Governance gids voor complexe ondernemingen: Aanbevolen proceduresGovernance guide for complex enterprises: Best practices explained

De governance-hand leiding begint met een set oorspronkelijke bedrijfs beleid.The governance guide begins with a set of initial corporate policies. Deze beleids regels worden gebruikt voor het opzetten van een mini maal levensvat bare product (MVP) voor governance met Aanbevolen procedures.These policies are used to establish a minimum viable product (MVP) for governance that reflects best practices.

In dit artikel bespreken we de hoogwaardige strategieën die nodig zijn om een governance-MVP te maken.In this article, we discuss the high-level strategies that are required to create a governance MVP. De kern van de MVP van het governance-systeem is de versnellings disciplinevoor de implementatie.The core of the governance MVP is the Deployment Acceleration discipline. Met de hulpprogram ma's en patronen die in deze fase worden toegepast, worden de incrementele verbeteringen ingeschakeld die nodig zijn om governance in de toekomst uit te breiden.The tools and patterns applied at this stage will enable the incremental improvements needed to expand governance in the future.

MVP van governance (oorspronkelijke governance-basis)Governance MVP (initial governance foundation)

De snelle invoering van governance en bedrijfs beleid is haalbaar, dankzij een paar eenvoudige principes en het beheer programma op basis van de Cloud.Rapid adoption of governance and corporate policy is achievable, thanks to a few simple principles and cloud-based governance tooling. Dit zijn de eerste van de drie governance disciplines die u in elk beheer proces aanpakt.These are the first of the three governance disciplines to approach in any governance process. Elke discipline wordt verderop in dit artikel uitgelegd.Each discipline will be explained further on in this article.

Om het uitgangs punt tot stand te brengen, worden in dit artikel de hoogwaardige strategieën besproken die zijn vereist voor het maken van een governance-MVP.To establish the starting point, this article discusses the high-level strategies behind the Security Baseline, Identity Baseline, and Deployment Acceleration disciplines that are required to create a governance MVP. De MVP fungeert als de basis voor alle Cloud acceptatie.The MVP serves as the foundation for all cloud adoption.

Voorbeeld van een incrementele governance-MVP

Implementatie procesImplementation process

De implementatie van de beheer MVP heeft afhankelijkheden van identiteit, beveiliging en netwerken.The implementation of the governance MVP has dependencies on identity, security, and networking. Zodra de afhankelijkheden zijn opgelost, bepaalt het Cloud governance-team een aantal aspecten van governance.Once the dependencies are resolved, the cloud governance team will decide a few aspects of governance. De beslissingen van het Cloud beheer team en van ondersteunende teams worden geïmplementeerd via één pakket afdwingings activa.The decisions from the cloud governance team and from supporting teams will be implemented through a single package of enforcement assets.

Voorbeeld van een incrementele governance-MVP

Deze implementatie kan ook worden beschreven met behulp van een eenvoudige controle lijst:This implementation can also be described using a simple checklist:

  1. Beslissingen te nemen over kern afhankelijkheden: identiteit, netwerk en versleuteling.Solicit decisions regarding core dependencies: identity, network, and encryption.
  2. Bepaal het patroon dat moet worden gebruikt tijdens het afdwingen van bedrijfs beleid.Determine the pattern to be used during corporate policy enforcement.
  3. Bepaal de juiste governance-patronen voor bron consistentie, bron code ring en logboek registratie en rapportage.Determine the appropriate governance patterns for resource consistency, resource tagging, and logging and reporting.
  4. Implementeer de hulpprogram ma's voor beheer die zijn afgestemd op het gekozen patroon voor beleids afdwinging om de afhankelijke beslissingen en beheer besluiten toe te passen.Implement the governance tools aligned to the chosen policy enforcement pattern to apply the dependent decisions and governance decisions.

Afhankelijke beslissingenDependent decisions

De volgende beslissingen zijn afkomstig van teams buiten het Cloud governance-team.The following decisions come from teams outside of the cloud governance team. De implementatie van elk komt van dezelfde teams.The implementation of each will come from those same teams. Het Cloud governance-team is echter verantwoordelijk voor het implementeren van een oplossing om te controleren of deze implementaties consistent worden toegepast.However, the cloud governance team is responsible for implementing a solution to validate that those implementations are consistently applied.

IdentiteitsbasislijnIdentity Baseline

Id-basis lijn is het basis start punt voor alle governance.Identity Baseline is the fundamental starting point for all governance. Voordat u probeert governance toe te passen, moet er een identiteit tot stand worden gebracht.Before attempting to apply governance, identity must be established. De bestaande identiteits strategie wordt vervolgens afgedwongen door de governance-oplossingen.The established identity strategy will then be enforced by the governance solutions. In deze governance-hand leiding implementeert het team voor identiteits beheer het patroon voor Directory synchronisatie :In this governance guide, the Identity Management team implements the Directory Synchronization pattern:

  • RBAC wordt geleverd door Azure Active Directory (Azure AD), met behulp van de Directory synchronisatie of ' zelfde aanmelding ' die tijdens de migratie van het bedrijf naar Microsoft 365 is geïmplementeerd.RBAC will be provided by Azure Active Directory (Azure AD), using the directory synchronization or "Same Sign-On" that was implemented during company's migration to Microsoft 365. Zie referentie architectuur voor Azure AD-integratievoor implementatie richtlijnen.For implementation guidance, see Reference Architecture for Azure AD Integration.
  • De Azure AD-Tenant heeft ook betrekking op verificatie en toegang voor assets die zijn geïmplementeerd in Azure.The Azure AD tenant will also govern authentication and access for assets deployed to Azure.

In de MVP van het governance-team wordt de toepassing van de gerepliceerde Tenant afgedwongen via het beheer programma voor abonnementen, die verderop in dit artikel wordt besproken.In the governance MVP, the governance team will enforce application of the replicated tenant through subscription governance tooling, discussed later in this article. In toekomstige herhalingen kan het governance-team ook uitgebreide hulp middelen afdwingen in azure AD om deze mogelijkheid uit te breiden.In future iterations, the governance team could also enforce rich tooling in Azure AD to extend this capability.

Beveiligings basislijn: netwerkenSecurity Baseline: Networking

Software-gedefinieerde netwerk is een belang rijk begin aspect van de beveiligings basislijn.Software Defined Network is an important initial aspect of the Security Baseline. Het tot stand brengen van de governance-MVP is afhankelijk van de vroege beslissingen van het Security Management-team om te bepalen hoe netwerken veilig kunnen worden geconfigureerd.Establishing the governance MVP depends on early decisions from the Security Management team to define how networks can be safely configured.

Gezien het ontbreken van vereisten, speelt de IT-beveiliging het veilig en is er een Cloud DMZ patroon vereist.Given the lack of requirements, IT security is playing it safe and requires a Cloud DMZ pattern. Dit betekent dat governance van de Azure-implementaties zelf zeer licht is.That means governance of the Azure deployments themselves will be very light.

  • Azure-abonnementen kunnen verbinding maken met een bestaand Data Center via VPN, maar moeten alle bestaande on-premises IT-beleids regels met betrekking tot de verbinding van een perimeter netwerk met beveiligde bronnen volgen.Azure subscriptions may connect to an existing datacenter via VPN, but must follow all existing on-premises IT governance policies regarding connection of a perimeter network to protected resources. Zie on-premises netwerk dat is verbonden met Azure met behulp van een VPN-gatewayvoor informatie over de implementatie van de VPN-verbinding.For implementation guidance regarding VPN connectivity, see On-premises network connected to Azure using a VPN gateway.
  • Beslissingen met betrekking tot subnet, firewall en route ring worden momenteel uitgesteld voor elke toepassing/workload-potentiële klant.Decisions regarding subnet, firewall, and routing are currently being deferred to each application/workload lead.
  • Aanvullende analyse is vereist voor het vrijgeven van beveiligde gegevens of essentiële workloads.Additional analysis is required before releasing of any protected data or mission-critical workloads.

In dit patroon kunnen Cloud netwerken alleen verbinding maken met on-premises resources via een bestaande VPN die compatibel is met Azure.In this pattern, cloud networks can only connect to on-premises resources over an existing VPN that is compatible with Azure. Verkeer via deze verbinding wordt beschouwd als elk verkeer dat afkomstig is van een perimeter netwerk.Traffic over that connection will be treated like any traffic coming from a perimeter network. Er zijn mogelijk aanvullende overwegingen vereist op het on-premises edge-apparaat om verkeer van Azure veilig te verwerken.Additional considerations may be required on the on-premises edge device to securely handle traffic from Azure.

Het Cloud beheer team heeft proactief genodigde leden van de netwerken en IT-beveiligings teams geuitgenodigd om regel matig vergaderingen te houden, om de netwerk vereisten en-risico's te blijven door lopen.The cloud governance team has proactively invited members of the networking and IT security teams to regular meetings, in order to stay ahead of networking demands and risks.

Beveiligings basislijn: versleutelingSecurity Baseline: Encryption

Versleuteling is een andere fundamentele beslissing binnen het beveiligings basislijn.Encryption is another fundamental decision within the Security Baseline discipline. Omdat het bedrijf momenteel nog geen beveiligde gegevens in de Cloud heeft opgeslagen, heeft het beveiligings team besloten over een minder agressief patroon voor versleuteling.Because the company currently does not yet store any protected data in the cloud, the Security Team has decided on a less aggressive pattern for encryption. Op dit moment wordt een eigen patroon in de Cloud voor versleuteling voorgesteld, maar is het niet vereist voor een ontwikkelings team.At this point, a cloud-native pattern for encryption is suggested but not required of any development team.

  • Er zijn geen governance vereisten ingesteld met betrekking tot het gebruik van versleuteling, omdat het huidige bedrijfs beleid geen bedrijfs kritieke of beveiligde gegevens in de Cloud toestaat.No governance requirements have been set regarding the use of encryption, because the current corporate policy does not permit mission-critical or protected data in the cloud.
  • Aanvullende analyse is vereist voordat beveiligde gegevens of essentiële workloads worden vrijgegeven.Additional analysis will be required before releasing any protected data or mission-critical workloads.

Afdwingen van beleidPolicy enforcement

De eerste beslissing die betrekking heeft op implementatie versnelling is het patroon voor afdwinging.The first decision to make regarding Deployment Acceleration is the pattern for enforcement. In deze vernadering heeft het governance-team besloten het automatische afdwingings patroon te implementeren.In this narrative, the governance team decided to implement the Automated Enforcement pattern.

  • Azure Security Center worden beschikbaar gesteld aan de beveiligings-en identiteits teams om beveiligings Risico's te bewaken.Azure Security Center will be made available to the security and identity teams to monitor security risks. Beide teams zullen ook waarschijnlijk gebruikmaken van Security Center om nieuwe Risico's te identificeren en het bedrijfs beleid te verbeteren.Both teams are also likely to use Security Center to identify new risks and improve corporate policy.
  • RBAC is vereist in alle abonnementen voor het afdwingen van de verificatie.RBAC is required in all subscriptions to govern authentication enforcement.
  • Azure Policy wordt naar elke beheer groep gepubliceerd en toegepast op alle abonnementen.Azure Policy will be published to each management group and applied to all subscriptions. Het niveau van beleids regels die worden afgedwongen, is echter zeer beperkt in deze initiële MVP van het governance-beleid.However, the level of policies being enforced will be very limited in this initial Governance MVP.
  • Hoewel er Azure-beheer groepen worden gebruikt, wordt er een relatief eenvoudige hiërarchie verwacht.Although Azure management groups are being used, a relatively simple hierarchy is expected.
  • Azure-blauw drukken wordt gebruikt voor het implementeren en bijwerken van abonnementen door gebruik te maken van RBAC-vereisten, Resource Manager-sjablonen en Azure Policy over verschillende beheer groepen.Azure Blueprints will be used to deploy and update subscriptions by applying RBAC requirements, Resource Manager Templates, and Azure Policy across management groups.

De afhankelijke patronen Toep assenApply the dependent patterns

De volgende beslissingen vertegenwoordigen de patronen die moeten worden afgedwongen via de strategie voor beleids handhaving:The following decisions represent the patterns to be enforced through the policy enforcement strategy above:

Identiteits basislijn.Identity Baseline. Met Azure-blauw drukken worden RBAC-vereisten op abonnements niveau ingesteld om ervoor te zorgen dat consistente identiteiten voor alle abonnementen worden geconfigureerd.Azure Blueprints will set RBAC requirements at a subscription level to ensure that consistent identity is configured for all subscriptions.

Beveiligings basislijn: netwerken.Security Baseline: Networking. Het Cloud governance-team onderhoudt een resource manager-sjabloon voor het tot stand brengen van een VPN-gateway tussen Azure en het on-premises VPN-apparaat.The cloud governance team maintains a Resource Manager template for establishing a VPN gateway between Azure and the on-premises VPN device. Wanneer een toepassings team een VPN-verbinding vereist, wordt de gateway Resource Manager-sjabloon door het Cloud governance-team toegepast via Azure-blauw drukken.When an application team requires a VPN connection, the cloud governance team will apply the gateway Resource Manager template via Azure Blueprints.

Beveiligings basislijn: versleuteling.Security Baseline: Encryption. Op dit moment is geen beleids afdwinging vereist op dit gebied.At this point, no policy enforcement is required in this area. Dit wordt gestart tijdens latere iteraties.This will be revisited during later iterations.

Toepassing van door governance gedefinieerde patronenApplication of governance-defined patterns

Het Cloud beheer team is verantwoordelijk voor de volgende beslissingen en implementaties.The cloud governance team will be responsible for the following decisions and implementations. Veel vereisen invoer van andere teams, maar het Cloud governance-team is waarschijnlijk eigenaar van de beslissing en de implementatie.Many will require inputs from other teams, but the cloud governance team is likely to own both the decision and implementation. In de volgende secties vindt u een overzicht van de beslissingen voor deze use-case en de details van elke beslissing.The following sections outline the decisions made for this use case and details of each decision.

AbonnementsontwerpSubscription design

De beslissing over welk abonnements ontwerp moet worden gebruikt, bepaalt hoe Azure-abonnementen worden gestructureerd en hoe Azure-beheer groepen worden gebruikt om de toegang, het beleid en de naleving van dit abonnement efficiënt te beheren.The decision on what subscription design to use determines how Azure subscriptions get structured and how Azure management groups will be used to efficiently manage access, policies, and compliance of these subscription. Het governance-team heeft bij deze verhalen een strategie voor gemengde abonnementengekozen.In this narrative, the governance team has chosen a mixed subscription strategy.

  • Als er nieuwe aanvragen voor Azure-bronnen optreden, moet een afdeling worden ingesteld voor elke belang rijke bedrijfs eenheid in elk ander gebied.As new requests for Azure resources arise, a department should be established for each major business unit in each operating geography. Binnen elk van de afdelingen moeten abonnementen worden gemaakt voor elke toepassings archetype.Within each of the departments, subscriptions should be created for each application archetype.

  • Een toepassings archetype is een manier om toepassingen te groeperen op soort gelijke behoeften.An application archetype is a means of grouping applications with similar needs. Veelvoorkomende voor beelden zijn:Common examples include:

    • Toepassingen met beveiligde gegevens, beheerde toepassingen (zoals HIPAA of FedRAMP).Applications with protected data, governed applications (such as HIPAA or FedRAMP).
    • Toepassingen met een laag risico.Low-risk applications.
    • Toepassingen met on-premises afhankelijkheden.Applications with on-premises dependencies.
    • SAP-of andere mainframe-toepassingen in Azure.SAP or other mainframe applications in Azure.
    • Toepassingen die on-premises SAP-of mainframe-toepassingen uitbreiden.Applications that extend on-premises SAP or mainframe applications.

    Elke organisatie heeft unieke behoeften op basis van gegevens classificaties en de typen toepassingen die het bedrijf ondersteunen.Each organization has unique needs based on data classifications and the types of applications that support the business. De afhankelijkheids toewijzing van het digitale erfgoed kan helpen bij het definiëren van de archetypes van de toepassing in een organisatie.Dependency mapping of the digital estate can help define the application archetypes in an organization.

  • Een algemene naam Conventie moet worden aangenomen als onderdeel van het abonnements ontwerp, op basis van het bovenstaande.A common naming convention should be adopted as part of the subscription design, based on the above.

ResourceconsistentieResource consistency

Met bron consistentie beslissingen worden de hulpprogram ma's, processen en inspanningen bepaald die nodig zijn om ervoor te zorgen dat Azure-resources consistent worden geïmplementeerd, geconfigureerd en beheerd in een abonnement.Resource consistency decisions determine the tools, processes, and effort required to ensure Azure resources are deployed, configured, and managed consistently within a subscription. Bij deze verhalen is implementatie consistentie gekozen als het primaire consistentie patroon van de resource.In this narrative, deployment consistency has been chosen as the primary resource consistency pattern.

  • Resource groepen worden gemaakt voor toepassingen die gebruikmaken van de levenscyclus methode.Resource groups are created for applications using the lifecycle approach. Alle gegevens die worden gemaakt, onderhouden en samengeteld, moeten zich in één resource groep bevinden.Everything that is created, maintained, and retired together should reside a single resource group. Zie de hand leiding voor de beslissing van de bron consistentievoor meer informatie.For more information, see the resource consistency decision guide.
  • Azure Policy moet worden toegepast op alle abonnementen vanuit de bijbehorende beheer groep.Azure Policy should be applied to all subscriptions from the associated management group.
  • Als onderdeel van het implementatie proces moeten de consistentie sjablonen van Azure-bronnen voor de resource groep worden opgeslagen in broncode beheer.As part of the deployment process, Azure resource consistency templates for the resource group should be stored in source control.
  • Elke resource groep is gekoppeld aan een specifieke werk belasting of toepassing op basis van de hierboven beschreven levenscyclus methode.Each resource group is associated with a specific workload or application based on the lifecycle approach described above.
  • Met Azure-beheer groepen kunt u governance-ontwerpen bijwerken als bedrijfs beleid is gerijpt.Azure management groups enable updating governance designs as corporate policy matures.
  • Uitgebreide implementatie van Azure Policy kan de tijds verplichtingen van het team overschrijden en biedt op dit moment mogelijk geen veel waarde.Extensive implementation of Azure Policy could exceed the team's time commitments and may not provide a great deal of value at this time. U moet een eenvoudig standaard beleid maken en Toep assen op elke beheer groep om het kleine aantal huidige beleids overzichten voor Cloud beheer af te dwingen.A simple default policy should be created and applied to each management group to enforce the small number of current cloud governance policy statements. Dit beleid definieert de implementatie van specifieke governance-vereisten.This policy will define the implementation of specific governance requirements. Deze implementaties kunnen vervolgens worden toegepast op alle geïmplementeerde assets.Those implementations can then be applied across all deployed assets.

Belangrijk

Telkens wanneer een resource in een resource groep niet langer dezelfde levens cyclus deelt, moet deze worden verplaatst naar een andere resource groep.Any time a resource in a resource group no longer shares the same lifecycle, it should be moved to another resource group. Voor beelden zijn algemene data bases en netwerk onderdelen.Examples include common databases and networking components. Hoewel ze kunnen worden gebruikt voor de toepassing die wordt ontwikkeld, kunnen ze ook andere doel einden hebben en daarom in andere resource groepen bestaan.While they may serve the application being developed, they may also serve other purposes and should therefore exist in other resource groups.

ResourcetaggingResource tagging

Beslissingen voor het coderen van resources bepalen hoe meta gegevens worden toegepast op Azure-resources in een-abonnement ter ondersteuning van bewerkingen, beheer en administratieve doel einden.Resource tagging decisions determine how metadata is applied to Azure resources within a subscription to support operations, management, and accounting purposes. In deze waarde is het Accounting patroon gekozen als het standaard model voor het coderen van resources.In this narrative, the accounting pattern has been chosen as the default model for resource tagging.

  • Geïmplementeerde assets moet worden gelabeld met waarden voor:Deployed assets should be tagged with values for:
    • Afdeling of facturerings eenheidDepartment or billing unit
    • GeografieGeography
    • GegevensclassificatieData classification
    • Kritisch gevalCriticality
    • SLASLA
    • OmgevingEnvironment
    • Archetype van toepassingApplication archetype
    • ToepassingApplication
    • Eigenaar van de toepassingApplication owner
  • Deze waarden, samen met de Azure-beheer groep en het-abonnement dat is gekoppeld aan een geïmplementeerde Asset, zullen de governance, bewerkingen en beveiligings beslissingen verzorgen.These values, along with the Azure management group and subscription associated with a deployed asset, will drive governance, operations, and security decisions.

Logboekregistratie en rapportageLogging and reporting

Bij het vastleggen en rapporteren van beslissingen kunt u bepalen hoe uw logboek gegevens worden opgeslagen en hoe de hulpprogram ma's voor bewaking en rapportage waarmee IT-personeel wordt geïnformeerd over de operationele status, zijn gestructureerd.Logging and reporting decisions determine how your store log data and how the monitoring and reporting tools that keep IT staff informed on operational health are structured. In dit voor deel wordt een hybride bewakings patroon voor logboek registratie en rapportage voorgesteld, maar is dit niet vereist voor een ontwikkelings team op dit moment.In this narrative a hybrid monitoring pattern for logging and reporting is suggested, but not required of any development team at this point.

  • Er zijn momenteel geen governance vereisten ingesteld met betrekking tot de specifieke gegevens punten die moeten worden verzameld voor logboek registratie of rapportage doeleinden.No governance requirements are currently set regarding the specific data points to be collected for logging or reporting purposes. Dit is specifiek voor deze fictieve verhalende en moet worden beschouwd als een anti patroon.This is specific to this fictional narrative and should be considered an antipattern. Standaarden voor logboek registratie moeten zo snel mogelijk worden bepaald en afgedwongen.Logging standards should be determined and enforced as soon as possible.
  • Aanvullende analyse is vereist voor de release van beveiligde gegevens of essentiële workloads.Additional analysis is required before the release of any protected data or mission-critical workloads.
  • Voordat beveiligde gegevens of essentiële werk belastingen worden ondersteund, moet aan de bestaande on-premises operationele bewakings oplossing toegang worden verleend tot de werk ruimte die wordt gebruikt voor logboek registratie.Before supporting protected data or mission-critical workloads, the existing on-premises operational monitoring solution must be granted access to the workspace used for logging. Toepassingen moeten voldoen aan de vereisten voor beveiliging en logboek registratie die zijn gekoppeld aan het gebruik van die Tenant, als de toepassing moet worden ondersteund met een gedefinieerde SLA.Applications are required to meet security and logging requirements associated with the use of that tenant, if the application is to be supported with a defined SLA.

Incrementeel beheer processenIncremental of governance processes

Sommige beleids instructies kunnen niet of mogen niet worden beheerd door Automatische hulp middelen.Some of the policy statements cannot or should not be controlled by automated tooling. Voor andere beleids regels is periodieke inspanningen vereist van IT-beveiliging en on-premises identiteits basis teams.Other policies will require periodic effort from IT security and on-premises identity baseline teams. Het Cloud beheer team moet toezicht houden op de volgende processen om de laatste acht beleids instructies te implementeren:The cloud governance team will need to oversee the following processes to implement the last eight policy statements:

Wijzigingen in bedrijfs beleid: Het Cloud beheer team brengt wijzigingen aan in het ontwerp van de MVP van het governance-model om het nieuwe beleid te nemen.Corporate policy changes: The cloud governance team will make changes to the governance MVP design to adopt the new policies. De waarde van de MVP van het governance-beleid is dat de nieuwe beleids regels automatisch kunnen worden afgedwongen.The value of the governance MVP is that it will allow for the automatic enforcement of the new policies.

Acceptatie versnelling: Het Cloud beheer team is bezig met het controleren van de implementatie scripts voor meerdere teams.Adoption acceleration: The cloud governance team has been reviewing deployment scripts across multiple teams. Ze hebben een reeks scripts onderhouden die als implementatie sjablonen dienen.They've maintained a set of scripts that serve as deployment templates. Deze sjablonen kunnen worden gebruikt door de Cloud-acceptatie teams en DevOps teams om sneller implementaties te definiëren.Those templates can be used by the cloud adoption teams and DevOps teams to more quickly define deployments. Elk script bevat de vereisten voor het afdwingen van het beleid voor beheer en extra inspanningen van Cloud adoptie Engineers is niet nodig.Each script contains the requirements for enforcing governance policies, and additional effort from cloud adoption engineers is not needed. Als het curators van deze scripts, kunnen ze beleids wijzigingen sneller implementeren.As the curators of these scripts, they can implement policy changes more quickly. Daarnaast worden ze weer gegeven als accelerators van de acceptatie.Additionally, they're viewed as accelerators of adoption. Dit zorgt voor consistente implementaties zonder dat dit strikt wordt afgedwongen.This ensures consistent deployments without strictly enforcing adherence.

Training voor technici: Het Cloud governance-team biedt Bimonthly-trainings sessies en heeft twee Video's voor technici gemaakt.Engineer training: The cloud governance team offers bimonthly training sessions and has created two videos for engineers. Beide resources helpen technici snel op de governance-cultuur te versnellen en hoe implementaties worden uitgevoerd.Both resources help engineers get up to speed quickly on the governance culture and how deployments are performed. Het team voegt trainings assets toe om het verschil te demonstreren tussen implementaties van productie en niet-productie, waardoor de technici begrijpen hoe de nieuwe beleids regels van invloed zijn op de acceptatie.The team is adding training assets to demonstrate the difference between production and nonproduction deployments, which helps engineers understand how the new policies affect adoption. Dit zorgt voor consistente implementaties zonder dat dit strikt wordt afgedwongen.This ensures consistent deployments without strictly enforcing adherence.

Implementatie planning: Voordat u een Asset met beveiligde gegevens implementeert, is het Cloud beheer team verantwoordelijk voor het controleren van de implementatie scripts voor het valideren van de beheer uitlijning.Deployment planning: Before deploying any asset containing protected data, the cloud governance team will be responsible for reviewing deployment scripts to validate governance alignment. Bestaande teams met eerder goedgekeurde implementaties worden gecontroleerd met programmatische hulp middelen.Existing teams with previously approved deployments will be audited using programmatic tooling.

Maandelijkse controle en rapportage: De Cloud governance-team voert elke maand een controle uit van alle Cloud implementaties om de continue uitlijning op het beleid te valideren.Monthly audit and reporting: Each month, the cloud governance team runs an audit of all cloud deployments to validate continued alignment to policy. Wanneer afwijkingen worden gedetecteerd, worden ze gedocumenteerd en gedeeld met de Cloud-acceptatie teams.When deviations are discovered, they're documented and shared with the cloud adoption teams. Wanneer afdwinging geen risico oplevert voor een bedrijfs onderbreking of gegevens lekkage, worden de beleids regels automatisch afgedwongen.When enforcement doesn't risk a business interruption or data leak, the policies are automatically enforced. Aan het einde van de audit compileert het Cloud governance-team een rapport voor het Cloud strategie team en elk Cloud-acceptatie team om de algemene inachtneming van het beleid te communiceren.At the end of the audit, the cloud governance team compiles a report for the cloud strategy team and each cloud adoption team to communicate overall adherence to policy. Het rapport wordt ook opgeslagen voor controle en juridische doel einden.The report is also stored for auditing and legal purposes.

Driemaandelijkse beleids beoordeling: Elk kwar taal, het beheer team van de Cloud en het Cloud strategie team om de controle resultaten te bekijken en wijzigingen aan te brengen in het bedrijfs beleid.Quarterly policy review: Each quarter, the cloud governance team and the cloud strategy team to review audit results and suggest changes to corporate policy. Veel van deze suggesties zijn het resultaat van voortdurende verbeteringen en het observeren van gebruiks patronen.Many of those suggestions are the result of continuous improvements and the observation of usage patterns. Goedgekeurde beleids wijzigingen zijn geïntegreerd in beheer hulpprogramma's tijdens volgende controle cycli.Approved policy changes are integrated into governance tooling during subsequent audit cycles.

Alternatieve patronenAlternative patterns

Als een van de in deze governance gids gekozen patronen niet worden uitgelijnd met de vereisten van de lezer, zijn er alternatieven voor elk patroon beschikbaar:If any of the patterns chosen in this governance guide don't align with the reader's requirements, alternatives to each pattern are available:

Volgende stappenNext steps

Zodra deze richt lijnen zijn geïmplementeerd, kan elk Cloud adoptie team door gaan met een solide governance-basis.Once this guidance is implemented, each cloud adoption team can proceed with a solid governance foundation. Terzelfder tijd werkt het Cloud beheer team om het bedrijfs beleid en de governance-discipline voortdurend bij te werken.At the same time, the cloud governance team will work to continually update the corporate policies and governance disciplines.

Beide teams gebruiken de tolerantie indicatoren om de volgende set verbeteringen te identificeren die nodig zijn om de ondersteuning van de Cloud acceptatie voort te zetten.Both teams will use the tolerance indicators to identify the next set of improvements needed to continue supporting cloud adoption. De volgende stap voor dit bedrijf is een incrementele verbetering van de basis lijn van hun governance ter ondersteuning van toepassingen met verouderde en multi-factor Authentication-vereisten van derden.The next step for this company is incremental improvement of their governance baseline to support applications with legacy or third-party multi-factor authentication requirements.