Exempel princip satser för distributions accelerationDeployment Acceleration sample policy statements

Enskilda moln princips instruktioner är rikt linjer för att åtgärda specifika risker som identifieras under riskbedömningen.Individual cloud policy statements are guidelines for addressing specific risks identified during your risk assessment process. Dessa instruktioner bör ge en kortfattad sammanfattning av riskerna och planer för att hantera dem.These statements should provide a concise summary of risks and plans to deal with them. Varje uttrycks definition ska innehålla dessa delar av informationen:Each statement definition should include these pieces of information:

  • Teknisk risk: En sammanfattning av risken som den här principen kommer att åtgärda.Technical risk: A summary of the risk this policy will address.
  • Princip instruktion: En tydlig Sammanfattning av princip kraven.Policy statement: A clear summary explanation of the policy requirements.
  • Design alternativ: Rekommendationer, specifikationer eller andra rikt linjer som IT-team och utvecklare kan använda när de implementerar principen.Design options: Actionable recommendations, specifications, or other guidance that IT teams and developers can use when implementing the policy.

Följande exempel på princip satser hanterar vanliga konfigurations relaterade affärs risker.The following sample policy statements address common configuration-related business risks. Dessa instruktioner är exempel som du kan referera till när du använder policy-instruktioner för att uppfylla organisationens behov.These statements are examples you can reference when drafting policy statements to address your organization's needs. Dessa exempel är inte avsedda att vara proskriptiga och det finns potentiellt flera princip alternativ för att hantera varje identifierad risk.These examples are not meant to be proscriptive, and there are potentially several policy options for dealing with each identified risk. Arbeta nära företags-och IT-team för att identifiera de bästa principerna för din unika uppsättning risker.Work closely with business and IT teams to identify the best policies for your unique set of risks.

Beroende på manuell distribution eller konfiguration av systemReliance on manual deployment or configuration of systems

Teknisk risk: Att förlita sig på mänsklig inblandning eller konfiguration ökar sannolikheten för mänskligt fel och minskar repeterbarheten och förutsägbarheten för system distributioner och konfiguration.Technical risk: Relying on human intervention during deployment or configuration increases the likelihood of human error and reduces the repeatability and predictability of system deployments and configuration. Det leder också till långsammare distribution av system resurser.It also typically leads to slower deployment of system resources.

Princip instruktion: Alla till gångar som distribueras till molnet bör distribueras med hjälp av mallar eller Automation-skript närhelst det är möjligt.Policy statement: All assets deployed to the cloud should be deployed using templates or automation scripts whenever possible.

Potentiella design alternativ: Azure Resource Manager mallar gör det möjligt att använda infrastruktur som kod för att distribuera dina resurser till Azure.Potential design options: Azure Resource Manager templates enable using infrastructure as code to deploy your resources to Azure. Du kan också använda terraform som ett konsekvent lokalt och molnbaserad distributions verktyg.You could also use Terraform as a consistent on-premises and cloud-based deployment tool.

Brist på insyn i system problemLack of visibility into system issues

Teknisk risk: Otillräcklig övervakning och diagnostik för företag förhindrar drifts personal från att identifiera och åtgärda problem innan ett system avbrott uppstår, och det kan avsevärt öka den tid som krävs för att lösa ett avbrott.Technical risk: Insufficient monitoring and diagnostics for business systems prevent operations personnel from identifying and remediating issues before a system outage occurs, and can significantly increase the time needed to properly resolve an outage.

Princip instruktion: Följande principer kommer att implementeras:Policy statement: The following policies will be implemented:

  • Nyckel mått och diagnostiska mått kommer att identifieras för alla produktions system och-komponenter, och övervaknings-och diagnostikverktyg kommer att tillämpas på dessa system och övervakas regelbundet av drifts personal.Key metrics and diagnostics measures will be identified for all production systems and components, and monitoring and diagnostic tools will be applied to these systems and monitored regularly by operations personnel.
  • Åtgärder bör använda övervaknings-och diagnostikverktyg i miljöer som inte är för produktion, till exempel mellanlagring och frågor och svar för att identifiera system problem innan de inträffar i produktions miljön.Operations will consider using monitoring and diagnostic tools in nonproduction environments such as staging and QA to identify system issues before they occur in the production environment.

Potentiella design alternativ: Azure Monitor, inklusive Log Analytics och Application Insights innehåller verktyg för att samla in och analysera telemetri för att hjälpa dig att förstå hur dina program presterar och proaktivt identifiera problem som påverkar dem och de resurser som de är beroende av.Potential design options: Azure Monitor, including Log Analytics and Application Insights, provides tools for collecting and analyzing telemetry to help you understand how your applications are performing and proactively identify issues affecting them and the resources they depend on. Dessutom rapporterar Azure aktivitets logg alla ändringar som görs på plattforms nivå och bör övervakas och granskas för inkompatibla ändringar.Additionally, Azure activity log reports all changes that are being made at the platform level and should be monitored and audited for noncompliant changes.

Säkerhets granskningar av konfigurationConfiguration security reviews

Teknisk risk: Med tiden kan nya säkerhetshot eller problem öka risken för obehörig åtkomst till säkra resurser.Technical risk: Over time, new security threats or concerns can increase the risks of unauthorized access to secure resources.

Princip instruktion: Moln styrnings processer måste innehålla månatlig granskning med konfigurations hanterings team för att identifiera skadliga aktörer eller användnings mönster som bör förhindras av konfiguration av moln till gångar.Policy statement: Cloud governance processes must include monthly review with configuration management teams to identify malicious actors or usage patterns that should be prevented by cloud asset configuration.

Potentiella design alternativ: Upprätta ett månatligt säkerhets gransknings möte som omfattar både styrnings grupp medlemmar och IT-personal som ansvarar för konfiguration av moln program och resurser.Potential design options: Establish a monthly security review meeting that includes both governance team members and IT staff responsible for configuration cloud applications and resources. Granska befintliga säkerhets data och mått för att skapa luckor i aktuell distributions accelerations princip och verktyg och uppdatera principer för att åtgärda eventuella nya risker.Review existing security data and metrics to establish gaps in current Deployment Acceleration policy and tooling, and update policy to remediate any new risks.

Nästa stegNext steps

Använd de exempel som nämns i den här artikeln som utgångs punkt för att utveckla principer som åtgärdar specifika affärs risker som överensstämmer med dina moln implementerings planer.Use the samples mentioned in this article as a starting point to develop policies that address specific business risks that align with your cloud adoption plans.

Om du vill börja utveckla dina egna princip satser för anpassade identiteter för identiteter hämtar du bas linje mal len för identiteter.To begin developing your own custom Identity Baseline policy statements, download the Identity Baseline discipline template.

För att påskynda införandet av denna disciplin väljer du den Åtgärds bara styrnings guide som bäst passar din miljö.To accelerate adoption of this discipline, choose the actionable governance guide that most closely aligns with your environment. Ändra sedan designen så att du kan lägga till dina företags princip beslut.Then modify the design to incorporate your specific corporate policy decisions.

Skapa på risker och tolerans, upprätta en process för styrning och kommunikation av distributions accelerations policyn.Building on risks and tolerance, establish a process for governing and communicating Deployment Acceleration policy adherence.