Dalam artikel ini, kami membahas pertimbangan arsitektur Azure yang terkait dengan analisis dan implementasi kumpulan klasifikasi tingkat risiko tinggi umum kontrol manajemen risiko keamanan informasi (ISRM).
Sistem
Arsitektur ditampilkan dalam diagram ini dan mengikuti prinsip zona pendaratan skala perusahaan, khususnya analitik skala perusahaan dan arsitektur referensi AI.
Unduh file Visio arsitektur ini.
Alur kerja
Arsitektur terdiri dari alur kerja yang dijelaskan di bagian berikut. Setiap komponen arsitektur memiliki nomor yang sesuai dalam diagram. Kami menjelaskan tujuan utama komponen, bagaimana hal itu cocok dengan arsitektur, dan pertimbangan penting lainnya yang harus Anda ambil saat mengadopsinya:
- Langganan platform – Langganan Inti Azure yang menyediakan manajemen, konektivitas, dan identitas, melalui ID Microsoft Entra. Mereka tidak diuraikan di sini secara lebih rinci dan diasumsikan siap dan tersedia sebagai bagian dari penyiapan skala perusahaan inti.
Manajemen data
- Zona manajemen data – Zona manajemen data bertanggung jawab atas tata kelola data di seluruh platform dan memberlakukan pagar pembatas untuk memberikan lebih banyak fleksibilitas hilir di zona pendaratan data. Ini memiliki langganan sendiri dan menghosting layanan terpusat seperti katalog data, pemantauan, audit, dan sebagainya. Lingkungan ini sangat terkendali dan melalui proses audit yang ketat. Semua jenis klasifikasi data disimpan di katalog data pusat (Microsoft Purview). Bergantung pada metadata, kebijakan dan pola akses yang berbeda akan diberlakukan. Hanya ada satu langganan zona manajemen data untuk seluruh penyewa. Zona manajemen data di-peering (melalui peering jaringan virtual) dengan semua zona pendaratan data lainnya. Titik akhir privat digunakan jika memungkinkan untuk memastikan bahwa layanan yang disebarkan tidak dapat diakses melalui internet publik.
- Grup sumber daya jaringan – Azure Virtual Networks, grup keamanan jaringan, dan semua sumber daya terkait jaringan lainnya yang diperlukan untuk zona manajemen data disediakan dalam grup sumber daya jaringan.
- Grup sumber daya penyebaran – Grup sumber daya penyebaran menghosting agen CI/CD Azure DevOps privat (komputer virtual) yang diperlukan untuk zona manajemen data dan brankas kunci untuk menyimpan rahasia terkait penyebaran apa pun.
- Grup sumber daya tata kelola data – Microsoft Purview digunakan sebagai solusi tata kelola data dan katalog data dan digunakan untuk memberlakukan pagar pembatas yang diperlukan untuk himpunan data untuk mengikuti persyaratan data dan peraturan data yang diberlakukan oleh hukum atau entitas lain. Microsoft Purview dihosting secara terpusat dalam grup sumber daya ini, bersama dengan instans Key Vault untuk menyimpan rahasia.
- Aset terpusat – Aset terpusat menghosting aset penting dan berharga yang merupakan pusat platform, seperti:
- Azure Container Registries yang menghosting gambar dasar yang digunakan dalam produk data berbasis Azure Pembelajaran Mesin (gambar yang sebelumnya dipindai dan bebas kerentanan)
- Model AI/Pembelajaran Mesin yang diterbitkan dan disediakan untuk konsumen di platform (sehingga dapat disebarkan ke satu atau beberapa zona pendaratan data jika diperlukan).
- Layanan tambahan – Layanan lain yang harus dipusatkan dapat dihosting di salah satu grup sumber daya ini, yang dapat mencakup instans Azure API Management terpusat, perangkat lunak pihak ketiga, dan sebagainya.
- Grup sumber daya visualisasi data - Grup sumber daya ini menghosting solusi visualisasi data yang dibagikan di seluruh zona pendaratan data. Solusi dapat berupa Power BI, Tableau, atau solusi visualisasi lainnya.
- Kontrol dan tata kelola infrastruktur tambahan – Microsoft Defender untuk Cloud dan Azure Monitor digunakan sebagai solusi keamanan dan pemantauan dasar.
Zona pendaratan data
Zona pendaratan data 001 – Zona pendaratan data adalah langganan yang mewakili satuan skala dalam platform data. Zona pendaratan data disebarkan berdasarkan arsitektur zona pendaratan data inti (cetak biru), termasuk semua kemampuan utama untuk menghosting analitik dan platform AI. Mungkin ada satu atau banyak zona pendaratan data dalam lingkungan. Azure Policy diterapkan untuk menjaga akses dan konfigurasi berbagai layanan Azure tetap aman. Zona pendaratan data di-peering (melalui peering jaringan virtual) dengan semua zona pendaratan data lainnya dan zona manajemen data. Titik akhir privat digunakan jika memungkinkan untuk memastikan bahwa layanan yang disebarkan tidak dapat diakses melalui internet publik.
Grup sumber daya jaringan – Azure Virtual Networks, grup keamanan jaringan, dan semua sumber daya terkait jaringan lainnya yang diperlukan untuk zona pendaratan data disediakan dalam grup sumber daya ini.
Grup sumber daya penyebaran – Grup sumber daya penyebaran menghosting agen CI/CD Azure DevOps privat (komputer virtual) yang diperlukan untuk zona pendaratan data dan brankas kunci untuk menyimpan rahasia terkait penyebaran apa pun.
Grup sumber daya penyimpanan data – Grup sumber daya penyimpanan data berisi akun penyimpanan data utama untuk zona pendaratan data ini, yang disebarkan sebagai Azure Data Lake Storage Gen2, dengan namespace hierarkis. Ini tersebar di tiga bidang utama:
- Mentah – Data diserap dari sumber data dalam keadaan aslinya
- Dikumpulkan dan Diperkaya – Data dibersihkan, divalidasi, dan dikumpulkan
- Ruang kerja – Produk data tertentu dapat menyimpan himpunan data atau output model Pembelajaran Mesin, dan sebagainya
Panah dalam diagram menunjukkan aliran data yang diharapkan, dari data mentah hingga data yang dikurasi dan diperkaya (tepercaya), dan ke ruang kerja untuk eksplorasi, analitik, dan memberikan nilai ekstra dari produk data.
Grup sumber daya integrasi data – Grup sumber daya integrasi data menghosting pabrik data Azure yang berbagi konektivitas dengan runtime integrasi yang dihost sendiri (SHIR) lokal. Tujuan utamanya adalah untuk membangun konektivitas. Instans Data Factory lainnya menggunakannya kembali sehingga konektivitas hanya dipertahankan di satu tempat. Tujuan lainnya adalah untuk menghosting runtime integrasi yang dihost sendiri untuk layanan Azure Microsoft Purview sehingga dapat mengakses sumber data di zona pendaratan data ini, untuk tujuan pemindaian.
Grup sumber daya manajemen metadata – Grup sumber daya manajemen metadata menghosting metadata untuk Azure Databricks (penyimpanan meta Apache Hive) dan alur penyerapan dan pemrosesan Azure Data Factory. Ini juga menghosting brankas kunci untuk menyimpan rahasia untuk mengakses data ini. Azure SQL Database digunakan untuk menghosting metadata.
Grup sumber daya penyerapan data – Grup sumber daya penyerapan data menghosting instans Azure Data Factory tempat semua alur penyerapan data khusus untuk domain data disebarkan. Azure Databricks digunakan sebagai mesin pemrosesan untuk memuat dan mengubah data serta menyimpannya di akun data lake.
Grup sumber daya analitik – Grup sumber daya analitik mencakup dua layanan bersama untuk analitik dan eksplorasi data lebih lanjut: Azure Synapse dan Azure Databricks. Kedua layanan ini menyediakan komputasi dan skala yang luas untuk tujuan analitik dan eksplorasi data secara masif.
Grup sumber daya produk data – Grup sumber daya produk data adalah cetak biru untuk produk data, dengan grup sumber daya yang berisi sumber daya Azure dasar yang mungkin diperlukan produk data. Penyebaran harus dapat dikonfigurasi melalui alur Azure DevOps berdasarkan kebutuhan spesifik bisnis. Layanan inti Azure yang disebarkan di sini adalah sebagai berikut:
- Ruang kerja Azure Machine Learning sebagai dasar untuk setiap proyek pembelajaran mesin perusahaan dengan layanan terkait seperti Key Vault (untuk menyimpan rahasia)
- Application Insights (untuk pemantauan model)
- Azure Storage (untuk menyimpan himpunan data)
- Registri kontainer Azure untuk menyimpan gambar model selama pengembangan
Layanan Azure AI disebarkan sebagai bundel untuk menyediakan akses API ke beberapa layanan yang didukung AI, dan instans komputasi dan kluster komputasi Azure Pembelajaran Mesin digunakan untuk tujuan pengembangan, pembuatan model, dan pengujian. Azure Data Factory digunakan untuk mengatur penilaian batch model, jika diperlukan. Azure App Service dan Azure Cosmos DB menyediakan lapisan tambahan untuk penyebaran produk data, di mana aplikasi kustom atau API dapat dihosting dengan penyimpanan data internalnya sendiri.
Industri yang diatur biasanya memiliki pembatasan akses data yang ketat, dan biasanya memungkinkan data produksi dihosting hanya dalam lingkungan produksi. Karena alasan ini, siklus hidup pengembangan produk data hanya terjadi di zona pendaratan data produksi, dan lingkungan terpisah, atau grup sumber daya, disediakan untuk tujuan pengembangan, pengujian, dan penyebaran.
Produk data tambahan – Grup sumber daya ini menghosting produk data lain, karena satu zona pendaratan data dapat menghosting satu atau banyak produk data.
Grup sumber daya komputasi bersama – Setiap komputasi bersama yang diperlukan untuk menghosting dan menyebarkan produk data diprovisikan dalam grup sumber daya ini. Kluster Azure Kubernetes Service adalah contohnya.
Kontrol dan tata kelola infrastruktur tambahan – Microsoft Defender untuk Cloud, dan Azure Monitor digunakan sebagai solusi keamanan dan pemantauan dasar.
Zona pendaratan data 002 - Zona pendaratan ini adalah tempat penampung untuk langganan Azure tambahan yang akan digunakan untuk menghosting zona pendaratan data baru. Ini didasarkan pada kriteria yang disebutkan sebelumnya, seperti persyaratan residensi data, atau unit bisnis yang berbeda yang memiliki tim lintas fungsi sendiri dan satu set kasus penggunaan yang akan dikirim.
Komponen
- Microsoft Entra ID
- Azure Purview
- Microsoft Azure Virtual Network
- Azure DevOps
- Azure Container Registry
- Pembelajaran Mesin Azure
- Microsoft Defender untuk Cloud
- Azure Monitor
- Kebijakan Azure
- Azure Data Lake Storage
- Azure Data Factory
- Azure SQL Database
- Azure Databricks
- Azure Synapse Analytics
- Azure Kubernetes Service
Alternatif
Dalam organisasi terdistribusi, grup bisnis beroperasi secara independen dan dengan otonomi tingkat tinggi. Dengan demikian, mereka mungkin mempertimbangkan desain solusi alternatif, dengan isolasi penuh kasus penggunaan di zona pendaratan Azure, sehingga memiliki satu set layanan umum minimal yang sama. Meskipun desain ini memungkinkan awal yang cepat, ini membutuhkan upaya tinggi dari organisasi IT dan ISRM, karena desain kasus penggunaan individu dapat dengan cepat berbeda dari desain cetak biru. Selain itu, ini memerlukan proses dan audit ISRM independen untuk setiap AI dan Pembelajaran Mesin produk yang dihosting di Azure.
Detail skenario
Penskalaan inisiatif AI dan pembelajaran mesin dalam lingkungan yang diatur menimbulkan tantangan signifikan bagi organisasi, terlepas dari tingkat kedewasaan digital dan ukurannya. Dalam artikel ini, kami membahas keputusan arsitektur utama untuk dipertimbangkan saat mengadopsi layanan rekayasa data dan pembelajaran mesin Azure di industri yang diatur. Keputusan ini didasarkan pada apa yang dipelajari dari penerapan baru-baru ini di perusahaan kesehatan dan ilmu kehidupan Fortune 500 global.
Arsitektur yang disajikan dalam artikel ini mengikuti analitik skala perusahaan dan desain arsitektur referensi AI dan merupakan salah satu implementasi pertamanya.
Jika Anda menyiapkan proyek ilmu data dan mengembangkan model pembelajaran mesin di lingkungan ilmu kehidupan dan perawatan kesehatan, maka dalam hampir semua kasus, Anda memerlukan akses ke sumber data dampak bisnis tinggi (HBI). Misalnya, sumber-sumber ini dapat menjadi informasi protokol uji klinis tanpa data pasien, rumus kimia molekul, atau rahasia proses manufaktur.
Dalam industri yang diatur, sistem IT diklasifikasikan berdasarkan klasifikasi sumber data yang diakses sistem tersebut. Lingkungan AI dan pembelajaran mesin yang berjalan di Azure diklasifikasikan sebagai HBI, dan diperlukan untuk mematuhi serangkaian kebijakan dan kontrol ISRM yang luas.
Prinsip desain
Arsitektur ini didasarkan pada prinsip-prinsip berikut:
- Skala perusahaan adalah pendekatan arsitektur dan implementasi referensi yang selaras dengan peta jalan Azure dan bagian dari Microsoft Cloud Adoption Framework. Ini memungkinkan konstruksi dan operasionalisasi yang efektif dari zona pendaratan di Azure, dalam skala besar. Zona pendaratan nama digunakan sebagai batas tempat aplikasi baru atau yang dimigrasikan mendarat di Azure. Dalam skenario ini, ini juga mengacu pada bagian platform data yang digunakan untuk menghosting data dan model AI dan Pembelajaran Mesin.
- Arsitektur platform data monolitik tradisional memiliki keterbatasan yang melekat yang memperlambat pengiriman fitur dan nilai. Arsitektur yang dijelaskan di sini memungkinkan organisasi menskalakan lahan data mereka dan mengatasi tantangan data lake monolitik terpusat menggunakan pendekatan terdesentralisasi dengan pemisahan kepemilikan (mesh data). Pendekatan ini memungkinkan organisasi menskalakan ke ribuan alur penyerapan dan produk data, sambil menjaga platform data tetap aman dan dapat dipertahankan dengan memisahkan platform data inti dan layanan manajemen data (disebarkan di zona pendaratan terpisah yang disebut zona manajemen data) dari domain data dan produk data (disebarkan ke satu atau beberapa zona pendaratan data).
- Langganan digunakan sebagai unit manajemen dan skala yang selaras dengan kebutuhan dan prioritas bisnis. Penskalaan dicapai dengan menyediakan langganan baru (zona pendaratan data) ke unit bisnis berdasarkan kriteria seperti pemangku kepentingan bisnis yang berbeda, tujuan dan persyaratan bisnis yang berbeda, dan persyaratan residensi data (di mana data perlu dihosting di wilayah geografis tertentu).
- Azure Policy digunakan untuk menyediakan pagar pembatas dan memastikan kepatuhan berkelanjutan dalam lanskap IT perusahaan.
- Sarana kontrol dan manajemen tunggal (melalui portal Microsoft Azure) memberikan pengalaman yang konsisten di semua sumber daya Azure dan saluran provisi yang tunduk pada akses berbasis peran dan kontrol berbasis kebijakan. Layanan dan kemampuan platform bawaan Azure digunakan jika memungkinkan.
- Tim lintas fungsi mengambil kepemilikan desain, pengembangan, dan operasi untuk mempersingkat waktu pemasaran dan demi adanya kelincahan dalam platform. Prinsip-prinsip inti seperti DevOps, Infrastructure as Code (IaC), dan desain tangguh digunakan untuk menghindari kesalahan manusia dan titik kegagalan tunggal.
- Pakar materi subjek domain dan sumber data dapat menggunakan domain data untuk menarik aset data dari Azure, pihak ketiga, atau lingkungan lokal. Domain data adalah grup sumber daya dalam zona pendaratan data yang dapat digunakan tim lintas fungsi untuk penyerapan data kustom. Mungkin ada satu atau banyak domain data dalam zona pendaratan data. Domain data dapat dilihat mirip dengan domain dalam Desain Berbasis Domain di mana domain tersebut menyediakan batas konteks dan cukup mandiri dan terisolasi. Contoh domain data adalah data uji klinis atau data rantai pasokan.
Kemungkinan kasus penggunaan
Pertimbangan arsitektur yang dibahas dalam artikel ini memiliki sumbernya dalam ilmu kehidupan dan industri kesehatan. Namun, mereka juga relevan untuk organisasi di industri lain yang diatur, termasuk industri ini:
- Layanan keuangan
- Penyedia layanan kesehatan
- Minyak dan gas
Implementasi analitik skala perusahaan dan arsitektur referensi AI di lingkungan yang diatur mengikuti pola desain yang sama.
Pertimbangan
Pertimbangan ini mengimplementasikan pilar Azure Well-Architected Framework, yang merupakan serangkaian tenet panduan yang dapat digunakan untuk meningkatkan kualitas beban kerja. Untuk informasi selengkapnya, lihat Microsoft Azure Well-Architected Framework.
Di bagian ini, kita membahas pelajaran yang dipelajari dari implementasi arsitektur yang dijelaskan sebelumnya dalam ilmu kehidupan dan lingkungan yang diatur layanan kesehatan. Kami juga membahas pertimbangan desain tingkat tinggi untuk memenuhi kontrol dan kebijakan ISRM umum.
Keamanan
Keamanan memberikan jaminan terhadap serangan yang disukai dan penyalahgunaan data dan sistem berharga Anda. Untuk informasi selengkapnya, lihat Gambaran Umum pilar keamanan.
Lingkungan
Dalam lingkungan yang diatur, sistem TI yang diklasifikasikan sebagai HBI diharuskan memiliki beberapa lingkungan yang dipisahkan, seperti pengembangan, kualitas, dan produksi, atau sejenisnya. Akses ke sumber data yang dilindungi hanya diizinkan di lingkungan produksi bersertifikat.
Karena AI dan pengembangan pembelajaran mesin memerlukan akses ke himpunan data sensitif, berbagai tahapan proses operasi pembelajaran mesin, seperti build model, pelatihan, dan inferensi (atau sejenisnya), semuanya berlangsung dalam produksi. Lingkungan pengembangan dan kualitas biasanya dibatasi untuk infrastruktur, operasi, dan jenis pekerjaan rekayasa data, untuk memastikan peningkatan berkelanjutan saat layanan dan fitur Azure baru tersedia.
Kegiatan pengembangan AI dan ilmu data harus dilakukan di lingkungan produksi, kecuali untuk sandbox atau pekerjaan eksplorasi awal.
Enkripsi
Sistem TI yang mengakses, menyimpan, dan memproses data bisnis sensitif diperlukan untuk menerapkan persyaratan khusus pada manajemen kunci enkripsi, seperti kebijakan FIPS 140-2 Tingkat 2 atau tingkat 3, dengan integrasi kunci yang dikelola pelanggan (CMK). Data yang dilindungi harus selalu dienkripsi saat tidak aktif dan saat transit, menggunakan TLS 1.2 atau protokol yang lebih tinggi.
Selama desain arsitektur, diperlukan analisis yang cermat terhadap dukungan dan integrasi layanan Azure ke infrastruktur CMK organisasi. Setiap pengecualian untuk enkripsi data harus didokumentasikan. Dukungan untuk vendor modul keamanan perangkat keras (HSM) selalu diperluas, dan informasi tambahan dapat ditemukan di Modul Keamanan Perangkat Keras Terkelola Azure Key Vault.
Desain jaringan dan ring fencing
Lingkungan AI dan pembelajaran mesin harus memiliki ring-fencing, dengan segmentasi jaringan dan kontrol akses jaringan yang diterapkan. Komunikasi jaringan antar komponen arsitektur terbatas pada aliran data yang diperlukan dan infrastruktur yang mendasar untuk berfungsi dalam pendekatan daftar yang diizinkan. Analisis berbasis tanda tangan dan analisis berbasis perilaku harus diterapkan.
Terapkan kontrol akses jaringan di beberapa lapisan dalam arsitektur, termasuk Azure Firewalls, memeriksa konektivitas jaringan masuk dan keluar, grup keamanan jaringan, dan akses ke titik akhir aplikasi web yang dilindungi dengan firewall aplikasi web (WAF).
Manajemen otorisasi
Lingkungan AI dan pembelajaran mesin yang berjalan di Azure harus diintegrasikan dengan sistem provisi akun utama organisasi, tempat permintaan untuk memberikan akses ke aplikasi bisnis penting diajukan, disetujui, dan diaudit.
Sistem provisi akun diharapkan terhubung ke Direktori Aktif organisasi dan ID Microsoft Entra, sehingga peran otorisasi bisnis dipetakan ke Direktori Aktif dan grup keamanan Microsoft Entra yang sesuai.
Lingkungan AI dan pembelajaran mesin mengikuti model kontrol akses berbasis peran. Otorisasi kontrol tingkat akses memastikan bahwa pengguna hanya dapat melakukan tugas dan tindakan untuk peran pekerjaan dan persyaratan bisnis mereka. Kasus penggunaan pembelajaran mesin diharapkan agar sangat dipisahkan, karena ilmuwan data yang bekerja dalam kasus penggunaan tertentu hanya diizinkan untuk mengakses sebagian sumber daya dari kasus penggunaan itu, dengan mengikuti prinsip hak istimewa minimal. Sumber daya ini dapat mencakup:
- Akun penyimpanan
- Ruang kerja Azure Machine Learning
- Instans komputasi
Kontrol akses berbasis peran menggunakan grup keamanan di MICROSOFT Entra ID.
Autentikasi multifaktor
Autentikasi multifaktor harus diberlakukan dan diterapkan untuk akses ke semua lingkungan yang berjalan di Azure dan diklasifikasikan sebagai dampak bisnis yang tinggi. Autentikasi multifaktor dapat diberlakukan menggunakan layanan autentikasi multifaktor Microsoft Entra. Titik akhir aplikasi – termasuk Azure DevOps, Azure Management Portal, Azure Pembelajaran Mesin, Azure Databricks, dan Azure Kubernetes Service – harus dikonfigurasi dalam kebijakan kontrol akses autentikasi multifaktor.
Autentikasi multifaktor harus diberlakukan untuk semua pengguna, termasuk manajer layanan Azure, insinyur data, dan ilmuwan data.
Keunggulan operasional
Keunggulan operasional mencakup proses operasi yang menyebarkan aplikasi dan membuatnya tetap berjalan dalam produksi. Untuk informasi selengkapnya, lihat Gambaran umum pilar keunggulan operasional.
Pengelogan dan pemantauan
Semua layanan Azure harus menyerap peristiwa keamanan mereka ke dalam platform Pusat Operasi Keamanan (SOC) organisasi, dan peristiwa keamanan berikut harus dicatat:
- Upaya autentikasi yang berhasil dan gagal
- Akses data sensitif
- Perubahan kebijakan keamanan
- Perubahan grup pengguna admin, pengguna, atau peran
- Transfer data sensitif ke lokasi eksternal, jika berlaku
- Aktivasi dan penonaktifan sistem perlindungan, seperti kontrol kontrol akses berbasis atribut (ABAC)
- Akses yang diperbarui ke log dan gangguan pada pengelogan
Log keamanan Azure dapat diserap ke SOC melalui pola yang berbeda:
- Ruang kerja Azure Log Analytics pusat
- Pusat aktivitas yang terhubung ke sistem platform SOC, seperti Splunk
- VM Windows dan sumber daya komputasi lainnya yang disebarkan dengan agen SOC
DevOps
Dalam lingkungan yang diatur, sistem TI harus mengikuti proses kontrol kualitas gaya air terjun yang ketat, dengan persetujuan formal (atau gerbang) antara fase proses - seperti spesifikasi persyaratan pengguna, spesifikasi fungsional, desain, dan spesifikasi pengujian, atau serupa - dengan dokumentasi pendukung yang luas dan memakan waktu.
Lingkungan Azure dan pengembangan ilmu data mengikuti proses berulang, yang didasarkan pada budaya DevOps. Upaya signifikan dalam menskalakan AI dan inisiatif pembelajaran mesin dihabiskan untuk mengomunikasikan pilar organisasi DevOps dan membuat pemetaan keterlacakan end-to-end otomatis antara epik Azure DevOps, fitur, cerita pengguna, rencana pengujian dan alur CI/CD, dan entitas dan bukti kontrol kualitas yang diperlukan.
Efisiensi kinerja
Efisiensi performa adalah kemampuan beban kerja Anda untuk diskalakan agar memenuhi permintaan yang diberikan oleh pengguna dengan cara yang efisien. Untuk informasi selengkapnya, lihat Gambaran umum pilar efisiensi performa.
Untuk menskalakan AI dan pembelajaran mesin di lingkungan yang diatur, dan mendorong adopsi cepat di seluruh area bisnis organisasi, sebaiknya desain dan terapkan kerangka kerja adopsi untuk mengukur, memantau, dan mengevaluasi nilai yang dibuat oleh layanan Azure. Dari contoh industri ilmu kehidupan dan perawatan kesehatan kami, tuas nilai bisnis dan indikator kinerja utama (KPI) berikut dievaluasi:
Skalabilitas – Untuk memastikan arsitektur Azure dapat diskalakan secara berdampingan dengan kebutuhan bisnis, apa pun titik skalanya, sebaiknya terapkan KPI berikut:
- Jumlah instans komputasi, dan total penyimpanan dan memori yang digunakan
- Jumlah eksperimen yang dilakukan
- Jumlah model yang disebarkan
Akselerasi pengembangan AI – Untuk mempercepat pengembangan AI dan solusi pembelajaran mesin, KPI berikut disarankan:
- Jumlah unit bisnis yang berbeda yang menggunakan Azure AI dan layanan pembelajaran mesin
- Jumlah pengguna yang di-onboard, per kategori – misalnya, insinyur data, ilmuwan data, ilmuwan data warga negara, dan pengguna bisnis
- Jumlah eksperimen yang dilakukan
- Waktu antara onboarding pengguna dan penggunaan aktif
- Waktu untuk memprovisikan layanan – dari permintaan konfigurasi perubahan hingga penyelesaian provisi layanan
Kepatuhan – Untuk memastikan kepatuhan berkelanjutan terhadap solusi AI dan pembelajaran mesin yang disebarkan, KPI berikut disarankan:
- Kepatuhan keseluruhan terhadap kontrol ISRM yang berlaku
- Jumlah peringatan kerentanan keamanan
- Jumlah insiden keamanan untuk periode terakhir
Pengalaman Pengguna – Untuk memastikan tersedianya pengalaman pengguna berkualitas tinggi dan konsisten, sebaiknya terapkan KPI berikut:
- Jumlah permintaan staf bantuan pengguna
- Net Promoter Score (NPS)
Fondasi Aman – Untuk memastikan fondasi yang aman dan terjamin, sebaiknya terapkan KPI berikut:
- Waktu aktif layanan kritis
- Jumlah insiden yang dilaporkan terkait ketersediaan performa
Pengoptimalan biaya
Optimalisasi biaya adalah tentang mencari cara untuk mengurangi pengeluaran yang tidak perlu dan meningkatkan efisiensi operasional. Untuk informasi selengkapnya, lihat Gambaran umum pilar pengoptimalan biaya.
Manajemen biaya adalah bagian penting dari desain dalam implementasi AI dan platform pembelajaran mesin yang dapat diskalakan, karena biaya yang berjalan tidak mengikuti pola yang sederhana dan dapat diprediksi. Biaya terutama didorong oleh jumlah dan ukuran eksperimen AI dan pembelajaran mesin yang dijalankan dalam platform, dan lebih khusus lagi pada jumlah dan SKU sumber daya komputasi yang digunakan dalam pelatihan dan inferensi model.
Berikut adalah beberapa praktik yang kami rekomendasikan:
- Tetapkan setiap kasus penggunaan dan AI dan produk pembelajaran mesin anggaran layanan Azure-nya sendiri, yang merupakan praktik manajemen biaya yang baik.
- Buat model biaya transparan untuk layanan bersama platform.
- Gunakan tag secara konsisten untuk mengaitkan kasus penggunaan dan sumber daya produk dengan pusat biaya.
- Gunakan Azure Advisor dan Azure Budget untuk memahami di area mana sumber daya tidak digunakan dengan cara yang paling optimal dan untuk meninjau konfigurasi secara rutin.
Kontributor
Artikel ini dikelola oleh Microsoft. Ini awalnya ditulis oleh kontributor berikut.
Penulis utama:
- Eran Sagi | Arsitek Solusi AI
Langkah berikutnya
Pelajari cara melatih dan menyebarkan model dan mengelola siklus hidup pembelajaran mesin dengan Azure Machine Learning. Tutorial, contoh kode, referensi API, dan banyak lagi, tersedia di sini:
Pelajari cara menerapkan zona pendaratan skala perusahaan untuk analitik data dan AI di Azure:
Dokumentasi produk:
Sumber daya terkait
Artikel ringkasan Azure Architecture Center: