Delen via


Tools voor het levenscyclusbeheer van landingszones (preview)

Belangrijk

Dit is een preview-functie. Deze informatie heeft betrekking op een pre-releasefunctie die aanzienlijk kan worden gewijzigd voordat deze wordt uitgebracht. Microsoft biedt geen enkele expliciete of impliciete garantie met betrekking tot de informatie die hier wordt verstrekt.

In dit artikel krijgt u een overzicht van de nieuwe tools voor het beheer van de levenscyclus van landingszones en de verbeteringen die worden geboden via Microsoft Cloud for Sovereignty op GitHub. Het plan is om de voorzieningen voor efficiëntie, betrouwbaarheid en naleving van deze tools voortdurend te verbeteren om beter te kunnen voldoen aan de veranderende behoeften van klanten. De tools voor het beheer van de levenscyclus van landingszones zijn:

  • Evaluatie: met deze tool wordt voorafgaande aan de implementatie een evaluatie van Azure-resources uitgevoerd, waarbij bijvoorbeeld hun locaties en de Azure-beleidstoewijzingen worden getoetst aan bewezen best practices.
  • Policy Compiler: met deze tool wordt het beleidsbeheerproces gestroomlijnd. Deze compiler analyseert systematisch de beleidsinitiatieven van uw organisatie door de belangrijkste componenten te onderzoeken.
  • Drift Analyzer: met deze tool wordt de huidige status van de cloudomgeving bewaakt en vergeleken met de oorspronkelijk beoogde configuratie van de landingszone. Deze tool identificeert kritische afwijkingen of veranderingen.
  • Resourcelocaties: deze tool rapporteert de resourcelocatie-informatie van Azure zoals verstrekt door uw Azure-abonnement.

-evaluatie

Deze tool voert vóór de implementatie een evaluatie uit van Azure-resources, waarbij bijvoorbeeld hun locaties en de Azure-beleidstoewijzingen worden getoetst aan bewezen best practices. Met de tool worden de verschillende aspecten van een cloudomgeving beoordeeld, zoals:

  • De beleidstoewijzing in het kader van de baseline voor Sovereign-landingszones (SLZ).
  • Het gebruik van aangepaste beleidsinitiatieven.
  • De afzonderlijke beleidstoewijzingen.

De tool geeft u aanbevelingen op basis van de ernst van de bevindingen. De aanbevelingen zijn als volgt gecategoriseerd:

  • Beste: wijs het beleidsinitiatief in het kader van de SLZ-baseline toe.
  • Beter: wijs beleid van de SLZ-baseline toe in een aangepast initiatief of vanuit een ander ingebouwd initiatief.
  • Goed: wijs beleidsregels die deel uitmaken van het beleidsinitiatief in het kader van de SLZ-baseline, afzonderlijk toe.

Categorieën

De tool evalueert elk van de volgende categorieën en geeft de ernstniveaus weer op basis van de bevindingen.

  • Toegestane locaties
  • Confidential Computing (indien geselecteerd op het moment van evaluatie)
  • Door klant beheerde sleutels
  • Architectuur

Ernstniveaus

De tool groepeert de bevindingen van de evaluatie van de categorieën op de volgende ernstniveaus:

Ernst Vinden
Hoog Beleid is niet gevonden.
Gemiddeld Beleid wordt afzonderlijk toegewezen.
Laag Beleid wordt toegewezen als onderdeel van een initiatief (niet de baseline).
Informatief Beheergroepen worden niet gebruikt.
None Geen bevinding als het baseline-beleid niet is toegewezen.

Policy Compiler

In het complexe landschap van wetten en regels voor de omgang met gegevens die moeten worden nageleefd, worden organisaties geconfronteerd met de uitdagende taak om overlappende en tegenstrijdige beleidsinitiatieven te beheren. Met de tool Policy Compiler wordt het beleidsbeheerproces gestroomlijnd. De tool analyseert systematisch de beleidsinitiatieven van uw organisatie door belangrijke componenten te onderzoeken, zoals weergavenamen, beschrijvingen, parameters en effecten.

De tool vergelijkt deze elementen uit verschillende beleidsregels en detecteert redundanties, conflicten en lacunes. Vervolgens gebruikt de tool deze analyse om een reeks aanbevolen, op elkaar afgestemde beleidsinitiatieven te bieden die aansluiten bij de specifieke compliancebehoeften van klanten, waardoor het beleidsbeheer efficiënter en betrouwbaarder wordt.

Voorbeeld van een gebruiksscenario

U kunt Policy Compiler zien als een toegewijde assistent die al uw beleidsdocumenten nauwgezet doorneemt, eventuele overlappingen of tegenstrijdigheden identificeert en u vervolgens adviseert over de beste handelwijze. Of u nu het beleid voor gegevensbescherming in verschillende rechtsgebieden moet harmoniseren of beveiligingsmaatregelen moet afstemmen op verschillende industriestandaarden, Policy Compiler helpt u bij het creëren van een samenhangend en duidelijk beleidskader.

Huidige functies van de Policy Compiler

Het huidige prototype van de Policy Compiler-tool biedt u toegang tot alle ingebouwde en aangepaste Azure-beleidsinitiatieven in hun hoofdbereik. De tool helpt u alle unieke beleidsregels uit geselecteerde initiatieven samen te brengen in één enkel aangepast initiatief. Daarbij geeft de tool u een uitgebreid overzicht en vereenvoudigde weergave van het beleidslandschap.

Drift Analyzer

Met de Drift Analyzer-tool voor landingszones wordt de huidige status van de cloudomgeving bewaakt en vergeleken met de oorspronkelijk beoogde configuratie. Met de tool worden alle kritische veranderingen of afwijkingen geïdentificeerd die van invloed kunnen zijn op uw integriteit wat betreft het milieu en de naleving van milieuregels. Deze veranderingen kunnen opzettelijk of onopzettelijk zijn.

Toegangsinformatie voor Drift Analyzer

Voor toegang is een openbare preview beschikbaar voor gebruikers om de drift te kunnen vergelijken met een standaard SLZ-configuratie. U kunt de openbare preview openen via Snelstartgidsen voor Cloud for Sovereignty. Daarnaast kunt u de beperkte preview opvragen, waarmee u de drift vergelijkt met een geregistreerde landingszone vanaf deze pagina.

Belangrijk

De openbare preview van Drift Analyzer biedt beperkte functionaliteit, vergeleken met de beperkte preview.

Afwijkingscategorieën

U kunt de opzettelijke of onopzettelijke afwijkingen die de tool identificeert, als volgt categoriseren:

  • Ernst: het classificeren van het effect van veranderingen naar ernstniveau helpt bij het prioriteren van acties.
  • Beheergroepen: wijzigingen in beheergroepen kunnen leiden tot beveiligings- en nalevingsrisico's.
  • Toewijzingen van beleidsinitiatieven: wijzigingen in beleidstoewijzingen kunnen operationele risico's veroorzaken.
  • Beleidsparameters: wijzigingen in beleidsparameters kunnen operationele risico's veroorzaken.
  • Toegestane locaties: wijzigingen in toegestane locaties kunnen de veiligheid of naleving in gevaar brengen.
  • Logboekretentie: wijzigingen in het beleid voor logboekretentie kan gegevensverlies of niet-naleving veroorzaken.
  • Wijzigingen in de ernst: wijzigingen in de ernstniveaus kunnen leiden tot gemiste meldingen van kritieke wijzigingen.
  • Hiërarchie van beheergroepen: wijzigingen in de hiërarchieën van beheergroepen kunnen de beveiligingsrisico's vergroten.

Resourcelocaties

De resourcelocaties van Azure tonen essentiële details van alle resources binnen het geselecteerde abonnement, inclusief resourcelocatie, resourcenaam en resource-id. Dit biedt een uitgebreid overzicht van de resourcedistributie binnen de omgeving. Deze informatie kan in een tabel worden opgenomen en visueel op een kaart worden weergegeven.

Deze informatie maakte voorheen deel uit van de beoordelingstool, maar is nu naar een apart gedeelte verplaatst naarmate we de functionaliteit verder uitbreiden.

Zie ook