Tools zur Verwaltung des Lebenszyklus der Zielzone (Vorschauversion)
Wichtig
Dies ist eine Vorschauversion. Diese Informationen beziehen sich auf eine Vorabversionsfunktion, die vor ihrer Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.
Dieser Artikel gibt Ihnen einen Überblick über die neuen Tools und Verbesserungen für die Lebenszyklusverwaltung von Zielzonen durch Microsoft Cloud for Sovereignty auf GitHub. Der Plan besteht darin, ihre Effizienz, Zuverlässigkeit und Compliance-Fähigkeiten kontinuierlich zu verbessern, um den sich entwickelnden Bedürfnissen der Kunden besser gerecht zu werden. Die Tools zur Verwaltung des Lebenszyklus von Zielzonen sind:
- Bewertung: Dieses Tool führt vor der Bereitstellung eine Bewertung von Azure-Ressourcen durch, beispielsweise hinsichtlich ihrer Standorte und Azure-Richtlinienzuweisungen, anhand etablierter Best Practices.
- Policy Compiler: Dieses Tool optimiert den Richtlinienverwaltungsprozess. Es analysiert systematisch die Richtlinieninitiativen Ihrer Organisation, indem es die wichtigen Komponenten untersucht.
- Drift Analyzer: Dieses Tool überwacht und vergleicht den aktuellen Zustand der Cloud Umgebung mit ihrer ursprünglich vorgesehenen Landezonenkonfiguration. Es identifiziert kritische Abweichungen oder Änderungen.
- Ressourcenstandorte: Dieses Tool meldet die Azure-Ressourcenstandortinformationen, wie sie von Ihrem Azure-Abonnement bereitgestellt werden.
-Beurteilung
Das Bewertungstool bietet vor der Bereitstellung eine Bewertung der Azure-Ressourcen, beispielsweise ihrer Standorte und Azure-Richtlinienzuweisungen, anhand etablierter bewährter Methoden. Das Tool bewertet verschiedene Aspekte einer Cloud-Umgebung, beispielsweise:
- Die Baseline-Richtlinienzuweisung für die souveräne Zielzone (SLZ).
- Die Nutzung von benutzerdefinierten Richtlinieninitiativen.
- Die einzelnen Richtlinienzuweisungen.
Das Tool gibt Ihnen Empfehlungen basierend auf dem Schweregrad der Ergebnisse. Die Empfehlungen sind wie folgt kategorisiert:
- Am besten: Weisen Sie die politische Initiative SLZ Baseline zu.
- Besser: Weisen Sie Richtlinien aus der SLZ-Baseline in einer benutzerdefinierten Initiative oder einer anderen integrierten Initiative zu.
- Gut: Weisen Sie Richtlinien, die Teil der SLZ-Baseline-Richtlinieninitiative sind, individuell zu.
Kategorien
Das Tool wertet jede der folgenden Kategorien aus und vergibt Schweregrade auf Grundlage der Ergebnisse.
- Zugelassene Standorte
- Vertrauliches Computing (falls zum Zeitpunkt der Beurteilung ausgewählt)
- Kundenseitig verwaltete Schlüssel
- Architektur
Schweregrade
Das Tool gruppiert die Ergebnisse der Kategorieauswertung nach den folgenden Schweregraden:
Schweregrad | Suchen |
---|---|
Hoch | Richtlinie wurde nicht gefunden. |
Mäßig | Police wird individuell zugewiesen. |
Niedrig | Richtlinie wird als Teil einer Initiative zugewiesen (nicht als Basislinie). |
Informativ | Verwaltungsgruppen werden nicht verwendet. |
Ohne | Kein Ergebnis dazu, ob die Baseline-Richtlinie nicht zugewiesen ist. |
Richtlinien-Compiler
Im komplexen Umfeld der Einhaltung gesetzlicher Vorschriften stehen Unternehmen vor der Herausforderung, sich überschneidende und widersprüchliche Richtlinieninitiativen zu verwalten. Das Richtlinien-Compiler-Tool optimiert den Richtlinienverwaltungsprozess. Es analysiert systematisch die Richtlinieninitiativen Ihres Unternehmens, indem es Schlüsselkomponenten wie Anzeigenamen, Beschreibungen, Parameter und Auswirkungen untersucht.
Das Tool vergleicht diese Elemente über verschiedene Richtlinien hinweg und erkennt Redundanzen, Konflikte und Lücken. Anschließend wird diese Analyse genutzt, um eine Reihe empfohlener und abgestimmter Richtlinieninitiativen bereitzustellen, die den spezifischen Compliance-Anforderungen der Kunden entsprechen und so die Richtlinienverwaltung effizienter und zuverlässiger machen.
Anwendungsfallbeispiel
Stellen Sie sich Policy Compiler als einen engagierten Assistenten vor, der alle Ihre Versicherungsdokumente sorgfältig überprüft, Überschneidungen oder Widersprüche identifiziert und Sie dann über die beste Vorgehensweise berät. Ob Sie Datenschutzrichtlinien in verschiedenen Rechtsräumen harmonisieren oder Sicherheitsmaßnahmen an unterschiedliche Branchenstandards anpassen müssen – Policy Compiler unterstützt Sie bei der Erstellung eines schlüssigen und klaren Richtlinienrahmens.
Aktuelle Funktionen des Richtlinien-Compilers
Der aktuelle Prototyp des Richtlinien-Compiler-Tools bietet Ihnen Zugriff auf alle integrierten und benutzerdefinierten Azure-Richtlinieninitiativen in ihrem Stammbereich. Das Tool unterstützt Sie dabei, alle einzigartigen Richtlinien aus ausgewählten Initiativen in einer einzigen benutzerdefinierten Initiative zu konsolidieren. Dabei verschafft Ihnen das Tool einen umfassenden Überblick und eine Vereinfachung der politischen Landschaft.
Drift-Analysator
Das Zielzonen-Drift-Analysator-Tool überwacht und vergleicht den aktuellen Status der Cloud-Umgebung mit der ursprünglich vorgesehenen Konfiguration. Es identifiziert alle kritischen Änderungen oder Abweichungen, die Ihre Umweltintegrität und -konformität beeinträchtigen könnten. Diese Änderungen können beabsichtigt oder unbeabsichtigt sein.
Drift Analyzer-Zugriffsinformationen
Für den Zugriff steht eine öffentliche Vorschau zur Verfügung, mit der Benutzer die Abweichung gegenüber einer Standard-SLZ-Konfiguration überprüfen können. Sie können über Cloud for Sovereignty-Schnellstarts auf die öffentliche Vorschau zugreifen. Zusätzlich können Sie auf dieser Seite die private Vorschau anfordern, mit der Sie den Drift mit einer registrierten Zielzone vergleichen.
Wichtig
Die öffentliche Vorschau von Drift Analyzer bietet im Vergleich zur privaten Vorschau eingeschränkte Funktionalität.
Abweichungskategorien
Die vom Tool erkannten absichtlichen oder unabsichtlichen Abweichungen können Sie wie folgt kategorisieren:
- Schweregrad: Durch die Klassifizierung der Auswirkungen von Änderungen nach Schweregrad können Maßnahmen leichter priorisiert werden.
- Verwaltungsgruppen: Änderungen an Verwaltungsgruppen können Sicherheits- und Compliance-Risiken zur Folge haben.
- Zuweisungen von Richtlinieninitiativen: Änderungen an Richtlinienzuweisungen können Betriebsrisiken verursachen.
- Richtlinienparameter: Änderungen an Richtlinienparametern können Betriebsrisiken verursachen.
- Zulässige Standorte: Änderungen an zulässigen Standorten können die Sicherheit oder Konformität gefährden.
- Protokollaufbewahrung: Änderungen der Richtlinien zur Protokollaufbewahrung können zu Datenverlust oder Nichteinhaltung führen.
- Änderungen des Schweregrads: Änderungen der Schweregrade können dazu führen, dass Benachrichtigungen über wichtige Änderungen verpasst werden.
- Verwaltungsgruppenhierarchie: Änderungen an Verwaltungsgruppenhierarchien können Sicherheitsrisiken erhöhen.
Ressourcenstandorte
Die Azure-Ressourcenstandorte zeigen wichtige Details aller Ressourcen innerhalb des ausgewählten Abonnements an, einschließlich Ressourcenstandort, Ressourcenname und Ressourcen-ID. Dadurch wird eine umfassende Ansicht der Ressourcenverteilung innerhalb von Umgebung ermöglicht. Diese Informationen können in einer Tabelle angezeigt und auf einer Karte visuell dargestellt werden.
Diese Informationen waren früher Teil des Bewertungstools, wurden jetzt aber in einen eigenen Bereich verschoben, da wir weitere Funktionen ausbauen.