ハイブリッドおよびマルチクラウド ワークロードのポートフォリオのガバナンス
クラウドの出現により、IT ガバナンスは根本的に代わりました。 現在、集中的な手動によるレビューや変更制御プロセスは、自動化されたガードレールやコンプライアンス ツールに置き換えることができます。 クラウド導入およびワークロードの担当チームは、コンプライアンスとガバナンスの要件が検出され、多くの場合自動化されているとわかっているため、自信を持ってイノベーションを行うことができます。 この新たな自由を実現する鍵は、クラウドが持つInfrastructure as Code (IaC)の基盤にあります。 すべてのアセットは、他のコード ベースと同様にテストとガバナンスが可能な、定義されたコード ブロックが基になっています。
ハイブリッド、マルチクラウド、エッジ戦略では、クラウド ガバナンスの利点をクラウドを超えて拡張できます。 Azure Arc を Azure Policy やその他のガバナンス ツールと組み合わせることができます。 この統合により、ガバナンス コントロールの範囲が広がり、プライベート クラウドでもパブリック クラウドでも、ほぼすべてのクラウド リソースが含まれます。 ネイティブの Azure ツールを使用して、統合運用の概念を組み込み、ガバナンスコントロールを強化します。
ガバナンスのための統合されたオペレーション MVP をデプロイする
ガバナンスを適切に定義するには、リソースの一貫性を実現するための確実な手法を採用することから始まります。 リソース、リソース グループ、サブスクリプション、管理グループを整理することで、ガバナンスがしやすくなります。 以下の簡単な手順でクラウドのガバナンス プラクティスを拡大します。
- ハイブリッド、マルチクラウド、エッジのすべてのアセットに
hosting platform
のタグを追加します。 - AWS や GCP などからのリソースにタグを付けます。
- リソースに対してクエリを実行し、リソースがホストされている場所を確認します。
タグ付けの規則を確立し、いくつかのアセットを取り込んだら、Azure Policy などの使い慣れたガバナンス ツールを使用してリソースの管理を開始できます。
ガバナンスの規範
統合運用と Azure Arc の基本を理解すれば、Azure 環境以外の場所でホストされているデプロイにクラウド ガバナンスの規範を拡張できます。
セキュリティ ベースラインは、統合運用シナリオでガバナンスの規範を拡張できる最も一般的な方法の 1 つです。 次のベスト プラクティスは、環境を問わず、セキュリティ ベースラインを維持するのに役立ちます。
- Microsoft Defender for Cloud を使用してクラウド全体のセキュリティ データを収集して検出します
- Microsoft Sentinel を使用してセキュリティ脅威を調査および対応します
- AWS アカウントを Microsoft Defender for Cloud に接続する
- GCP アカウントを Microsoft Defender for Cloud に接続する
次のステップ
クラウドの導入に関する詳細なガイダンスについては、次の記事を参照してください。