복잡 한 엔터프라이즈를 위한 거 버 넌 스 가이드: 모범 사례 설명Governance guide for complex enterprises: Best practices explained

거 버 넌 스 가이드는 초기 회사 정책집합으로 시작 합니다.The governance guide begins with a set of initial corporate policies. 이러한 정책은 모범 사례를 반영하는 거버넌스 MVP(최소 기능 제품)를 만드는 데 사용됩니다.These policies are used to establish a minimum viable product (MVP) for governance that reflects best practices.

이 문서에서는 거버넌스 MVP를 만드는 데 필요한 개략적인 전략을 설명합니다.In this article, we discuss the high-level strategies that are required to create a governance MVP. 거 버 넌 스 MVP의 핵심은 배포 가속화 분야입니다.The core of the governance MVP is the Deployment Acceleration discipline. 이 단계에서 적용 되는 도구 및 패턴은 나중에 거 버 넌 스를 확장 하는 데 필요한 증분 향상을 지원 합니다.The tools and patterns applied at this stage will enable the incremental improvements needed to expand governance in the future.

거 버 넌 스 MVP (초기 거 버 넌 스 기반)Governance MVP (initial governance foundation)

몇 가지 간단한 원칙과 클라우드 기반 거버넌스 도구를 통해 거버넌스 및 기업 정책의 빠른 도입이 가능해집니다.Rapid adoption of governance and corporate policy is achievable, thanks to a few simple principles and cloud-based governance tooling. 이것이 모든 거버넌스 프로세스에서 접근할 세 가지 거버넌스 분야 중 첫 번째입니다.These are the first of the three governance disciplines to approach in any governance process. 각 분야는이 문서에 자세히 설명 되어 있습니다.Each discipline will be explained further on in this article.

이 문서에서는 시작 지점을 설정 하기 위해 보안 기준, Id 기준 및 거 버 넌 스 MVP를 만드는 데 필요한 배포 가속 분야의 높은 수준 전략에 대해 설명 합니다.To establish the starting point, this article discusses the high-level strategies behind the Security Baseline, Identity Baseline, and Deployment Acceleration disciplines that are required to create a governance MVP. MVP는 모든 클라우드 채택을 위한 기반 역할을 합니다.The MVP serves as the foundation for all cloud adoption.

증분 거버넌스 MVP의 예를 보여주는 다이어그램.

구현 프로세스Implementation process

거 버 넌 스 MVP의 구현에는 id, 보안 및 네트워킹에 대 한 종속성이 있습니다.The implementation of the governance MVP has dependencies on identity, security, and networking. 종속성이 확인 되 면 클라우드 거 버 넌 스 팀은 관리의 몇 가지 측면을 결정 합니다.Once the dependencies are resolved, the cloud governance team will decide a few aspects of governance. 클라우드 거 버 넌 스 팀 및 지원 팀의 결정은 단일 적용 자산 패키지를 통해 구현 됩니다.The decisions from the cloud governance team and from supporting teams will be implemented through a single package of enforcement assets.

거 버 넌 스 MVP의 구현 프로세스를 보여 주는 다이어그램입니다.

이 구현은 다음과 같은 간단한 검사 목록을 통해서도 설명할 수 있습니다.This implementation can also be described using a simple checklist:

  1. Id, 네트워크 및 암호화의 핵심 종속성에 관한 결정을 요청 합니다.Solicit decisions regarding core dependencies: identity, network, and encryption.
  2. 회사 정책 적용 중에 사용할 패턴을 결정합니다.Determine the pattern to be used during corporate policy enforcement.
  3. 리소스 일관성, 리소스 태그 지정, 로깅 및 보고를 위한 적절 한 거 버 넌 스 패턴을 결정 합니다.Determine the appropriate governance patterns for resource consistency, resource tagging, and logging and reporting.
  4. 종속 결정 및 거버넌스 결정을 적용하기 위해 선택한 정책 적용 패턴에 맞는 거버넌스 도구를 구현합니다.Implement the governance tools aligned to the chosen policy enforcement pattern to apply the dependent decisions and governance decisions.

종속 결정 사항Dependent decisions

클라우드 거 버 넌 스 팀 외부의 팀에서 다음과 같은 결정을 내려야 합니다.The following decisions come from teams outside of the cloud governance team. 구현합니다.The implementation of each will come from those same teams. 그러나 클라우드 거 버 넌 스 팀은 이러한 구현이 일관 되 게 적용 되는지 유효성을 검사 하는 솔루션을 구현 해야 합니다.However, the cloud governance team is responsible for implementing a solution to validate that those implementations are consistently applied.

ID 기준Identity Baseline

ID 기준은 모든 거버넌스를 시작하는 기본 분야입니다.Identity Baseline is the fundamental starting point for all governance. 거버넌스 적용을 시도하기 전에 ID를 설정해야 합니다.Before attempting to apply governance, identity must be established. 설정된 ID 전략은 거버넌스 솔루션을 통해 적용됩니다.The established identity strategy will then be enforced by the governance solutions. 이 거 버 넌 스 가이드에서 Id 관리 팀은 디렉터리 동기화 패턴을 구현 합니다.In this governance guide, the Identity Management team implements the Directory Synchronization pattern:

  • RBAC는 회사의 마이그레이션 중에 구현 된 디렉터리 동기화 또는 "동일한 로그온"을 사용 하 여 Azure Active Directory (Azure AD)에서 Microsoft 365으로 제공 됩니다.RBAC will be provided by Azure Active Directory (Azure AD), using the directory synchronization or "Same Sign-On" that was implemented during company's migration to Microsoft 365. 구현 지침은 Azure AD 통합용 참조 아키텍처를 참조하세요.For implementation guidance, see Reference Architecture for Azure AD Integration.
  • Azure AD 테넌트는 Azure에 배포되는 자산에 대한 인증과 액세스도 제어합니다.The Azure AD tenant will also govern authentication and access for assets deployed to Azure.

거버넌스 MVP에서 거버넌스 팀은 이 문서 뒷부분에서 설명하는 구독 거버넌스 도구를 통해 복제된 테넌트를 적용합니다.In the governance MVP, the governance team will enforce application of the replicated tenant through subscription governance tooling, discussed later in this article. 향후 반복에서 거 버 넌 스 팀은 Azure AD의 풍부한 도구를 적용 하 여이 기능을 확장할 수도 있습니다.In future iterations, the governance team could also enforce rich tooling in Azure AD to extend this capability.

보안 기준: 네트워킹Security Baseline: Networking

소프트웨어 정의 네트워크는 보안 기준의 중요한 초기 요소입니다.Software Defined Network is an important initial aspect of the Security Baseline. 네트워크를 안전하게 구성하는 방법을 정의하기 위한 보안 관리 팀의 초기 결정에 따라 거버넌스 MVP 설정 과정이 달라집니다.Establishing the governance MVP depends on early decisions from the Security Management team to define how networks can be safely configured.

요구 사항이 부족 하 여 IT 보안은 안전 하 게 재생 되며 클라우드 DMZ 패턴이 필요 합니다.Given the lack of requirements, IT security is playing it safe and requires a Cloud DMZ pattern. 따라서 Azure 배포 자체의 거버넌스는 매우 간단하게 설정됩니다.That means governance of the Azure deployments themselves will be very light.

  • Azure 구독은 VPN을 통해 기존 데이터 센터에 연결할 수 있지만 경계 네트워크와 보호 된 리소스 간의 연결에 대 한 기존의 모든 온-프레미스 IT 거 버 넌 스 정책을 따라야 합니다.Azure subscriptions may connect to an existing datacenter via VPN, but must follow all existing on-premises IT governance policies regarding connection of a perimeter network to protected resources. VPN 연결에 대 한 구현 지침은 vpn gateway를 사용 하 여 Azure에 연결 된 온-프레미스 네트워크를 참조 하세요.For implementation guidance regarding VPN connectivity, see On-premises network connected to Azure using a VPN gateway.
  • 서브넷, 방화벽 및 라우팅 관련 결정은 현재 각 애플리케이션/워크로드 책임자에게 맡겨진 상태입니다.Decisions regarding subnet, firewall, and routing are currently being deferred to each application/workload lead.
  • 보호된 데이터 또는 중요 업무용 워크로드를 릴리스하기 전에 추가 분석을 수행해야 합니다.Additional analysis is required before releasing of any protected data or mission-critical workloads.

이 패턴에서 클라우드 네트워크는 Azure와 호환 되는 기존 VPN을 통해 온-프레미스 리소스에만 연결할 수 있습니다.In this pattern, cloud networks can only connect to on-premises resources over an existing VPN that is compatible with Azure. 해당 연결을 통한 트래픽은 경계 네트워크에서 들어오는 트래픽과 동일 하 게 처리 됩니다.Traffic over that connection will be treated like any traffic coming from a perimeter network. Azure로부터의 트래픽을 안전하게 처리하려면 온-프레미스 Edge 디바이스에서 추가적인 사항을 고려해야 할 수 있습니다.Additional considerations may be required on the on-premises edge device to securely handle traffic from Azure.

클라우드 거 버 넌 스 팀은 네트워킹 요구와 위험을 미리 유지 하기 위해 네트워킹 및 IT 보안 팀의 구성원을 정기 모임에 사전에 초대 했습니다.The cloud governance team has proactively invited members of the networking and IT security teams to regular meetings, in order to stay ahead of networking demands and risks.

보안 기준: 암호화Security Baseline: Encryption

보안 기준 분야 내에서 기본적으로 결정해야 하는 또 다른 사항은 암호화입니다.Encryption is another fundamental decision within the Security Baseline discipline. 이 회사는 현재 클라우드에 보호된 데이터를 아직 저장하지 않은 상태이므로 보안 팀은 암호화와 관련하여 그다지 엄격하지 않은 패턴을 사용하기로 결정했습니다.Because the company currently does not yet store any protected data in the cloud, the Security Team has decided on a less aggressive pattern for encryption. 이 시점에서 암호화에 대 한 클라우드 기본 패턴이 제안 되지만 개발 팀에서는 필요 하지 않습니다.At this point, a cloud-native pattern for encryption is suggested but not required of any development team.

  • 그리고 암호화 사용과 관련하여 설정된 거버넌스 요구 사항도 없습니다. 현재 기업 정책에 따르면 클라우드에는 중요 업무용 데이터나 보호된 데이터를 저장할 수 없기 때문입니다.No governance requirements have been set regarding the use of encryption, because the current corporate policy does not permit mission-critical or protected data in the cloud.
  • 보호 된 데이터 또는 중요 업무용 워크 로드를 해제 하기 전에 추가 분석을 수행 해야 합니다.Additional analysis will be required before releasing any protected data or mission-critical workloads.

정책 적용Policy enforcement

신속한 배포와 관련하여 처음으로 결정해야 하는 사항은 적용 패턴입니다.The first decision to make regarding Deployment Acceleration is the pattern for enforcement. 이 설명에서 거버넌스 팀은 자동화된 적용 패턴을 구현하기로 결정했습니다.In this narrative, the governance team decided to implement the Automated Enforcement pattern.

  • 보안 및 ID 팀에서 보안 위험을 모니터링할 수 있도록 Azure Security Center가 제공될 예정입니다.Azure Security Center will be made available to the security and identity teams to monitor security risks. 두 팀 모두 Security Center를 사용 하 여 새로운 위험을 식별 하 고 회사 정책을 개선할 수도 있습니다.Both teams are also likely to use Security Center to identify new risks and improve corporate policy.
  • 모든 구독에서 인증 적용을 제어하기 위한 RBAC가 필요합니다.RBAC is required in all subscriptions to govern authentication enforcement.
  • Azure Policy가 각 관리 그룹에 게시되어 모든 구독에 적용됩니다.Azure Policy will be published to each management group and applied to all subscriptions. 그러나 이 초기 거버넌스 MVP에서는 적용되는 정책 수준이 매우 제한적입니다.However, the level of policies being enforced will be very limited in this initial Governance MVP.
  • Azure 관리 그룹이 사용되기는 하지만 계층 구조는 비교적 단순합니다.Although Azure management groups are being used, a relatively simple hierarchy is expected.
  • Azure Blueprints를 사용하여 관리 그룹 전체에 RBAC 요구 사항, Resource Manager 템플릿 및 Azure Policy를 적용하는 방식으로 구독을 배포하고 업데이트합니다.Azure Blueprints will be used to deploy and update subscriptions by applying RBAC requirements, Resource Manager Templates, and Azure Policy across management groups.

종속 패턴 적용Apply the dependent patterns

다음 결정 사항은 위에서 설명한 정책 적용 전략을 통해 적용할 패턴을 나타냅니다.The following decisions represent the patterns to be enforced through the policy enforcement strategy above:

Id 기준입니다.Identity Baseline. Azure Blueprints는 모든 구독에서 일관된 ID가 적용되도록 구독 수준에서 RBAC 요구 사항을 설정합니다.Azure Blueprints will set RBAC requirements at a subscription level to ensure that consistent identity is configured for all subscriptions.

보안 기준: 네트워킹.Security Baseline: Networking. 클라우드 거 버 넌 스 팀은 Azure와 온-프레미스 VPN 장치 간에 VPN gateway를 설정 하기 위한 리소스 관리자 템플릿을 유지 관리 합니다.The cloud governance team maintains a Resource Manager template for establishing a VPN gateway between Azure and the on-premises VPN device. 응용 프로그램 팀에서 VPN 연결을 요구 하는 경우 클라우드 거 버 넌 스 팀은 Azure 청사진을 통해 게이트웨이 리소스 관리자 템플릿을 적용 합니다.When an application team requires a VPN connection, the cloud governance team will apply the gateway Resource Manager template via Azure Blueprints.

보안 기준: 암호화.Security Baseline: Encryption. 이 시점에서이 영역에는 정책 적용이 필요 하지 않습니다.At this point, no policy enforcement is required in this area. 이는 나중에 반복 하는 동안 다시 발생 합니다.This will be revisited during later iterations.

거버넌스 정의 패턴의 적용Application of governance-defined patterns

클라우드 거 버 넌 스 팀은 다음과 같은 결정 및 구현을 담당 합니다.The cloud governance team will be responsible for the following decisions and implementations. 많은 경우 다른 팀의 입력이 필요 하지만 클라우드 거 버 넌 스 팀은 의사 결정 및 구현을 모두 소유할 가능성이 높습니다.Many will require inputs from other teams, but the cloud governance team is likely to own both the decision and implementation. 다음 섹션에서는 이 사용 사례에서 이루어진 의사 결정과 각 결정의 세부 정보를 간략히 살펴보겠습니다.The following sections outline the decisions made for this use case and details of each decision.

구독 디자인Subscription design

사용할 구독 디자인에 대 한 결정에 따라 Azure 구독을 구성 하는 방법과 Azure 관리 그룹을 사용 하 여 이러한 구독의 액세스, 정책 및 규정 준수를 효율적으로 관리 하는 방법이 결정 됩니다.The decision on what subscription design to use determines how Azure subscriptions get structured and how Azure management groups will be used to efficiently manage access, policies, and compliance of these subscription. 이 설명을 통해 거 버 넌 스 팀은 혼합 된 구독 전략을 선택 했습니다.In this narrative, the governance team has chosen a mixed subscription strategy.

  • Azure 리소스에 대 한 새로운 요청이 발생 하는 경우 각 운영 지리에서 각 주요 비즈니스 단위에 대 한 부서 를 설정 해야 합니다.As new requests for Azure resources arise, a department should be established for each major business unit in each operating geography. 각 부서 내에서 각 응용 프로그램 원형에 대 한 구독 을 만들어야 합니다.Within each of the departments, subscriptions should be created for each application archetype.

  • 애플리케이션 원형은 요구 사항이 유사한 애플리케이션을 그룹화하는 방법입니다.An application archetype is a means of grouping applications with similar needs. 일반적인 예제는 다음을 포함합니다.Common examples include:

    • 보호 된 데이터가 있는 응용 프로그램, 관리 되는 응용 프로그램 (예: HIPAA 또는 FedRAMP).Applications with protected data, governed applications (such as HIPAA or FedRAMP).
    • 위험 수준이 낮은 응용 프로그램.Low-risk applications.
    • 온-프레미스 종속성이 있는 응용 프로그램.Applications with on-premises dependencies.
    • Azure의 SAP 또는 기타 메인프레임 응용 프로그램SAP or other mainframe applications in Azure.
    • 온-프레미스 SAP 또는 메인프레임 응용 프로그램을 확장 하는 응용 프로그램입니다.Applications that extend on-premises SAP or mainframe applications.

    각 조직에는 업무를 지원하는 애플리케이션의 유형 및 데이터 분류에 기반한 고유한 요구 사항이 있습니다.Each organization has unique needs based on data classifications and the types of applications that support the business. 디지털 자산의 종속성 매핑은 조직에서 애플리케이션 원형을 정의하는 데 도움이 될 수 있습니다.Dependency mapping of the digital estate can help define the application archetypes in an organization.

  • 일반적인 명명 규칙은 위의을 기반으로 하는 구독 디자인의 일부로 채택 해야 합니다.A common naming convention should be adopted as part of the subscription design, based on the above.

리소스 일관성Resource consistency

리소스 일관성 결정은 구독 내에서 Azure 리소스를 일관 되 게 배포, 구성 및 관리 하는 데 필요한 도구, 프로세스 및 작업을 결정 합니다.Resource consistency decisions determine the tools, processes, and effort required to ensure Azure resources are deployed, configured, and managed consistently within a subscription. 이 설명을 통해 배포 일관성 은 주 리소스 일관성 패턴으로 선택 되었습니다.In this narrative, deployment consistency has been chosen as the primary resource consistency pattern.

  • 리소스 그룹은 수명 주기 방식을 사용 하 여 응용 프로그램에 대해 만들어집니다.Resource groups are created for applications using the lifecycle approach. 함께 생성, 유지 관리 및 사용 중지 된 모든 항목은 단일 리소스 그룹에 있어야 합니다.Everything that is created, maintained, and retired together should reside a single resource group. 자세한 내용은 리소스 일관성 의사 결정 가이드를 참조 하세요.For more information, see the resource consistency decision guide.
  • Azure Policy는 연결된 관리 그룹의 모든 구독에 대해 적용해야 합니다.Azure Policy should be applied to all subscriptions from the associated management group.
  • 배포 프로세스의 일부로 리소스 그룹에 대 한 Azure 리소스 일관성 템플릿은 소스 제어에 저장 되어야 합니다.As part of the deployment process, Azure resource consistency templates for the resource group should be stored in source control.
  • 각 리소스 그룹은 위에서 설명한 수명 주기 방식을 기반으로 특정 작업 또는 응용 프로그램과 연결 됩니다.Each resource group is associated with a specific workload or application based on the lifecycle approach described above.
  • Azure 관리 그룹을 통해 회사 정책의 완성도에 따라 거버넌스 설계를 업데이트할 수 있습니다.Azure management groups enable updating governance designs as corporate policy matures.
  • Azure Policy의 광범위 한 구현은 팀의 시간 약정을 초과 하 여 현재 많은 가치를 제공 하지 않을 수 있습니다.Extensive implementation of Azure Policy could exceed the team's time commitments and may not provide a great deal of value at this time. 적은 수의 현재 클라우드 거 버 넌 스 정책 문을 적용 하려면 간단한 기본 정책을 만들어 각 관리 그룹에 적용 해야 합니다.A simple default policy should be created and applied to each management group to enforce the small number of current cloud governance policy statements. 이 정책은 특정 거버넌스 요구 사항 구현을 정의합니다.This policy will define the implementation of specific governance requirements. 그런 다음, 이러한 구현을 모든 배포 자산에 걸쳐 적용할 수 있습니다.Those implementations can then be applied across all deployed assets.

중요

리소스 그룹의 리소스가 더 이상 동일한 수명 주기를 공유 하지 않는 경우 언제 든 지 다른 리소스 그룹으로 이동 해야 합니다.Any time a resource in a resource group no longer shares the same lifecycle, it should be moved to another resource group. 예를 들면 일반적인 데이터베이스 및 네트워킹 구성 요소가 있습니다.Examples include common databases and networking components. 개발 중인 응용 프로그램을 제공할 수도 있지만 다른 용도를 제공할 수도 있으므로 다른 리소스 그룹에 존재 해야 합니다.While they may serve the application being developed, they may also serve other purposes and should therefore exist in other resource groups.

리소스 태그 지정Resource tagging

리소스 태깅 결정은 작업, 관리 및 회계 목적을 지원 하기 위해 구독 내의 Azure 리소스에 메타 데이터를 적용 하는 방법을 결정 합니다.Resource tagging decisions determine how metadata is applied to Azure resources within a subscription to support operations, management, and accounting purposes. 이 설명을 통해 회계 패턴은 리소스 태깅의 기본 모델로 선택 되었습니다.In this narrative, the accounting pattern has been chosen as the default model for resource tagging.

  • 배포 된 자산은 다음 값으로 태그를 지정 해야 합니다.Deployed assets should be tagged with values for:
    • 부서 또는 요금 청구 단위Department or billing unit
    • GeographyGeography
    • 데이터 분류Data classification
    • 중요도Criticality
    • SLASLA
    • 환경Environment
    • 응용 프로그램 원형Application archetype
    • 애플리케이션Application
    • 애플리케이션 소유자Application owner
  • 이러한 값은 배포 된 자산과 연결 된 Azure 관리 그룹 및 구독과 함께 거 버 넌 스, 운영 및 보안 결정을 구동 합니다.These values, along with the Azure management group and subscription associated with a deployed asset, will drive governance, operations, and security decisions.

로깅 및 보고Logging and reporting

로깅 및 보고 결정은 저장소 로그 데이터와 IT 직원에 게 운영 상태에 대 한 보고를 유지 하는 모니터링 및 보고 도구를 구조화 하는 방법을 결정 합니다.Logging and reporting decisions determine how your store log data and how the monitoring and reporting tools that keep IT staff informed on operational health are structured. 이 설명에서는 로깅 및 보고를 위한 하이브리드 모니터링 패턴을 제안 하지만이 시점에서 개발 팀은 필요 하지 않습니다.In this narrative a hybrid monitoring pattern for logging and reporting is suggested, but not required of any development team at this point.

  • 로깅 및 보고 목적으로 수집될 특정 데이터 요소와 관련해서 현재 설정된 거버넌스 요구 사항은 없습니다.No governance requirements are currently set regarding the specific data points to be collected for logging or reporting purposes. 이 문서의 내용은 이러한 가상의 상황에 국한되므로 반대의 경우를 고려하는 것이 좋습니다.This is specific to this fictional narrative and should be considered an antipattern. 로깅 표준은 가능한 한 빨리 결정하고 적용해야 합니다.Logging standards should be determined and enforced as soon as possible.
  • 보호된 데이터 또는 중요 업무용 워크로드를 릴리스하기 전에 추가 분석이 필요합니다.Additional analysis is required before the release of any protected data or mission-critical workloads.
  • 보호 된 데이터 또는 중요 업무용 워크 로드를 지원 하기 전에 기존 온-프레미스 운영 모니터링 솔루션에 로깅에 사용 되는 작업 영역에 대 한 액세스 권한을 부여 해야 합니다.Before supporting protected data or mission-critical workloads, the existing on-premises operational monitoring solution must be granted access to the workspace used for logging. 정의된 SLA에 따라 애플리케이션을 지원해야 할 경우 애플리케이션은 해당 테넌트의 사용과 관련된 보안 및 로깅 요구 사항을 충족해야 합니다.Applications are required to meet security and logging requirements associated with the use of that tenant, if the application is to be supported with a defined SLA.

거 버 넌 스 프로세스의 증분Incremental of governance processes

자동화 도구로 제어할 수 없거나 제어해서는 안 되는 정책 문이 있습니다.Some of the policy statements cannot or should not be controlled by automated tooling. 다른 정책에는 IT 보안 및 온-프레미스 id 기준 팀의 정기적인 노력이 필요 합니다.Other policies will require periodic effort from IT security and on-premises identity baseline teams. 클라우드 거 버 넌 스 팀은 다음 프로세스를 감독 하 여 마지막 8 개 정책 문을 구현 해야 합니다.The cloud governance team will need to oversee the following processes to implement the last eight policy statements:

회사 정책 변경 내용: 클라우드 거 버 넌 스 팀은 새 정책을 도입 하기 위해 거 버 넌 스 MVP 디자인을 변경 합니다.Corporate policy changes: The cloud governance team will make changes to the governance MVP design to adopt the new policies. 거버넌스 MVP의 가치는 새 정책의 자동 적용이 가능하다는 점에 있습니다.The value of the governance MVP is that it will allow for the automatic enforcement of the new policies.

채택 가속화: 클라우드 거 버 넌 스 팀은 여러 팀에서 배포 스크립트를 검토 하 고 있습니다.Adoption acceleration: The cloud governance team has been reviewing deployment scripts across multiple teams. 또한 배포 템플릿으로 사용되는 스크립트 세트를 유지 관리해왔습니다.They've maintained a set of scripts that serve as deployment templates. 클라우드 채택 팀과 DevOps 팀은 이러한 템플릿을 사용하여 배포를 더 빠르게 정의할 수 있습니다.Those templates can be used by the cloud adoption teams and DevOps teams to more quickly define deployments. 각 스크립트에는 거버넌스 정책을 적용하는 데 필요한 요구 사항이 있으므로 클라우드 채택 엔지니어의 추가 작업은 필요 없습니다.Each script contains the requirements for enforcing governance policies, and additional effort from cloud adoption engineers is not needed. 이러한 스크립트의 큐레이터로서 이들은 정책 변경을 좀 더 빠르게 구현할 수 있습니다.As the curators of these scripts, they can implement policy changes more quickly. 또한 도입의 액셀러레이터로 표시 됩니다.Additionally, they're viewed as accelerators of adoption. 이를 통해 엄격한 적용 규정 없이도 일관된 배포를 진행할 수 있습니다.This ensures consistent deployments without strictly enforcing adherence.

엔지니어 교육: 클라우드 거 버 넌 스 팀은 bimonthim교육용 교육 세션을 제공 하 고 엔지니어를 위한 두 개의 비디오를 만들었습니다.Engineer training: The cloud governance team offers bimonthly training sessions and has created two videos for engineers. 두 가지 리소스 모두 엔지니어들이 거버넌스 문화와 배포 수행 방법을 빠르게 숙지하게 돕습니다.Both resources help engineers get up to speed quickly on the governance culture and how deployments are performed. 팀은 교육 자산을 추가 하 여 프로덕션 및 비프로덕션 배포 간의 차이점을 보여 줍니다 .이를 통해 엔지니어가 새 정책이 채택에 미치는 영향을 이해 하는 데 도움이 됩니다.The team is adding training assets to demonstrate the difference between production and nonproduction deployments, which helps engineers understand how the new policies affect adoption. 이를 통해 엄격한 적용 규정 없이도 일관된 배포를 진행할 수 있습니다.This ensures consistent deployments without strictly enforcing adherence.

배포 계획: 보호 된 데이터가 포함 된 자산을 배포 하기 전에 클라우드 거 버 넌 스 팀은 배포 스크립트를 검토 하 여 거 버 넌 스 맞춤의 유효성을 검사 해야 합니다.Deployment planning: Before deploying any asset containing protected data, the cloud governance team will be responsible for reviewing deployment scripts to validate governance alignment. 이전에 배포가 승인된 기존 팀이 있다면 프로그래밍 방식 도구를 사용하여 감사합니다.Existing teams with previously approved deployments will be audited using programmatic tooling.

월간 감사 및 보고: 클라우드 거 버 넌 스 팀은 매월 모든 클라우드 배포 감사를 실행 하 여 정책에 대 한 지속적인 맞춤의 유효성을 검사 합니다.Monthly audit and reporting: Each month, the cloud governance team runs an audit of all cloud deployments to validate continued alignment to policy. 편차가 검색 되 면이를 문서화 하 고 클라우드 채택 팀과 공유 합니다.When deviations are discovered, they're documented and shared with the cloud adoption teams. 비즈니스 중단이나 데이터 누수 위험이 없는 경우 정책이 자동으로 적용됩니다.When enforcement doesn't risk a business interruption or data leak, the policies are automatically enforced. 감사가 끝나면 클라우드 거 버 넌 스 팀은 클라우드 전략 팀 및 각 클라우드 도입 팀에 대 한 보고서를 컴파일하여 정책에 대 한 전반적인 준수를 전달 합니다.At the end of the audit, the cloud governance team compiles a report for the cloud strategy team and each cloud adoption team to communicate overall adherence to policy. 또한 이 보고서는 감사 및 법적 목적으로 저장됩니다.The report is also stored for auditing and legal purposes.

분기별 정책 검토: 각 분기, 클라우드 거 버 넌 스 팀 및 클라우드 전략 팀은 감사 결과를 검토 하 고 회사 정책 변경을 제안 합니다.Quarterly policy review: Each quarter, the cloud governance team and the cloud strategy team to review audit results and suggest changes to corporate policy. 이러한 제안 사항의 대부분은 사용 패턴의 지속적인 개선과 관찰을 통해 얻어집니다.Many of those suggestions are the result of continuous improvements and the observation of usage patterns. 승인된 정책 변경 내용은 후속 감사 주기 동안 거버넌스 도구에 통합됩니다.Approved policy changes are integrated into governance tooling during subsequent audit cycles.

대체 패턴Alternative patterns

이 거 버 넌 스 가이드에서 선택한 패턴 중 판독기의 요구 사항에 맞지 않는 패턴이 있으면 각 패턴에 대 한 대안을 사용할 수 있습니다.If any of the patterns chosen in this governance guide don't align with the reader's requirements, alternatives to each pattern are available:

다음 단계Next steps

이 지침을 구현하고 나면 각 클라우드 채택 팀이 견고한 거버넌스를 토대로 작업을 진행할 수 있습니다.Once this guidance is implemented, each cloud adoption team can proceed with a solid governance foundation. 동시에 클라우드 거 버 넌 스 팀은 회사 정책 및 거 버 넌 스를 지속적으로 업데이트 하는 데 사용 됩니다.At the same time, the cloud governance team will work to continually update the corporate policies and governance disciplines.

두 팀 모두 허용 오차 지표를 사용 하 여 클라우드 채택을 계속 지원 하기 위해 필요한 다음 향상 된 기능 집합을 식별 합니다.Both teams will use the tolerance indicators to identify the next set of improvements needed to continue supporting cloud adoption. 이 회사의 다음 단계는 레거시 또는 타사 multi-factor authentication 요구 사항을 사용 하는 응용 프로그램을 지원 하기 위한 거 버 넌 스 기준의 증분 향상입니다.The next step for this company is incremental improvement of their governance baseline to support applications with legacy or third-party multi-factor authentication requirements.