クラウド規模の分析のための Microsoft Purview 適合性チェックリスト

Microsoft Purview およびクラウド規模の分析を使用したデータ ガバナンスの取り組みの間に、導入ライフサイクルには複数のステージがあることがわかります。 データ管理ランディング ゾーンでの Microsoft Purview の適切に計画されたデプロイには、次の利点があります。

  • 組織全体を対象とする統合データ検出
  • 分析コラボレーションの向上
  • 投資収益率の最大化
  • デプロイの時間と労力の削減

概要

Microsoft Purview 対応性チェックリストでは、組織が Microsoft Purview を計画してデプロイするのに役立つ概要レベルのガイダンスが提供されます。 組織での準備から完全なデプロイと運用まで、プロセスをガイドする 4 つのフェーズがあります。

フェーズ 説明
Phase 1 統合データ ガバナンスを計画し、データ管理環境の作成に必要な前提条件のツールとアプローチを学習し、クラウド規模の分析に関する計画を作成します。
Phase 2 データガバナンスと管理の基盤を構築する: Microsoft Purview を使用して、分析ランディングゾーンアクセラレータデータ管理ランディングゾーンをデプロイします。 この基盤は、統合されたエンタープライズ データ管理とデータ ガバナンス ソリューションです。
Phase 3 最初のデータ ランディング ゾーンをオンボードする: 小規模の最初のデータ ランディング ゾーンから開始します。 その後、時間をかけてセキュリティ、ガバナンス、コンプライアンスに向けて低リスクの導入と構築を迅速にできるように拡張します。
Phase 4 より多くのデータ ランディング ゾーンをオンボードする: ベースライン アーキテクチャをデプロイして評価し、運用モデルとクラウドネイティブ運用を一致させたら、より多くのデータ ランディング ゾーンを有効にできます。

フェーズ 1: 計画と組織の準備

  • 組織全体のデータのソースを明らかにして文書化し、データのデジタル資産を作成します。 まず始めに、次の質問に対する回答を検討します。

    • データ所有者は誰か?
    • 誰がデータに対する書き込みアクセス権を持っているか?
    • データの保存場所 それはクラウド内か? オンプレミスか?
    • 組織にはどのような種類のデータ ソースがあるか? たとえば、Azure SQL Database、Amazon S3、またはオンプレミスの SQL サーバー。
  • 統合データ ガバナンス ソリューションを構築および管理するための役割と責任を定義します。 Microsoft Purview では、定義済みのロールのセットを使用して、アカウント内で誰が何にアクセスできるかを制御します。 Microsoft Purview ロールの詳細については「Microsoft Purview のアクセス制御」をご覧ください。

  • Microsoft Purview を使用してエンドツーエンドのデータ ガバナンス ソリューションを構築するには、次のサポート ロールを検討します。

    ロール 説明
    Azure サブスクリプション管理者 Azure リソース、ポリシー、ロールベースのアクセス制御 (RBAC)、リソース プロバイダーを管理します
    Microsoft Entra 管理者 ID とアプリケーションの登録を管理します。
    NetOps 管理者 Microsoft Purview の接続要件をサポートするようにネットワークを準備する
    SecOps 管理者 Azure キー コンテナーとシークレットを管理ます
    Microsoft 365 管理者 Microsoft 365 の秘密度ラベルが使用される場合の、Microsoft 365 での Microsoft Purview Information Protection
    データ ソース所有者 Microsoft Purview のロールにマップされます
  • 環境内にクラウド規模の分析の既存のデータ管理ランディング ゾーンがあるかどうか、または "新しい" データ管理ランディング ゾーンをデプロイする必要があるかどうかを定義します。 データ管理ランディング ゾーンは、Microsoft Purview などのサービスをデプロイするための一元的なサブスクリプションです。

  • 予算、コスト、ライセンスを管理します。

    • Microsoft Purview の課金モデルのしくみを理解し、コストを管理する方法を定義します。 Microsoft では、従量課金制モデルで Azure Purview が提供されています。 詳細な価格情報は、「Microsoft Purview の価格」でも確認できます
    • 潜在的なコストの詳細を理解します。 たとえば、Microsoft 365 の秘密度ラベルを Microsoft Purview のファイルとデータベース列に拡張する予定の場合は、Microsoft 365 E5 のライセンスが必要です。
  • さまざまなチーム間でのエンタープライズ レベルのコミュニケーション、準備、認識を計画します。 これらのチームは、複数のプラットフォームを対象とするデータのキュレーション、使用、管理に必要なチームです。

  • データ ソースを見つけます。 Azure 内にある場合は、スコープ内のサブスクリプションを特定します。

    • データ ランディング ゾーンのサブスクリプション所有者を特定します。
    • Microsoft Purview によるデータ ソースの接続とスキャンに使用する認証方法を定義します。
    • データ ソースが IaaS 内またはオンプレミスの VM 上にある場合は、Microsoft Integration Runtime をデプロイします。
    • データ ガバナンスに必要なキーとシークレットを格納するための Azure Key Vault の要件を定義します。
  • Azure プライベート エンドポイントを使用してネットワーク接続を準備します。

フェーズ 2: データ ガバナンスと管理基盤を構築する

  • Microsoft Purview を使用してデータ管理ランディング ゾーンをデプロイするために Azure サブスクリプションを準備します。

    • 使用するサブスクリプションを定義します。
    • 必要な Azure リソース プロバイダーを登録します。
    • Azure Storage、Azure Event Hubs 名前空間、Microsoft Purview アカウントのデプロイを許可するために割り当てられている Azure Policy を確認して更新します。
    • Microsoft Purview アカウントに、データ ソースを登録およびスキャンするためのデータ ソース サブスクリプションへのアクセス権があるかどうかを検証します。
    • 必要に応じて、Key Vault シークレットへの必要なアクセス権を Microsoft Purview アカウントのマネージド ID に割り当てます。
    • オンプレミスおよびサービスとしてのインフラストラクチャ (IaaS) のデータ ソースの場合は、資格情報を作成し、Microsoft Purview 内の Key Vault のシークレットにマップします。
    • IaaS またはオンプレミスの VM 内のデータ ソースに対する統合ランタイムを生成して登録します。
    • 運用環境と非運用環境のように、複数の環境がある場合は、Microsoft Purview アカウントでそれぞれのデータ管理ランディング ゾーンをデプロイする準備をします。
  • 用語集の用語を Microsoft Purview にインポートし、書式設定を定義します。 Microsoft Purview の既定のテンプレートを使用するか、Microsoft Purview で新しい用語テンプレートを作成します。

  • カスタム分類と分類ルールを作成します。

  • Microsoft Purview への秘密度ラベルの拡張に同意します。

  • Microsoft セキュリティとコンプライアンス ダッシュボードで、Microsoft 365 の秘密度ラベルを検証して更新します。

  • Microsoft 365 自動ラベル付け規則を作成します。

  • Microsoft Purview のロールを、組織内のデータ ガバナンスとセキュリティの各チームに対応するコレクションに付与します。

  • 最初のセキュリティ レビューを行います。

  • Microsoft Purview を運用するためのタスク、ロール、責任の詳細な計画を作成して伝達します。

フェーズ 3: 最初のデータ ランディング ゾーンをオンボードする

  • データ管理ランディング ゾーンのデプロイが完了していることを確認します。

  • 最初のデータ ランディング ゾーンをデプロイします。

  • Microsoft Purview の自動スキャン ルールを調整します。

  • データ ソースを新しいデータ ランディング ゾーンに移行します。

  • Microsoft Purview のコレクション アーキテクチャを検証して更新します。 Microsoft Purview コレクションのアーキテクチャに関するベスト プラクティス情報については、こちらを参照してください。

  • Microsoft Purview アカウント内のコレクション階層を検証して更新します。

  • 接続をテストし、初期スキャンを実行して、コレクション内のデータ ソースを検証します。

  • 資産の分類を確認し、カスタム分類規則を調整します。

  • 割り当てられたラベルで資産を検証します。

  • Microsoft Purview の資産への "データ エキスパート" と "データ所有者" を割り当てます。

  • 用語集の用語をデータ資産に割り当てます。

  • 自動スキャン ルールを確認して更新します。

  • コストと予算モデルを定義して、データ管理に関連する現在のコストを分析します。

  • セキュリティ、ビジネス、運用の要件を確認します。 ギャップを特定し、適切に構成を調整します。

  • ロールと責任計画を作成して共有します。

フェーズ 4: さらに多くのデータ ランディング ゾーンをオンボードする

  • 必要に応じて、さらに多くのデータ ランディング ゾーンをデプロイします。

  • Microsoft Purview の自動スキャン ルールを調整します。

  • データ ランディング ゾーンにさらに多くのデータ ソースをオンボードします。

  • 用語集の用語を最適化します。

  • 分類ルールを最適化します。

  • コレクション内で Microsoft Purview のきめ細かいロールを使用します。