Violations must be reviewed with operational management teams and remediated in accordance with operations policies. 自動的に更新されない資産は、IT 運用チームが担当するプロセスに含める必要があります。Assets that are not automatically updated must be included in processes owned by IT operations.

使用可能な設計オプション: Azure でホストされた VM では、Azure Automation の Update Management ソリューションを使用して、一貫した更新プログラム管理を提供できます。Potential design options: For Azure hosted VMs, you can provide consistent update management using the update management solution in Azure Automation.

デプロイのコンプライアンスDeployment compliance

技術的なリスク: クラウド ガバナンス チームによって十分に調査されていないデプロイ スクリプトと自動化ツールを使用すると、リソースのデプロイがポリシーに違反する可能性があります。Technical risk: Deployment scripts and automation tooling that is not fully vetted by the cloud governance team can result in resource deployments that violate policy.

ポリシー ステートメント: 次のポリシーが実装されます:Policy statement: The following policies will be implemented:

  • デプロイされた資産の継続的なガバナンスを保証するために、デプロイ ツールはクラウド ガバナンス チームの承認を受ける必要があります。Deployment tooling must be approved by the cloud governance team to ensure ongoing governance of deployed assets.
  • デプロイ スクリプトのメンテナンスは、クラウド ガバナンス チームが定期的なレビューと監査のためにアクセスできる中央リポジトリで行われる必要があります。Deployment scripts must be maintained in central repository accessible by the cloud governance team for periodic review and auditing.

使用可能な設計オプション: Azure Blueprints を一貫して使用して自動化されたデプロイを管理すると、組織のガバナンス標準とポリシーに準拠している Azure リソースを一貫してデプロイできます。Potential design options: Consistent use of Azure Blueprints to manage automated deployments allows consistent deployments of Azure resources that adhere to your organization's governance standards and policies.

監視Monitoring

技術的なリスク: 監視の実装が不適切な場合、または監視のインストルメント化が一貫していない場合は、ワークロードの正常性の問題またはその他のポリシー コンプライアンス違反を検出できない可能性があります。Technical risk: Improperly implemented or inconsistently instrumented monitoring can prevent the detection of workload health issues or other policy compliance violations.

ポリシー ステートメント: 次のポリシーが実装されます:Policy statement: The following policies will be implemented:

  • ガバナンス ツールで、リソースの枯渇、セキュリティ、コンプライアンス、および最適化の監視にすべての資産が含まれていることを検証する必要があります。Governance tooling must validate that all assets are included in monitoring for resource depletion, security, compliance, and optimization.
  • ガバナンス ツールで、すべてのアプリケーションとデータに対して適切なレベルのログ データが収集されていることを検証する必要があります。Governance tooling must validate that the appropriate level of logging data is being collected for all applications and data.

使用可能な設計オプション: Azure Monitor は Azure での既定の監視サービスであり、リソースをデプロイするときに Azure Blueprints を介して一貫した監視を適用できます。Potential design options: Azure Monitor is the default monitoring service in Azure, and consistent monitoring can be enforced via Azure Blueprints when deploying resources.

障害復旧Disaster recovery

技術的なリスク: リソースの障害、削除、または破損により、ミッション クリティカルなアプリケーションまたはサービスが中断し、機密データが失われる可能性があります。Technical risk: Resource failure, deletions, or corruption can result in disruption of mission-critical applications or services and the loss of sensitive data.

ポリシー ステートメント: すべてのミッション クリティカルなアプリケーションおよび保護されたデータには、障害やシステム エラーのビジネスへの影響を最小限に抑えるため、バックアップと復旧のソリューションを実装する必要があります。Policy statement: All mission-critical applications and protected data must have backup and recovery solutions implemented to minimize business impact of outages or system failures.

使用可能な設計オプション: Azure Site Recovery サービスでは事業継続とディザスター リカバリー (BCDR) のシナリオでの停止時間を最小限に抑えるバックアップ、復旧、およびレプリケーションの機能が提供されています。Potential design options: The Azure Site Recovery service provides backup, recovery, and replication capabilities that minimize outage duration in business continuity and disaster recovery (BCDR) scenarios.

次のステップNext steps

この記事で説明されているサンプルを開始点として使用し、クラウドの導入計画に合致する特定のビジネス上のリスクに対処するポリシーを作成します。Use the samples mentioned in this article as a starting point to develop policies that address specific business risks that align with your cloud adoption plans.

独自のリソース整合性ポリシー ステートメントの開発を始めるには、リソースの整合性規範テンプレートをダウンロードします。To begin developing your own custom Resource Consistency policy statements, download the Resource Consistency discipline template.

この規範の導入を促進するには、ご使用の環境に最も合う実践的なガバナンス ガイドを選択します。To accelerate adoption of this discipline, choose the actionable governance guide that most closely aligns with your environment. その後、設計を変更して、特定の企業ポリシーの決定を組み込みます。Then modify the design to incorporate your specific corporate policy decisions.

リスクと許容範囲に基づいて、リソース整合性ポリシーの遵守を管理および伝達するためのプロセスを確立します。Building on risks and tolerance, establish a process for governing and communicating Resource Consistency policy adherence.