Standard styrnings guide för företag: förbättra disciplinen för resurs konsekvensStandard enterprise governance guide: Improve the Resource Consistency discipline

Den här artikeln går vidare genom att lägga till resurs konsekvens kontroller för att stödja verksamhets kritiska program.This article advances the narrative by adding resource consistency controls to support mission-critical applications.

Med den här berättelsennAdvancing the narrative

Nya kund upplevelser, nya förutsägelse verktyg och migrerad infrastruktur fortsätter att förloppet.New customer experiences, new prediction tools, and migrated infrastructure continue to progress. Företaget är nu redo att börja använda dessa till gångar i produktions kapaciteten.The business is now ready to begin using those assets in a production capacity.

Ändringar i det aktuella lägetChanges in the current state

I föregående fas av den här delen var program utvecklingen och BI-teamen nästan klara att integrera kund-och finans data i produktions arbets belastningar.In the previous phase of this narrative, the application development and BI teams were nearly ready to integrate customer and financial data into production workloads. IT-teamet var i gång för att dra tillbaka DR-datacenter.The IT team was in the process of retiring the DR datacenter.

Sedan dess har vissa saker ändrats som påverkar styrning:Since then, some things have changed that will affect governance:

  • DEN har dragit tillbaka 100% av DR-datacenter, före schemat.IT has retired 100% of the DR datacenter, ahead of schedule. I processen identifierades en uppsättning till gångar i produktions data centret som kandidater till moln migrering.In the process, a set of assets in the production datacenter were identified as cloud migration candidates.
  • Teamen för program utveckling är nu klara för produktions trafik.The application development teams are now ready for production traffic.
  • BI-teamet är redo att mata in förutsägelser och insikter i drift system i produktions data centret.The BI team is ready to feed predictions and insights back into operation systems in the production datacenter.

Förbättra framtida tillstånd stegvisIncrementally improve the future state

Innan du använder Azure-distributioner i produktions affärs processer måste moln åtgärderna vara mogna.Before using Azure deployments in production business processes, cloud operations must mature. I samband med varandra krävs ytterligare styrnings ändringar för att säkerställa att till gångar kan köras korrekt.In conjunction, additional governance changes is required to ensure assets can be operated properly.

Ändringarna i det aktuella och framtida läget ger nya risker som kräver nya princip instruktioner.The changes to current and future state expose new risks that will require new policy statements.

Förändringar i materiella riskerChanges in tangible risks

Affärs avbrott: Det finns en potentiell risk för en ny plattform som orsakar avbrott i verksamhets kritiska affärs processer.Business interruption: There is an inherent risk of any new platform causing interruptions to mission-critical business processes. IT-avdelningen och teamen som körs på olika moln-antaganden är relativt inerfarenhet med moln åtgärder.The IT operations team and the teams executing on various cloud adoptions are relatively inexperienced with cloud operations. Detta ökar risken för avbrott och måste åtgärdas och regleras.This increases the risk of interruption and must be remediated and governed.

Den här affärs risken kan utökas till flera tekniska risker:This business risk can be expanded into several technical risks:

  1. Externt intrång eller denial of Service-attacker kan orsaka affärs avbrott.External intrusion or denial of service attacks might cause a business interruption.
  2. Uppdrags kritiska till gångar kanske inte identifieras korrekt och kan därför inte användas på rätt sätt.Mission-critical assets may not be properly discovered, and therefore might not be properly operated.
  3. Identifierade eller felmärkta till gångar kanske inte stöds av befintliga processer för drift hantering.Undiscovered or mislabeled assets might not be supported by existing operational management processes.
  4. Konfigurationen av distribuerade till gångar kanske inte uppfyller prestanda förväntningarna.The configuration of deployed assets may not meet performance expectations.
  5. Loggningen kanske inte är korrekt inspelad och centraliserad för att möjliggöra reparationer av prestanda problem.Logging might not be properly recorded and centralized to allow for remediation of performance issues.
  6. Återställnings principer kan Miss lyckas eller tar längre tid än förväntat.Recovery policies may fail or take longer than expected.
  7. Inkonsekventa distributions processer kan leda till säkerhets luckor som kan leda till data läckor eller avbrott.Inconsistent deployment processes might result in security gaps that could lead to data leaks or interruptions.
  8. Konfigurations luckor eller missade korrigeringar kan leda till oönskade säkerhets luckor som kan leda till data läckor eller avbrott.Configuration drift or missed patches might result in unintended security gaps that could lead to data leaks or interruptions.
  9. Konfigurationen kanske inte tillämpar kraven för definierade service avtal eller krav för allokerad återställning.Configuration might not enforce the requirements of defined SLAs or committed recovery requirements.
  10. Distribuerade operativ system eller program kanske inte uppfyller härdnings kraven.Deployed operating systems or applications might fail to meet hardening requirements.
  11. Med så många team som arbetar i molnet, finns det risk för inkonsekvens.With so many teams working in the cloud, there is a risk of inconsistency.

Stegvis förbättring av princip uttryckenIncremental improvement of the policy statements

Följande ändringar i principen hjälper dig att åtgärda de nya riskerna och guidens implementering.The following changes to policy will help remediate the new risks and guide implementation. Listan ser länge ut, men det kan vara lättare att införa dessa principer.The list looks long, but adopting these policies may be easier than it appears.

  1. Alla distribuerade till gångar måste kategoriseras efter allvarlighets grad och data klassificering.All deployed assets must be categorized by criticality and data classification. Klassificeringarna bör granskas av moln styrnings teamet och program ägaren innan distributionen till molnet.Classifications are to be reviewed by the cloud governance team and the application owner before deployment to the cloud.
  2. Undernät som innehåller verksamhets kritiska program måste skyddas av en brand Väggs lösning som kan upptäcka intrång och reagera på attacker.Subnets containing mission-critical applications must be protected by a firewall solution capable of detecting intrusions and responding to attacks.
  3. Styrnings verktyg måste granska och genomdriva krav på nätverks konfiguration som definieras av Security Management-teamet.Governance tooling must audit and enforce network configuration requirements defined by the security management team.
  4. Styrnings verktyg måste kontrol lera att alla till gångar som är relaterade till verksamhets kritiska program eller skyddade data ingår i övervakningen av resurs uttömdning och optimering.Governance tooling must validate that all assets related to mission-critical applications or protected data are included in monitoring for resource depletion and optimization.
  5. Styrnings verktyg måste verifiera att lämplig nivå av loggnings data samlas in för alla verksamhets kritiska program eller skyddade data.Governance tooling must validate that the appropriate level of logging data is being collected for all mission-critical applications or protected data.
  6. Styrnings processen måste verifiera att säkerhets kopiering, återställning och SLA-krav implementeras korrekt för verksamhets kritiska program och skyddade data.Governance process must validate that backup, recovery, and SLA adherence are properly implemented for mission-critical applications and protected data.
  7. Styrnings verktyg måste begränsa distribution av virtuella datorer till enbart godkända avbildningar.Governance tooling must limit virtual machine deployments to approved images only.
  8. Styrnings verktyg måste framtvinga att automatiska uppdateringar förhindras på alla distribuerade till gångar som stöder verksamhets kritiska program.Governance tooling must enforce that automatic updates are prevented on all deployed assets that support mission-critical applications. Överträdelser måste granskas med operativa hanterings team och åtgärdas i enlighet med Operations policys.Violations must be reviewed with operational management teams and remediated in accordance with operations policies. Till gångar som inte uppdateras automatiskt måste ingå i processer som ägs av IT-åtgärder.Assets that are not automatically updated must be included in processes owned by IT operations.
  9. Styrnings verktyg måste verifiera taggning relaterad till kostnader, allvarlighets grad, SLA, program och data klassificering.Governance tooling must validate tagging related to cost, criticality, SLA, application, and data classification. Alla värden måste justeras mot fördefinierade värden som hanteras av styrnings teamet.All values must align to predefined values managed by the governance team.
  10. Styrnings processer måste innehålla revisioner vid distributions platsen och regelbundet för att säkerställa konsekvens för alla till gångar.Governance processes must include audits at the point of deployment and at regular cycles to ensure consistency across all assets.
  11. Trender och utnyttjande som kan påverka moln distributioner bör regelbundet granskas av säkerhets teamet för att tillhandahålla uppdateringar av verktyg för säkerhets hantering som används i molnet.Trends and exploits that could affect cloud deployments should be reviewed regularly by the security team to provide updates to security management tooling used in the cloud.
  12. Innan du släpper i produktionen måste alla verksamhets kritiska program och skyddade data läggas till i den avsedda operativa övervaknings lösningen.Before release into production, all mission-critical applications and protected data must be added to the designated operational monitoring solution. Till gångar som inte kan identifieras av den valda IT-driften, kan inte släppas för produktions användning.Assets that cannot be discovered by the chosen IT operations tooling, cannot be released for production use. Eventuella ändringar som krävs för att göra till gångar som kan identifieras måste göras till de relevanta distributions processerna för att se till att till gångar kan upptäckas i framtida distributioner.Any changes required to make the assets discoverable must be made to the relevant deployment processes to ensure assets will be discoverable in future deployments.
  13. När det upptäcks kommer operativa hanterings team att ändra till gångar, så att till gångar uppfyller prestanda kraven.When discovered, operational management teams will size assets, to ensure that assets meet performance requirements.
  14. Distributions verktyg måste godkännas av moln styrnings teamet för att säkerställa fort löp ande styrning av distribuerade till gångar.Deployment tooling must be approved by the cloud governance team to ensure ongoing governance of deployed assets.
  15. Distributions skripten måste finnas i en central lagrings plats som kan nås av moln styrnings teamet för regelbunden granskning och granskning.Deployment scripts must be maintained in a central repository accessible by the cloud governance team for periodic review and auditing.
  16. Gransknings processer för styrning måste verifiera att distribuerade till gångar är korrekt konfigurerade i justering med SLA-och återställnings krav.Governance review processes must validate that deployed assets are properly configured in alignment with SLA and recovery requirements.

Inkrementell förbättring av styrningsmetoderIncremental improvement of governance practices

Det här avsnittet av artikeln ändrar designen för styrnings MVP till att inkludera nya Azure-principer och en implementering av Azure Cost Management + fakturering.This section of the article will change the governance MVP design to include new Azure policies and an implementation of Azure Cost Management + Billing. Tillsammans kommer dessa två design ändringar att uppfylla de nya företags princip satserna.Together, these two design changes will fulfill the new corporate policy statements.

  1. Moln drifts teamet definierar verktyg för drift övervakning och automatiserad reparation.The cloud operations team will define operational monitoring tooling and automated remediation tooling. Moln styrnings teamet kommer att ha stöd för dessa identifierings processer.The cloud governance team will support those discovery processes. I det här användnings fallet väljer moln drifts teamet Azure Monitor som det primära verktyget för övervakning av verksamhets kritiska program.In this use case, the cloud operations team chose Azure Monitor as the primary tool for monitoring mission-critical applications.
  2. Skapa en lagrings plats i Azure DevOps för att lagra och version av alla relevanta Resource Manager-mallar och skriptbaserade konfigurationer.Create a repository in Azure DevOps to store and version all relevant Resource Manager templates and scripted configurations.
  3. Implementering av Azure Recovery Services Vault:Azure Recovery Services vault implementation:
    1. Definiera och distribuera ett Azure Recovery Services-valv för säkerhets kopierings-och återställnings processer.Define and deploy an Azure Recovery Services vault for backup and recovery processes.
    2. Skapa en Resource Manager-mall för att skapa ett valv i varje prenumeration.Create a Resource Manager template for creation of a vault in each subscription.
  4. Uppdatera Azure Policy för alla prenumerationer:Update Azure Policy for all subscriptions:
    1. Granska och Genomdriv allvarlighets grad och data klassificering för alla prenumerationer för att identifiera prenumerationer med verksamhets kritiska till gångar.Audit and enforce criticality and data classification across all subscriptions to identify any subscriptions with mission-critical assets.
    2. Granska och Använd endast godkända avbildningar.Audit and enforce the use of approved images only.
  5. Azure Monitor implementering:Azure Monitor implementation:
    1. När en verksamhets kritisk arbets belastning har identifierats skapar du en arbets yta för Azure Monitor Log Analytics.Once a mission-critical workload is identified, create an Azure Monitor Log Analytics workspace.
    2. Under testningen av distributionen distribuerar moln drifts teamet de nödvändiga agenterna och testerna.During deployment testing, the cloud operations team deploys the necessary agents and tests discovery.
  6. Uppdatera Azure Policy för alla prenumerationer som innehåller verksamhets kritiska program.Update Azure Policy for all subscriptions that contain mission-critical applications.
    1. Granska och framtvinga tillämpning av en NSG för alla nätverkskort och undernät.Audit and enforce the application of an NSG to all NICs and subnets. Nätverks-och IT-säkerhet definierar NSG.Networking and IT security define the NSG.
    2. Granska och tillämpa användningen av godkända nätverks-undernät och virtuella nätverk för varje nätverks gränssnitt.Audit and enforce the use of approved network subnets and virtual networks for each network interface.
    3. Granska och genomdriva begränsningen för användardefinierade vägvals tabeller.Audit and enforce the limitation of user-defined routing tables.
    4. Granska och tillämpa distribution av Azure Monitor agenter för alla virtuella datorer.Audit and enforce deployment of Azure Monitor agents for all virtual machines.
    5. Granska och genomdriva att Azure Recovery Services-valv finns i prenumerationen.Audit and enforce that Azure Recovery Services vaults exist in the subscription.
  7. Brandväggskonfiguration:Firewall configuration:
    1. Identifiera en konfiguration av Azure-brandväggen som uppfyller säkerhets kraven.Identify a configuration of Azure Firewall that meets security requirements. Du kan också identifiera en tredje parts apparat som är kompatibel med Azure.Alternatively, identify a third-party appliance that is compatible with Azure.
    2. Skapa en Resource Manager-mall för att distribuera brand väggen med nödvändiga konfigurationer.Create a Resource Manager template to deploy the firewall with required configurations.
  8. Azure-skiss:Azure blueprint:
    1. Skapa en ny Azure-skiss med namnet protected-data .Create a new Azure blueprint named protected-data.
    2. Lägg till brand väggen och Azure Recovery Services Vault-mallarna i skissen.Add the firewall and Azure Recovery Services vault templates to the blueprint.
    3. Lägg till de nya principerna för skyddade data prenumerationer.Add the new policies for protected data subscriptions.
    4. Publicera skissen till alla hanterings grupper som ska vara värd för verksamhets kritiska program.Publish the blueprint to any management group that will host mission-critical applications.
    5. Använd den nya skissen för varje berörd prenumeration samt befintliga ritningar.Apply the new blueprint to each affected subscription as well as existing blueprints.

SlutsatsConclusion

Dessa ytterligare processer och ändringar i styrnings-MVP: n hjälper till att åtgärda många av de risker som är kopplade till resurs styrning.These additional processes and changes to the governance MVP help remediate many of the risks associated with resource governance. Tillsammans ger de till gång till återställnings-, storleks-och övervaknings kontroller som ger moln medveten drift.Together they add recovery, sizing, and monitoring controls that empower cloud-aware operations.

Nästa stegNext steps

När moln implementeringen fortsätter och levererar ytterligare affärs värde, kommer risker och moln styrnings behov också att ändras.As cloud adoption continues and delivers additional business value, risks and cloud governance needs will also change. För det fiktiva företaget i den här hand boken är nästa utlösare när distributions skalan överskrider 100 till gångar till molnet eller månads kostnaden överskrider $1 000 per månad.For the fictional company in this guide, the next trigger is when the scale of deployment exceeds 100 assets to the cloud or monthly spending exceeds $1,000 per month. I det här läget lägger moln styrnings teamet till kostnads hanterings kontroller.At this point, the cloud governance team adds cost management controls.