Freigeben über


Tools zur Verwaltung des Lebenszyklus der Zielzone (Vorschauversion)

Wichtig

Dies ist eine Vorschauversion. Diese Informationen beziehen sich auf eine Vorabversionsfunktion, die vor ihrer Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.

Dieser Artikel gibt Ihnen einen Überblick über die neuen Tools und Verbesserungen für die Lebenszyklusverwaltung von Zielzonen durch Microsoft Cloud for Sovereignty auf GitHub. Der Plan besteht darin, ihre Effizienz, Zuverlässigkeit und Compliance-Fähigkeiten kontinuierlich zu verbessern, um den sich entwickelnden Bedürfnissen der Kunden besser gerecht zu werden. Die Tools zur Verwaltung des Lebenszyklus von Zielzonen sind:

  • Bewertung: Dieses Tool führt vor der Bereitstellung eine Bewertung der Azure-Ressourcen durch, beispielsweise ihrer Standorte und Azure-Richtlinienzuweisungen, anhand etablierter bewährter Methoden.
  • Richtlinien-Compiler: Dieses Tool optimiert den Richtlinienverwaltungsprozess. Es analysiert systematisch die Richtlinieninitiativen Ihrer Organisation, indem es die wichtigen Komponenten untersucht.
  • Drift-Analysator: Dieses Tool überwacht und vergleicht den aktuellen Status der Cloud-Umgebung mit der ursprünglich vorgesehenen Zielzonenkonfiguration. Es identifiziert kritische Abweichungen oder Änderungen.
  • Ressourcenstandorte : Dieses Tool meldet die Standortinformationen zur Azure-Ressource, die von Ihrem Azure-Abonnement bereitgestellt werden.

-Beurteilung

Das Bewertungstool bietet vor der Bereitstellung eine Bewertung der Azure-Ressourcen, beispielsweise ihrer Standorte und Azure-Richtlinienzuweisungen, anhand etablierter bewährter Methoden. Das Tool bewertet verschiedene Aspekte einer Cloud-Umgebung, beispielsweise:

  • Die Baseline-Richtlinienzuweisung für die souveräne Zielzone (SLZ).
  • Die Nutzung von benutzerdefinierten Richtlinieninitiativen.
  • Die einzelnen Richtlinienzuweisungen.

Das Tool gibt Ihnen Empfehlungen basierend auf dem Schweregrad der Ergebnisse. Die Empfehlungen sind wie folgt kategorisiert:

  • Am besten: Weisen Sie die Richtlinieninitiative der SLZ-Baseline zu.
  • Besser: Weisen Sie Richtlinien aus der SLZ-Baseline in einer benutzerdefinierten Initiative oder einer anderen integrierten Initiative zu.
  • Gut: Weisen Sie Richtlinien, die Teil der SLZ-Baseline-Richtlinieninitiative sind, individuell zu.

Kategorien

Das Tool wertet jede der folgenden Kategorien aus und vergibt Schweregrade auf Grundlage der Ergebnisse.

  • Zugelassene Standorte
  • Vertrauliches Computing (falls zum Zeitpunkt der Beurteilung ausgewählt)
  • Kundenseitig verwaltete Schlüssel
  • Architektur

Schweregrade

Das Tool gruppiert die Ergebnisse der Kategorieauswertung nach den folgenden Schweregraden:

Schweregrad Suchen
Hoch Richtlinie wurde nicht gefunden.
Mäßig Police wird individuell zugewiesen.
Niedrig Richtlinie wird als Teil einer Initiative zugewiesen (nicht als Basislinie).
Informativ Verwaltungsgruppen werden nicht verwendet.
Ohne Kein Ergebnis dazu, ob die Baseline-Richtlinie nicht zugewiesen ist.

Richtlinien-Compiler

Im komplexen Umfeld der Einhaltung gesetzlicher Vorschriften stehen Unternehmen vor der Herausforderung, sich überschneidende und widersprüchliche Richtlinieninitiativen zu verwalten. Das Richtlinien-Compiler-Tool optimiert den Richtlinienverwaltungsprozess. Es analysiert systematisch die Richtlinieninitiativen Ihres Unternehmens, indem es Schlüsselkomponenten wie Anzeigenamen, Beschreibungen, Parameter und Auswirkungen untersucht.

Das Tool vergleicht diese Elemente über verschiedene Richtlinien hinweg und erkennt Redundanzen, Konflikte und Lücken. Anschließend wird diese Analyse genutzt, um eine Reihe empfohlener und abgestimmter Richtlinieninitiativen bereitzustellen, die den spezifischen Compliance-Anforderungen der Kunden entsprechen und so die Richtlinienverwaltung effizienter und zuverlässiger machen.

Anwendungsfallbeispiel

Stellen Sie sich Policy Compiler als einen engagierten Assistenten vor, der alle Ihre Versicherungsdokumente sorgfältig überprüft, Überschneidungen oder Widersprüche identifiziert und Sie dann über die beste Vorgehensweise berät. Ob Sie Datenschutzrichtlinien in verschiedenen Rechtsräumen harmonisieren oder Sicherheitsmaßnahmen an unterschiedliche Branchenstandards anpassen müssen – Policy Compiler unterstützt Sie bei der Erstellung eines schlüssigen und klaren Richtlinienrahmens.

Aktuelle Funktionen des Richtlinien-Compilers

Der aktuelle Prototyp des Richtlinien-Compiler-Tools bietet Ihnen Zugriff auf alle integrierten und benutzerdefinierten Azure-Richtlinieninitiativen in ihrem Stammbereich. Das Tool unterstützt Sie dabei, alle einzigartigen Richtlinien aus ausgewählten Initiativen in einer einzigen benutzerdefinierten Initiative zu konsolidieren. Dabei verschafft Ihnen das Tool einen umfassenden Überblick und eine Vereinfachung der politischen Landschaft.

Drift-Analysator

Das Zielzonen-Drift-Analysator-Tool überwacht und vergleicht den aktuellen Status der Cloud-Umgebung mit der ursprünglich vorgesehenen Konfiguration. Es identifiziert alle kritischen Änderungen oder Abweichungen, die Ihre Umweltintegrität und -konformität beeinträchtigen könnten. Diese Änderungen können beabsichtigt oder unbeabsichtigt sein.

Drift Analyzer-Zugriffsinformationen

Für den Zugriff steht eine öffentliche Vorschau zur Verfügung, mit der Benutzer die Abweichung gegenüber einer Standard-SLZ-Konfiguration überprüfen können. Sie können über Cloud for Sovereignty-Schnellstarts auf die öffentliche Vorschau zugreifen. Zusätzlich können Sie auf dieser Seite die private Vorschau anfordern, mit der Sie den Drift mit einer registrierten Zielzone vergleichen.

Wichtig

Die öffentliche Vorschau von Drift Analyzer bietet im Vergleich zur privaten Vorschau eingeschränkte Funktionalität.

Abweichungskategorien

Die vom Tool erkannten absichtlichen oder unabsichtlichen Abweichungen können Sie wie folgt kategorisieren:

  • Schweregrad: Durch die Klassifizierung der Auswirkungen von Änderungen nach Schweregrad können Maßnahmen leichter priorisiert werden.
  • Verwaltungsgruppen: Änderungen an Verwaltungsgruppen können Sicherheits- und Compliance-Risiken zur Folge haben.
  • Zuweisungen von Richtlinieninitiativen: Änderungen an Richtlinienzuweisungen können Betriebsrisiken verursachen.
  • Richtlinienparameter: Änderungen an Richtlinienparametern können Betriebsrisiken verursachen.
  • Zulässige Standorte: Änderungen an zulässigen Standorten können die Sicherheit oder Konformität gefährden.
  • Protokollaufbewahrung: Änderungen der Richtlinien zur Protokollaufbewahrung können zu Datenverlust oder Nichteinhaltung führen.
  • Änderungen des Schweregrads: Änderungen der Schweregrade können dazu führen, dass Benachrichtigungen über wichtige Änderungen verpasst werden.
  • Verwaltungsgruppenhierarchie: Änderungen an Verwaltungsgruppenhierarchien können Sicherheitsrisiken erhöhen.

Ressourcenstandorte

Die Azure-Ressourcenstandorte zeigen wichtige Details aller Ressourcen innerhalb des ausgewählten Abonnements an, einschließlich Ressourcenstandort, Ressourcenname und Ressourcen-ID. Dadurch wird eine umfassende Ansicht der Ressourcenverteilung innerhalb von Umgebung ermöglicht. Diese Informationen können in einer Tabelle angezeigt und auf einer Karte visuell dargestellt werden.

Diese Informationen waren früher Teil des Bewertungstools, wurden jetzt aber in einen eigenen Bereich verschoben, da wir die Funktionalität weiter ausbauen.

Siehe auch