Styrnings guide för komplexa företag: förbättra disciplinen för resurs konsekvensGovernance guide for complex enterprises: Improve the Resource Consistency discipline

Den här artikeln går vidare genom att lägga till resurs konsekvens kontroller till styrnings-MVP: en som stöder verksamhets kritiska program.This article advances the narrative by adding resource consistency controls to the governance MVP to support mission-critical applications.

Med den här berättelsennAdvancing the narrative

Moln implementerings teamen har uppfyllt alla krav för att flytta skyddade data.The cloud adoption teams have met all requirements to move protected data. Med dessa program ingår SLA-åtaganden för verksamheten och behöver support från IT-avdelningen.With those applications come SLA commitments to the business and need for support from IT operations. Direkt bakom teamet som migrerar två Data Center, är flera program utvecklings-och BI-team redo att börja lansera nya lösningar i produktionen.Right behind the team migrating the two datacenters, multiple application development and BI teams are ready to begin launching new solutions into production. IT-åtgärder är nya för moln åtgärder och behöver snabbt integrera befintliga operativa processer.IT operations is new to cloud operations and needs to quickly integrate existing operational processes.

Ändringar i det aktuella lägetChanges in the current state

  • DEN flyttar aktivt produktions arbets belastningar med skyddade data till Azure.IT is actively moving production workloads with protected data into Azure. Vissa arbets belastningar med låg prioritet betjänar produktions trafiken.Some low-priority workloads are serving production traffic. Mer kan klippas ut så snart som det går att logga ut på beredskap för att stödja arbets belastningarna.More can be cut over as soon as IT operations signs off on readiness to support the workloads.
  • Program utvecklings teamen är redo för produktions trafik.The application development teams are ready for production traffic.
  • BI-teamet är redo att integrera förutsägelser och insikter i de system som kör åtgärder för de tre affär senheterna.The BI team is ready to integrate predictions and insights into the systems that run operations for the three business units.

Förbättra framtida tillstånd stegvisIncrementally improve the future state

  • IT-åtgärder är nya för moln åtgärder och behöver snabbt integrera befintliga operativa processer.IT operations is new to cloud operations and needs to quickly integrate existing operational processes.
  • Ändringarna i det aktuella och framtida läget ger nya risker som kräver nya princip instruktioner.The changes to current and future state expose new risks that will require new policy statements.

Förändringar i materiella riskerChanges in tangible risks

Affärs avbrott: Det finns en potentiell risk för en ny plattform som orsakar avbrott i verksamhets kritiska affärs processer.Business interruption: There is an inherent risk of any new platform causing interruptions to mission-critical business processes. IT-avdelningen och teamen som körs på olika moln-antaganden är relativt inerfarenhet med moln åtgärder.The IT operations team and the teams executing on various cloud adoptions are relatively inexperienced with cloud operations. Detta ökar risken för avbrott och måste åtgärdas och regleras.This increases the risk of interruption and must be remediated and governed.

Den här affärs risken kan utökas till flera tekniska risker:This business risk can be expanded into several technical risks:

  1. Feljusterade operativa processer kan leda till avbrott som inte kan upptäckas eller minimeras snabbt.Misaligned operational processes might lead to outages that can't be detected or mitigated quickly.
  2. Externt intrång eller denial of Service-attacker kan orsaka affärs avbrott.External intrusion or denial of service attacks might cause a business interruption.
  3. Uppdrags kritiska till gångar kanske inte identifieras korrekt och fungerar därför inte korrekt.Mission-critical assets might not be properly discovered and therefore not properly operated.
  4. Identifierade eller felmärkta till gångar kanske inte stöds av befintliga processer för drift hantering.Undiscovered or mislabeled assets might not be supported by existing operational management processes.
  5. Konfiguration av distribuerade till gångar kanske inte uppfyller prestanda förväntningarna.Configuration of deployed assets might not meet performance expectations.
  6. Loggningen kanske inte är korrekt inspelad och centraliserad för att möjliggöra reparationer av prestanda problem.Logging might not be properly recorded and centralized to allow for remediation of performance issues.
  7. Återställnings principer kan Miss lyckas eller tar längre tid än förväntat.Recovery policies may fail or take longer than expected.
  8. Inkonsekventa distributions processer kan leda till säkerhets luckor som kan leda till data läckor eller avbrott.Inconsistent deployment processes might result in security gaps that could lead to data leaks or interruptions.
  9. Konfigurations luckor eller missade korrigeringar kan leda till oönskade säkerhets luckor som kan leda till data läckor eller avbrott.Configuration drift or missed patches might result in unintended security gaps that could lead to data leaks or interruptions.
  10. Konfigurationen kanske inte tillämpar kraven för definierade service avtal eller krav för allokerad återställning.Configuration might not enforce the requirements of defined SLAs or committed recovery requirements.
  11. Distribuerade operativ system eller program kanske inte uppfyller kraven för operativ system och program härdning.Deployed operating systems or applications might not meet OS and application hardening requirements.
  12. Det finns en risk för inkonsekvens på grund av flera team som arbetar i molnet.There is a risk of inconsistency due to multiple teams working in the cloud.

Stegvis förbättring av princip uttryckenIncremental improvement of the policy statements

Följande ändringar i principen hjälper dig att åtgärda de nya riskerna och guidens implementering.The following changes to policy will help remediate the new risks and guide implementation. Listan ser bra ut, men införandet av dessa principer kan vara enklare än vad som visas.The list looks long, but the adoption of these policies may be easier than it would appear.

  1. Alla distribuerade till gångar måste kategoriseras efter allvarlighets grad och data klassificering.All deployed assets must be categorized by criticality and data classification. Klassificeringarna bör granskas av moln styrnings teamet och program ägaren innan distributionen till molnet.Classifications are to be reviewed by the cloud governance team and the application owner before deployment to the cloud.
  2. Undernät som innehåller verksamhets kritiska program måste skyddas av en brand Väggs lösning som kan upptäcka intrång och reagera på attacker.Subnets containing mission-critical applications must be protected by a firewall solution capable of detecting intrusions and responding to attacks.
  3. Styrnings verktyg måste granska och genomdriva krav på nätverks konfiguration som definieras av säkerhets bas linje teamet.Governance tooling must audit and enforce network configuration requirements defined by the security baseline team.
  4. Styrnings verktyg måste kontrol lera att alla till gångar som är relaterade till verksamhets kritiska program eller skyddade data ingår i övervakningen av resurs uttömdning och optimering.Governance tooling must validate that all assets related to mission-critical applications or protected data are included in monitoring for resource depletion and optimization.
  5. Styrnings verktyg måste verifiera att lämplig nivå av loggnings data samlas in för alla verksamhets kritiska program eller skyddade data.Governance tooling must validate that the appropriate level of logging data is being collected for all mission-critical applications or protected data.
  6. Styrnings processen måste verifiera att säkerhets kopiering, återställning och SLA-krav implementeras korrekt för verksamhets kritiska program och skyddade data.Governance process must validate that backup, recovery, and SLA adherence are properly implemented for mission-critical applications and protected data.
  7. Styrnings verktyg måste begränsa distributionen av virtuella datorer till godkända avbildningar.Governance tooling must limit virtual machine deployment to approved images only.
  8. Styrnings verktyg måste framtvinga att automatiska uppdateringar förhindras på alla distribuerade till gångar som stöder verksamhets kritiska program.Governance tooling must enforce that automatic updates are prevented on all deployed assets that support mission-critical applications. Överträdelser måste granskas med operativa hanterings team och åtgärdas i enlighet med Operations policys.Violations must be reviewed with operational management teams and remediated in accordance with operations policies. Till gångar som inte uppdateras automatiskt måste ingå i processer som ägs av IT-åtgärder för att snabbt och effektivt uppdatera dessa servrar.Assets that are not automatically updated must be included in processes owned by IT operations to quickly and effectively update those servers.
  9. Styrnings verktyg måste verifiera taggning relaterad till kostnader, allvarlighets grad, SLA, program och data klassificering.Governance tooling must validate tagging related to cost, criticality, SLA, application, and data classification. Alla värden måste justeras mot fördefinierade värden som hanteras av moln styrnings teamet.All values must align to predefined values managed by the cloud governance team.
  10. Styrnings processer måste innehålla revisioner vid distributions platsen och regelbundet för att säkerställa konsekvens för alla till gångar.Governance processes must include audits at the point of deployment and at regular cycles to ensure consistency across all assets.
  11. Trender och utnyttjanden som kan påverka moln distributioner bör regelbundet granskas av säkerhets teamet för att tillhandahålla uppdateringar av de säkerhets bas linje verktyg som används i molnet.Trends and exploits that could affect cloud deployments should be reviewed regularly by the security team to provide updates to Security Baseline tools used in the cloud.
  12. Innan du släpper i produktionen måste alla verksamhets kritiska program och skyddade data läggas till i den avsedda operativa övervaknings lösningen.Before release into production, all mission-critical applications and protected data must be added to the designated operational monitoring solution. Till gångar som inte kan identifieras av det valda verktyget för IT-åtgärder kan inte släppas för produktions användning.Assets that cannot be discovered by the chosen IT operations tooling cannot be released for production use. Eventuella ändringar som krävs för att göra till gångar som kan identifieras måste göras till de relevanta distributions processerna för att se till att till gångar kan upptäckas i framtida distributioner.Any changes required to make the assets discoverable must be made to the relevant deployment processes to ensure assets will be discoverable in future deployments.
  13. När det upptäcks är till gångs storlek val IDE rad av drift hanterings grupper för att kontrol lera att till gången uppfyller prestanda kraven.When discovered, asset sizing is to be validated by operational management teams to validate that the asset meets performance requirements.
  14. Distributions verktyg måste godkännas av moln styrnings teamet för att säkerställa fort löp ande styrning av distribuerade till gångar.Deployment tooling must be approved by the cloud governance team to ensure ongoing governance of deployed assets.
  15. Distributions skripten måste finnas i den centrala lagrings platsen som är tillgänglig för gruppen moln styrning för regelbunden granskning och granskning.Deployment scripts must be maintained in central repository accessible by the cloud governance team for periodic review and auditing.
  16. Gransknings processer för styrning måste verifiera att distribuerade till gångar är korrekt konfigurerade i justering med SLA-och återställnings krav.Governance review processes must validate that deployed assets are properly configured in alignment with SLA and recovery requirements.

Stegvis förbättring av bästa praxisIncremental improvement of best practices

I det här avsnittet av artikeln får du förbättra designen för styrnings MVP för att inkludera nya Azure-principer och en implementering av Azure Cost Management + fakturering.This section of the article will improve the governance MVP design to include new Azure policies and an implementation of Azure Cost Management + Billing. Tillsammans kommer dessa två design ändringar att uppfylla de nya företags princip satserna.Together, these two design changes will fulfill the new corporate policy statements.

Efter erfarenheten av det här fiktiva exemplet antas det att ändringar av skyddade data redan har inträffat.Following the experience of this fictional example, it's assumed that the protected data changes have already occurred. Genom att bygga vidare på det bästa sättet lägger du till krav för drifts övervakning, så att du kan prenumerera på verksamhets kritiska program.Building on that best practice, the following will add operational monitoring requirements, readying a subscription for mission-critical applications.

IT-prenumeration för företag: Lägg till följande i företags IT-prenumerationen, som fungerar som hubb.Corporate IT subscription: Add the following to the corporate IT subscription, which acts as a hub.

  1. Som ett externt beroende måste moln drifts teamet definiera verktyg för drifts övervakning, verktyg för affärs kontinuitet och haveri beredskap (BCDR) och automatiserad reparations verktyg.As an external dependency, the cloud operations team will need to define operational monitoring tooling, business continuity and disaster recovery (BCDR) tooling, and automated remediation tooling. Moln styrnings teamet kan sedan stödja nödvändiga identifierings processer.The cloud governance team can then support necessary discovery processes.
    1. I det här användnings fallet väljer moln drifts teamet Azure Monitor som det primära verktyget för övervakning av verksamhets kritiska program.In this use case, the cloud operations team chose Azure Monitor as the primary tool for monitoring mission-critical applications.
    2. Teamet väljer också Azure Site Recovery som det primära BCDR-verktyget.The team also chose Azure Site Recovery as the primary BCDR tooling.
  2. Azure Site Recovery implementering.Azure Site Recovery implementation.
    1. Definiera och Distribuera Azure Site Recovery valv för säkerhets kopierings-och återställnings processer.Define and deploy Azure Site Recovery vault for backup and recovery processes.
    2. Skapa en Azure-resurs hanterings mall för att skapa ett valv i varje prenumeration.Create an Azure resource management template for creation of a vault in each subscription.
  3. Azure Monitor implementering.Azure Monitor implementation.
    1. När en verksamhets kritisk prenumeration identifieras kan en Log Analytics arbets yta skapas.Once a mission-critical subscription is identified, a Log Analytics workspace can be created.

Individuell moln införande prenumeration: Följande säkerställer att varje prenumeration kan identifieras av övervaknings lösningen och kan tas med i BCDR-metoder.Individual cloud adoption subscription: The following will ensure that each subscription is discoverable by the monitoring solution and ready to be included in BCDR practices.

  1. Azure Policy för verksamhets kritiska noder:Azure Policy for mission-critical nodes:
    1. Granska och Använd endast standard roller.Audit and enforce use of standard roles only.
    2. Granska och framtvinga kryptering av program för alla lagrings konton.Audit and enforce application of encryption for all storage accounts.
    3. Granska och Framtvinga användning av godkända nätverks under nät och virtuella nätverk per nätverks gränssnitt.Audit and enforce use of approved network subnet and virtual network per network interface.
    4. Granska och genomdriva begränsningen för användardefinierade vägvals tabeller.Audit and enforce the limitation of user-defined routing tables.
    5. Granska och genomdriva distributionen av Log Analytics agenter för virtuella Windows-och Linux-datorer.Audit and enforce the deployment of Log Analytics agents for Windows and Linux virtual machines.
  2. Azure-ritningar:Azure Blueprints:
    1. Skapa en skiss med namnet mission-critical-workloads-and-protected-data .Create a blueprint named mission-critical-workloads-and-protected-data. I den här skissen används till gångar utöver den skyddade data skissen.This blueprint will apply assets in addition to the protected data blueprint.
    2. Lägg till de nya Azure-principerna i skissen.Add the new Azure policies to the blueprint.
    3. Använd skissen på alla prenumerationer som förväntas vara värd för ett verksamhets kritiskt program.Apply the blueprint to any subscription that is expected to host a mission-critical application.

SlutsatsConclusion

Genom att lägga till dessa processer och ändringar i styrnings MVP: n kan du åtgärda många av de risker som är kopplade till resurs styrningen.Adding these processes and changes to the governance MVP helps remediate many of the risks associated with resource governance. Tillsammans lägger de till de kontroller för återställning, storlek och övervakning som krävs för att ge moln medveten verksamhet.Together, they add the recovery, sizing, and monitoring controls necessary to empower cloud-aware operations.

Nästa stegNext steps

Eftersom moln införande växer och levererar ytterligare affärs värde, kommer de risker och moln styrnings behov också att förändras.As cloud adoption grows and delivers additional business value, the risks and cloud governance needs will also change. För det fiktiva företaget i den här hand boken är nästa utlösare när distributions skalan överskrider 1 000 till gångar till molnet eller månads kostnaden överskrider $10 000 USD per månad.For the fictional company in this guide, the next trigger is when the scale of deployment exceeds 1,000 assets to the cloud or monthly spending exceeds $10,000 USD per month. I det här läget lägger moln styrnings teamet till kostnads hanterings kontroller.At this point, the cloud governance team adds cost management controls.