受到高度监管的金融机构在确保开发人员在各个业务线普遍遵从云采用策略方面面临挑战。 此外,这些策略还需要满足其首席信息安全官 (CISO) 和监督其运营的各个监管机构制定的监管和合规要求。
通过将 Azure Policy 与 Azure 登陆区域相结合,您的组织可以实现统一的治理模型,确保整个 Azure 环境保持合规性和一致性。 Azure 登陆区域提供可扩展的基础结构,而 Azure Policy 则强制执行规则和标准,创建强大且合规的云环境。
架构良好的框架
Azure 架构良好的框架是一个设计框架,可以通过帮助工作负荷达到以下状态来提高工作负荷的质量:
- 具有复原能力、可用且可恢复性。
- 达到您的安全需求。
- 提供足够的投资回报。
- 支持负责任的开发和运营。
- 在可接受的期限内实现目的。
该框架是任何 Azure 基础结构项目的推荐起点。
登陆区域
Azure 登陆区域是一个结构化环境,可简化在 Microsoft Cloud 中构建解决方案的过程。 它遵从身份和访问管理、网络拓扑和安全等领域的关键设计原则。 该体系结构是模块化的且可以缩放,允许跨订阅一致地应用配置和控制。
平台登陆区域提供身份和连接等共享服务,而应用程序登陆区域托管特定应用程序。 Microsoft 提供加速器来帮助高效部署这些登陆区域,确保无缝实施通用策略。 这种方法可帮助组织有效地管理云环境,轻松满足运营要求。
FSI 登陆区域
金融服务业 (FSI) 登陆区域是一个 Microsoft Cloud for Financial Services 产品/服务,它提供有主见的基础结构即代码自动化,用于部署工作负荷,以帮助金融组织满足监管合规要求。
Azure Policy
Azure Policy 帮助强制实施组织标准,成规模评估合规情况。 它提供了一个合规仪表板,呈现聚合的环境状态视图,并能够向下钻取到特定资源和策略。 Azure Policy 支持对现有资源进行批量修复,对新资源进行自动修复。 它使用基于 JSON 的策略定义根据业务规则评估资源,您可以将这些规则分组到政策举措,以便于管理。 您可以使用 Azure Arc 将 Azure Policy 扩展到不同的云提供商和本地数据中心。它与 Azure 基于角色的访问控制 (RBAC) 配合使用,提供对资源状态和用户操作的全面控制。 Azure Policy 有很多内置举措,您的组织可以直接使用。