Средства управления жизненным циклом целевой зоны (предварительная версия)

Важно

Это предварительная версия функции. Эта информация относится к предварительной версии функции, которая может быть существенно изменена до ее выпуска. Майкрософт не предоставляет никаких гарантий, явных или подразумеваемых, относительно приведенных здесь сведений.

В этой статье представлен обзор новых инструментов управления жизненным циклом целевых зон и улучшений, представленных через Microsoft Cloud for Sovereignty на GitHub. План состоит в том, чтобы постоянно повышать эффективность, надежность и соответствие требованиям, чтобы лучше удовлетворять растущие потребности клиентов. Средства управления жизненным циклом целевой зоны следующие:

  • Оценка: этот инструмент выполняет оценку ресурсов Azure перед развертыванием, например их расположения и назначения политик Azure, на соответствие установленным рекомендациям.
  • Компилятор политик: этот инструмент упрощает процесс управления политиками. Он систематически анализирует инициативы по политикам вашей организации, исследуя ключевые компоненты.
  • Анализатор дрейфа: этот инструмент отслеживает и сравнивает текущее состояние облачной среды с исходной запланированной конфигурацией целевой зоны. Он выявляет критические отклонения или изменения.

Оценка

Инструмент оценки обеспечивает оценку ресурсов Azure перед развертыванием, например их расположения и назначения политик Azure, на соответствие установленным рекомендациям. Инструмент оценивает различные аспекты облачной среды, такие как:

  • Назначение базовой политики для суверенной целевой зоны (SLZ).
  • Использование инициатив пользовательской политики.
  • Индивидуальные назначения политики.

Инструмент дает вам рекомендации, основанные на серьезности результатов. Рекомендации подразделяются на:

  • Лучшее: назначьте инициативу базовой политики SLZ.
  • Лучше: назначьте политики из базового уровня SLZ в пользовательской инициативе или другой встроенной инициативе.
  • Хорошо: индивидуально назначайте политики, которые являются частью инициативы базовой политики SLZ.

Категории

Инструмент оценивает каждую из следующих категорий и присваивает уровни серьезности на основе полученных результатов.

  • Разрешенные расположения
  • Конфиденциальные вычисления (если выбрано во время оценки)
  • Ключи, управляемые клиентом
  • Архитектура

Уровни серьезности

Инструмент группирует результаты оценки категорий по следующим уровням серьезности:

Серьезность Результат поиска
Высокая Политика не найдена.
Средняя Политика назначается индивидуально.
Низкая Политика назначается как часть инициативы (а не базовой линии).
Информационный Группы управления не используются.
Нет Нет результата, если базовая политика не назначена.

Место расположения ресурсов

В этом разделе показаны основные сведения обо всех ресурсах в выбранной подписке, включая местоположение, имя и идентификатор. Таким образом, вы можете получить комплексное представление о распределении ресурсов в среде.

Компилятор политик

В сложной ситуации с соблюдением нормативных требований организации сталкиваются со сложной задачей управления дублирующими и противоречивыми инициативами по политикам. Компилятор политик упрощает процесс управления политиками. Он систематически анализирует инициативы по политике вашей организации, исследуя ключевые компоненты, такие как отображаемые имена, описания, параметры и эффекты.

Инструмент сравнивает эти элементы в различных политиках и выявляет избыточность, конфликты и пробелы. Затем он использует этот анализ для предоставления набора рекомендуемых, согласованных инициатив по политикам, которые соответствуют конкретным потребностям клиентов в соблюдении требований, что делает управление политиками более эффективным и надежным.

Пример варианта использования

Представьте себе, что компилятор политик — это специальный помощник, который тщательно просматривает все ваши документы по политикам, выявляет любые совпадения или противоречия, а затем советует вам, как лучше всего действовать. Если вам нужно согласовать политики защиты данных в разных юрисдикциях или согласовать меры безопасности с различными отраслевыми стандартами, компилятор политик поможет создать целостную и четкую структуру политики.

Текущие возможности компилятора политик

Текущий прототип инструмента компилятора политик предоставляет вам доступ ко всем встроенным и настраиваемым инициативам политики Azure в их корневой области. Этот инструмент поможет вам объединить все уникальные политики выбранных инициатив в одну специальную инициативу. При этом инструмент дает вам комплексный обзор и упрощение ландшафта политик.

Анализатор дрейфа

Инструмент анализа дрейфа целевой зоны отслеживает и сравнивает текущее состояние облачной среды с исходной запланированной конфигурацией. Он выявляет любые критические изменения или отклонения, которые могут повлиять на экологическую целостность и соответствие требованиям. Эти изменения могут быть преднамеренными или непреднамеренными.

Информация о доступе к анализатору дрейфа

Для доступа пользователям доступна общедоступная предварительная версия, позволяющая проверить отклонение от стандартной конфигурации SLZ. Вы можете получить доступ к общедоступной предварительной версии из краткого руководства по Cloud for Sovereignty. Кроме того, вы можете запросить приватную предварительную версию, с помощью которой вы сможете проверить изменение относительно зарегистрированной целевой зоны на этой странице.

Важно

Общедоступная предварительная версия анализатора дрифта предлагает ограниченную функциональность по сравнению с частной предварительной версией.

Категории отклонения

Вы можете классифицировать преднамеренные и непреднамеренные отклонения, которые выявляет инструмент, следующим образом:

  • Серьезность: классификация последствий изменений по уровням серьезности помогает расставить приоритеты действий.
  • Группы управления: изменения в группах управления могут привести к рискам безопасности и соответствия требованиям.
  • Назначения инициатив по политикам: изменения в назначениях политик могут вызвать операционные риски.
  • Параметры политик: изменения в параметрах политик могут вызвать операционные риски.
  • Разрешенные местоположения: изменения разрешенных расположений могут поставить под угрозу безопасность или соответствие требованиям.
  • Хранение журналов: изменения в политиках хранения журналов могут привести к потере данных или несоблюдению требований.
  • Изменения уровня серьезности: изменения уровней серьезности могут привести к пропуску уведомлений о критических изменениях.
  • Иерархия групп управления: изменения в иерархии групп управления могут повысить риски безопасности.

См. также