Standard-hand leiding voor Enter prise governance: Verbeter de bron consistentie disciplineStandard enterprise governance guide: Improve the Resource Consistency discipline

In dit artikel wordt het volgende behandeld door het toevoegen van besturings elementen voor bron consistentie voor het ondersteunen van essentiële toepassingen.This article advances the narrative by adding resource consistency controls to support mission-critical applications.

De verhalendeAdvancing the narrative

Nieuwe klant ervaringen, nieuwe Voorspellings hulpprogramma's en gemigreerde infra structuur blijven door gaan.New customer experiences, new prediction tools, and migrated infrastructure continue to progress. Het bedrijf is nu klaar om deze activa te gaan gebruiken in een productie capaciteit.The business is now ready to begin using those assets in a production capacity.

Wijzigingen in de huidige statusChanges in the current state

In de vorige fase van deze uitbreider waren de ontwikkelings-en BI-teams van de toepassing bijna klaar voor de integratie van klant-en financiële gegevens in productie werkbelastingen.In the previous phase of this narrative, the application development and BI teams were nearly ready to integrate customer and financial data into production workloads. Het IT-team was bezig met het buiten gebruik stellen van het DR-Data Center.The IT team was in the process of retiring the DR datacenter.

Sinds dat moment zijn er enkele dingen gewijzigd die van invloed zijn op governance:Since then, some things have changed that will affect governance:

  • HET heeft 100% van het DR-Data Center buiten gebruik gesteld, op schema.IT has retired 100% of the DR datacenter, ahead of schedule. In het proces zijn een set activa in het productie centrum geïdentificeerd als kandidaten voor Cloud migratie.In the process, a set of assets in the production datacenter were identified as cloud migration candidates.
  • De ontwikkel teams van de toepassing zijn nu klaar voor productie verkeer.The application development teams are now ready for production traffic.
  • Het BI-team is klaar voor het invoeren van voor spellingen en inzichten in de operationele systemen in het productie centrum.The BI team is ready to feed predictions and insights back into operation systems in the production datacenter.

Incrementeel de toekomstige status verbeterenIncrementally improve the future state

Voordat u Azure-implementaties gebruikt in productie processen, moeten Cloud bewerkingen vervallen.Before using Azure deployments in production business processes, cloud operations must mature. Daarnaast zijn er extra beheer wijzigingen vereist om ervoor te zorgen dat activa goed kunnen worden uitgevoerd.In conjunction, additional governance changes is required to ensure assets can be operated properly.

De wijzigingen in de huidige en toekomstige status tonen nieuwe Risico's waarvoor nieuwe beleids verklaringen zijn vereist.The changes to current and future state expose new risks that will require new policy statements.

Wijzigingen in tast bare Risico'sChanges in tangible risks

Bedrijfs onderbreking: Er is een inherent risico van een nieuw platform dat zorgt voor onderbrekingen van bedrijfskritische bedrijfs processen.Business interruption: There is an inherent risk of any new platform causing interruptions to mission-critical business processes. Het IT-team en de teams die op verschillende Cloud-acceptaties worden uitgevoerd, zijn relatief onervaring met Cloud bewerkingen.The IT operations team and the teams executing on various cloud adoptions are relatively inexperienced with cloud operations. Dit verhoogt het risico van onderbreking en moet worden hersteld en geregeld.This increases the risk of interruption and must be remediated and governed.

Dit bedrijfs risico kan worden uitgebreid naar verschillende technische Risico's:This business risk can be expanded into several technical risks:

  1. Externe inbreuk of denial of service-aanvallen kunnen een bedrijfs onderbreking veroorzaken.External intrusion or denial of service attacks might cause a business interruption.
  2. Bedrijfs kritieke assets zijn mogelijk niet correct gedetecteerd en zijn daarom mogelijk niet goed te worden beheerd.Mission-critical assets may not be properly discovered, and therefore might not be properly operated.
  3. Niet-gedetecteerde of niet-gelabelde assets worden mogelijk niet ondersteund door bestaande operationele beheer processen.Undiscovered or mislabeled assets might not be supported by existing operational management processes.
  4. De configuratie van geïmplementeerde assets voldoet mogelijk niet aan de prestatie verwachtingen.The configuration of deployed assets may not meet performance expectations.
  5. Logboek registratie is mogelijk niet juist vastgelegd en gecentraliseerd, zodat prestatie problemen kunnen worden opgelost.Logging might not be properly recorded and centralized to allow for remediation of performance issues.
  6. Herstel beleid kan mislukken of langer duren dan verwacht.Recovery policies may fail or take longer than expected.
  7. Inconsistente implementatie processen kunnen leiden tot beveiligings hiaten die kunnen leiden tot gegevens lekken of-onderbrekingen.Inconsistent deployment processes might result in security gaps that could lead to data leaks or interruptions.
  8. Configuratie-drift of gemiste patches kunnen leiden tot onbedoelde beveiligings hiaten die kunnen leiden tot gegevens lekken of-onderbrekingen.Configuration drift or missed patches might result in unintended security gaps that could lead to data leaks or interruptions.
  9. Configuratie kan de vereisten van gedefinieerde Sla's of vastgelegde herstel vereisten mogelijk niet afdwingen.Configuration might not enforce the requirements of defined SLAs or committed recovery requirements.
  10. Geïmplementeerde besturings systemen of toepassingen kunnen niet voldoen aan de vereisten voor de beveiliging.Deployed operating systems or applications might fail to meet hardening requirements.
  11. Met zoveel teams die in de Cloud werken, is er sprake van een risico op inconsistentie.With so many teams working in the cloud, there is a risk of inconsistency.

Incrementele verbetering van de beleids instructiesIncremental improvement of the policy statements

De volgende wijzigingen in het beleid helpen de nieuwe Risico's en de implementatie van de hand leiding te herstellen.The following changes to policy will help remediate the new risks and guide implementation. De lijst lijkt lang, maar het is mogelijk dat deze beleids regels gemakkelijker worden weer gegeven.The list looks long, but adopting these policies may be easier than it appears.

  1. Alle geïmplementeerde activa moeten worden gecategoriseerd op basis van de ernst en de gegevens classificatie.All deployed assets must be categorized by criticality and data classification. Classificaties moeten door het Cloud governance-team en de eigenaar van de toepassing worden gecontroleerd voordat ze naar de cloud worden geïmplementeerd.Classifications are to be reviewed by the cloud governance team and the application owner before deployment to the cloud.
  2. Subnetten die essentiële toepassingen bevatten, moeten worden beveiligd met een firewall oplossing waarmee indringingen kunnen worden gedetecteerd en op aanvallen kan worden gereageerd.Subnets containing mission-critical applications must be protected by a firewall solution capable of detecting intrusions and responding to attacks.
  3. Beheer hulpprogramma's moeten netwerk configuratie vereisten controleren en afdwingen die zijn gedefinieerd door het beveiligings beheer team.Governance tooling must audit and enforce network configuration requirements defined by the security management team.
  4. Hulpprogram ma's voor beheer moeten valideren dat alle assets die betrekking hebben op essentiële toepassingen of beveiligde gegevens, worden opgenomen in de bewaking voor de uitputting en Optima Lise ring van resources.Governance tooling must validate that all assets related to mission-critical applications or protected data are included in monitoring for resource depletion and optimization.
  5. Hulpprogram ma's voor beheer moeten controleren of het juiste niveau van logboek registratie gegevens wordt verzameld voor alle essentiële toepassingen of beveiligde gegevens.Governance tooling must validate that the appropriate level of logging data is being collected for all mission-critical applications or protected data.
  6. In het governance-proces moet worden gecontroleerd of de naleving van back-ups, herstel en SLA goed is geïmplementeerd voor essentiële toepassingen en beveiligde gegevens.Governance process must validate that backup, recovery, and SLA adherence are properly implemented for mission-critical applications and protected data.
  7. Beheer hulpprogramma's moeten implementaties van virtuele machines alleen beperken tot goedgekeurde installatie kopieën.Governance tooling must limit virtual machine deployments to approved images only.
  8. Hulpprogram ma's voor beheer moeten afdwingen dat automatische updates worden voor komen op alle geïmplementeerde assets die essentiële toepassingen ondersteunen.Governance tooling must enforce that automatic updates are prevented on all deployed assets that support mission-critical applications. Schendingen moeten worden gecontroleerd met operationele beheer teams en worden hersteld in overeenstemming met het beleid voor bewerkingen.Violations must be reviewed with operational management teams and remediated in accordance with operations policies. Activa die niet automatisch worden bijgewerkt, moeten worden opgenomen in processen die eigendom zijn van IT-bewerkingen.Assets that are not automatically updated must be included in processes owned by IT operations.
  9. Hulpprogram ma's voor beheer moeten labels valideren die betrekking hebben op kosten, kritiekheid, SLA, toepassing en gegevens classificatie.Governance tooling must validate tagging related to cost, criticality, SLA, application, and data classification. Alle waarden moeten worden uitgelijnd op vooraf gedefinieerde waarden die worden beheerd door het governance-team.All values must align to predefined values managed by the governance team.
  10. Beheer processen moeten audits op het moment van implementatie en regel matige cyclussen bevatten om consistentie tussen alle assets te garanderen.Governance processes must include audits at the point of deployment and at regular cycles to ensure consistency across all assets.
  11. Trends en aanvallen die van invloed kunnen zijn op Cloud implementaties, moeten regel matig door het beveiligings team worden gecontroleerd om updates te bieden voor hulpprogram ma's voor beveiligings beheer die worden gebruikt in de Cloud.Trends and exploits that could affect cloud deployments should be reviewed regularly by the security team to provide updates to security management tooling used in the cloud.
  12. Voordat de productie wordt vrijgegeven, moeten alle essentiële toepassingen en beveiligde gegevens worden toegevoegd aan de aangewezen operationele bewakings oplossing.Before release into production, all mission-critical applications and protected data must be added to the designated operational monitoring solution. Activa die niet kunnen worden gedetecteerd door het gekozen hulp programma voor IT-bewerkingen, kunnen niet worden vrijgegeven voor productie gebruik.Assets that cannot be discovered by the chosen IT operations tooling, cannot be released for production use. Alle wijzigingen die nodig zijn om de activa detecteerbaar te maken, moeten worden aangebracht in de relevante implementatie processen om ervoor te zorgen dat activa detecteerbaar zijn in toekomstige implementaties.Any changes required to make the assets discoverable must be made to the relevant deployment processes to ensure assets will be discoverable in future deployments.
  13. Wanneer de operationele beheer teams dat doen, worden de bedrijfs middelen groter, om ervoor te zorgen dat activa voldoen aan de prestatie vereisten.When discovered, operational management teams will size assets, to ensure that assets meet performance requirements.
  14. Het beheer programma voor implementatie moet worden goedgekeurd door het Cloud governance-team om te zorgen voor een voortdurende governance van geïmplementeerde activa.Deployment tooling must be approved by the cloud governance team to ensure ongoing governance of deployed assets.
  15. Implementatie scripts moeten worden bewaard in een centrale opslag plaats die toegankelijk is voor het Cloud governance-team voor periodieke controle en controle.Deployment scripts must be maintained in a central repository accessible by the cloud governance team for periodic review and auditing.
  16. Controle processen van governance moeten controleren of geïmplementeerde assets correct zijn geconfigureerd in overeenstemming met SLA-en herstel vereisten.Governance review processes must validate that deployed assets are properly configured in alignment with SLA and recovery requirements.

Incrementele verbetering van governance-practicesIncremental improvement of governance practices

In deze sectie van het artikel wordt het ontwerp van de MVP van het beheer gewijzigd zodat het nieuwe Azure-beleid en een implementatie van Azure Cost Management en facturering bevat.This section of the article will change the governance MVP design to include new Azure policies and an implementation of Azure Cost Management + Billing. Samen met deze twee ontwerp wijzigingen wordt voldaan aan de nieuwe instructies van het bedrijfs beleid.Together, these two design changes will fulfill the new corporate policy statements.

  1. Het Cloud Operations-team definieert hulp middelen voor operationele bewaking en automatisch herstel hulpmiddel.The cloud operations team will define operational monitoring tooling and automated remediation tooling. Het Cloud beheer team zal deze detectie processen ondersteunen.The cloud governance team will support those discovery processes. In dit geval kiest het Cloud Operations-team Azure Monitor als primair hulp programma voor het bewaken van essentiële toepassingen.In this use case, the cloud operations team chose Azure Monitor as the primary tool for monitoring mission-critical applications.
  2. Maak een opslag plaats in azure DevOps om alle relevante Resource Manager-sjablonen en configuraties met scripts op te slaan en te bewaren.Create a repository in Azure DevOps to store and version all relevant Resource Manager templates and scripted configurations.
  3. Implementatie van Azure Recovery Services-kluis:Azure Recovery Services vault implementation:
    1. Definieer en implementeer een Azure Recovery Services-kluis voor back-up-en herstel processen.Define and deploy an Azure Recovery Services vault for backup and recovery processes.
    2. Maak een resource manager-sjabloon voor het maken van een kluis in elk abonnement.Create a Resource Manager template for creation of a vault in each subscription.
  4. Azure Policy voor alle abonnementen bijwerken:Update Azure Policy for all subscriptions:
    1. Controleren en afdwingen van ernst en gegevens classificatie voor alle abonnementen om abonnementen met bedrijfskritische activa te identificeren.Audit and enforce criticality and data classification across all subscriptions to identify any subscriptions with mission-critical assets.
    2. Alleen het gebruik van goedgekeurde installatie kopieën controleren en afdwingen.Audit and enforce the use of approved images only.
  5. Azure Monitor-implementatie:Azure Monitor implementation:
    1. Nadat een kritieke werk belasting is geïdentificeerd, maakt u een Azure Monitor Log Analytics werk ruimte.Once a mission-critical workload is identified, create an Azure Monitor Log Analytics workspace.
    2. Tijdens het testen van de implementatie implementeert het Cloud Operations-team de vereiste agenten en detectie van tests.During deployment testing, the cloud operations team deploys the necessary agents and tests discovery.
  6. Azure Policy bijwerken voor alle abonnementen die essentiële toepassingen bevatten.Update Azure Policy for all subscriptions that contain mission-critical applications.
    1. De toepassing van een NSG controleren en afdwingen voor alle Nic's en subnetten.Audit and enforce the application of an NSG to all NICs and subnets. Netwerken en IT-beveiliging definiëren het NSG.Networking and IT security define the NSG.
    2. Het gebruik van goedgekeurde netwerk-subnetten en virtuele netwerken controleren en afdwingen voor elke netwerk interface.Audit and enforce the use of approved network subnets and virtual networks for each network interface.
    3. De beperking van door de gebruiker gedefinieerde routerings tabellen controleren en afdwingen.Audit and enforce the limitation of user-defined routing tables.
    4. De implementatie van Azure Monitor agents controleren en afdwingen voor alle virtuele machines.Audit and enforce deployment of Azure Monitor agents for all virtual machines.
    5. Controleer of de Azure Recovery Services-kluizen in het abonnement aanwezig zijn.Audit and enforce that Azure Recovery Services vaults exist in the subscription.
  7. Firewallconfiguratie:Firewall configuration:
    1. Identificeer een configuratie van Azure Firewall die voldoet aan de beveiligings vereisten.Identify a configuration of Azure Firewall that meets security requirements. U kunt ook een apparaat van derden identificeren dat compatibel is met Azure.Alternatively, identify a third-party appliance that is compatible with Azure.
    2. Maak een resource manager-sjabloon om de firewall te implementeren met de vereiste configuraties.Create a Resource Manager template to deploy the firewall with required configurations.
  8. Azure blauw druk:Azure blueprint:
    1. Maak een nieuwe Azure-blauw druk met de naam protected-data .Create a new Azure blueprint named protected-data.
    2. Voeg de sjablonen firewall en Azure Recovery Services kluis aan de blauw druk toe.Add the firewall and Azure Recovery Services vault templates to the blueprint.
    3. Voeg het nieuwe beleid toe voor beveiligde gegevens abonnementen.Add the new policies for protected data subscriptions.
    4. Publiceer de blauw druk op elke beheer groep die essentiële toepassingen gaat hosten.Publish the blueprint to any management group that will host mission-critical applications.
    5. Pas de nieuwe blauw druk toe op elk betrokken abonnement en op bestaande blauw drukken.Apply the new blueprint to each affected subscription as well as existing blueprints.

ConclusieConclusion

Deze aanvullende processen en wijzigingen in de beheer MVP helpen veel van de Risico's te herstellen die zijn gekoppeld aan resource governance.These additional processes and changes to the governance MVP help remediate many of the risks associated with resource governance. Samen voegen ze besturings elementen voor herstel, grootte en controle toe die Cloud bewerkingen ondersteunen.Together they add recovery, sizing, and monitoring controls that empower cloud-aware operations.

Volgende stappenNext steps

Omdat de implementatie van de Cloud wordt voortgezet en een extra bedrijfs waarde wordt geleverd, worden de Risico's en de vereisten voor Cloud beheer ook gewijzigd.As cloud adoption continues and delivers additional business value, risks and cloud governance needs will also change. Voor het fictieve bedrijf in deze hand leiding treedt de volgende trigger op wanneer de schaal van de implementatie groter is dan 100 activa naar de Cloud of de maandelijkse uitgaven van meer dan $1.000 per maand.For the fictional company in this guide, the next trigger is when the scale of deployment exceeds 100 assets to the cloud or monthly spending exceeds $1,000 per month. Op dit moment voegt het Cloud governance-team besturings elementen voor kosten beheer toe.At this point, the cloud governance team adds cost management controls.