Средства управления жизненным циклом целевой зоны (предварительная версия)
Важно
Это предварительная версия функции. Эта информация относится к предварительной версии функции, которая может быть существенно изменена до ее выпуска. Майкрософт не предоставляет никаких гарантий, явных или подразумеваемых, относительно приведенных здесь сведений.
В этой статье представлен обзор новых инструментов управления жизненным циклом целевых зон и улучшений, представленных через Microsoft Cloud for Sovereignty на GitHub. План состоит в том, чтобы постоянно повышать эффективность, надежность и соответствие требованиям, чтобы лучше удовлетворять растущие потребности клиентов. Средства управления жизненным циклом целевой зоны следующие:
- Оценка: этот инструмент выполняет оценку ресурсов Azure перед развертыванием, например их расположения и назначения политик Azure, на соответствие установленным рекомендациям.
- Компилятор политик: этот инструмент упрощает процесс управления политиками. Он систематически анализирует инициативы по политикам вашей организации, исследуя ключевые компоненты.
- Анализатор дрейфа: этот инструмент отслеживает и сравнивает текущее состояние облачной среды с исходной запланированной конфигурацией целевой зоны. Он выявляет критические отклонения или изменения.
Оценка
Инструмент оценки обеспечивает оценку ресурсов Azure перед развертыванием, например их расположения и назначения политик Azure, на соответствие установленным рекомендациям. Инструмент оценивает различные аспекты облачной среды, такие как:
- Назначение базовой политики для суверенной целевой зоны (SLZ).
- Использование инициатив пользовательской политики.
- Индивидуальные назначения политики.
Инструмент дает вам рекомендации, основанные на серьезности результатов. Рекомендации подразделяются на:
- Лучшее: назначьте инициативу базовой политики SLZ.
- Лучше: назначьте политики из базового уровня SLZ в пользовательской инициативе или другой встроенной инициативе.
- Хорошо: индивидуально назначайте политики, которые являются частью инициативы базовой политики SLZ.
Категории
Инструмент оценивает каждую из следующих категорий и присваивает уровни серьезности на основе полученных результатов.
- Разрешенные расположения
- Конфиденциальные вычисления (если выбрано во время оценки)
- Ключи, управляемые клиентом
- Архитектура
Уровни серьезности
Инструмент группирует результаты оценки категорий по следующим уровням серьезности:
Серьезность | Результат поиска |
---|---|
Высокая | Политика не найдена. |
Средняя | Политика назначается индивидуально. |
Низкая | Политика назначается как часть инициативы (а не базовой линии). |
Информационный | Группы управления не используются. |
Нет | Нет результата, если базовая политика не назначена. |
Место расположения ресурсов
В этом разделе показаны основные сведения обо всех ресурсах в выбранной подписке, включая местоположение, имя и идентификатор. Таким образом, вы можете получить комплексное представление о распределении ресурсов в среде.
Компилятор политик
В сложной ситуации с соблюдением нормативных требований организации сталкиваются со сложной задачей управления дублирующими и противоречивыми инициативами по политикам. Компилятор политик упрощает процесс управления политиками. Он систематически анализирует инициативы по политике вашей организации, исследуя ключевые компоненты, такие как отображаемые имена, описания, параметры и эффекты.
Инструмент сравнивает эти элементы в различных политиках и выявляет избыточность, конфликты и пробелы. Затем он использует этот анализ для предоставления набора рекомендуемых, согласованных инициатив по политикам, которые соответствуют конкретным потребностям клиентов в соблюдении требований, что делает управление политиками более эффективным и надежным.
Пример варианта использования
Представьте себе, что компилятор политик — это специальный помощник, который тщательно просматривает все ваши документы по политикам, выявляет любые совпадения или противоречия, а затем советует вам, как лучше всего действовать. Если вам нужно согласовать политики защиты данных в разных юрисдикциях или согласовать меры безопасности с различными отраслевыми стандартами, компилятор политик поможет создать целостную и четкую структуру политики.
Текущие возможности компилятора политик
Текущий прототип инструмента компилятора политик предоставляет вам доступ ко всем встроенным и настраиваемым инициативам политики Azure в их корневой области. Этот инструмент поможет вам объединить все уникальные политики выбранных инициатив в одну специальную инициативу. При этом инструмент дает вам комплексный обзор и упрощение ландшафта политик.
Анализатор дрейфа
Инструмент анализа дрейфа целевой зоны отслеживает и сравнивает текущее состояние облачной среды с исходной запланированной конфигурацией. Он выявляет любые критические изменения или отклонения, которые могут повлиять на экологическую целостность и соответствие требованиям. Эти изменения могут быть преднамеренными или непреднамеренными.
Информация о доступе к анализатору дрейфа
Для доступа пользователям доступна общедоступная предварительная версия, позволяющая проверить отклонение от стандартной конфигурации SLZ. Вы можете получить доступ к общедоступной предварительной версии из краткого руководства по Cloud for Sovereignty. Кроме того, вы можете запросить приватную предварительную версию, с помощью которой вы сможете проверить изменение относительно зарегистрированной целевой зоны на этой странице.
Важно
Общедоступная предварительная версия анализатора дрифта предлагает ограниченную функциональность по сравнению с частной предварительной версией.
Категории отклонения
Вы можете классифицировать преднамеренные и непреднамеренные отклонения, которые выявляет инструмент, следующим образом:
- Серьезность: классификация последствий изменений по уровням серьезности помогает расставить приоритеты действий.
- Группы управления: изменения в группах управления могут привести к рискам безопасности и соответствия требованиям.
- Назначения инициатив по политикам: изменения в назначениях политик могут вызвать операционные риски.
- Параметры политик: изменения в параметрах политик могут вызвать операционные риски.
- Разрешенные местоположения: изменения разрешенных расположений могут поставить под угрозу безопасность или соответствие требованиям.
- Хранение журналов: изменения в политиках хранения журналов могут привести к потере данных или несоблюдению требований.
- Изменения уровня серьезности: изменения уровней серьезности могут привести к пропуску уведомлений о критических изменениях.
- Иерархия групп управления: изменения в иерархии групп управления могут повысить риски безопасности.