Serveur d'impression

Stratégies de marquage multi-cloud pour gagner – Serveur d’impression

Par Titanfall , le 22 octobre 2019 - 28 minutes de lecture

Les entreprises modernes ont souvent plusieurs applications, services et ressources critiques fonctionnant dans le cloud. Plus l'entreprise est grosse, plus ces actifs sont susceptibles d'être répartis sur des clouds publics et privés et sur diverses plates-formes cloud, notamment Amazon Web Services (AWS), Google Cloud Platform (GCP) et Microsoft Azure.

Il est facile de comprendre pourquoi: Le cloud a permis une plus grande flexibilité, une plus grande accessibilité et une plus grande résilience pour les professionnels de l’informatique et les unités commerciales.

Cependant, la commodité du nuage a également créé de nouveaux maux de tête. La gestion de toutes ces ressources et services disparates – répartis sur plusieurs fournisseurs de cloud et comptes / abonnements – peut être un défi incroyable pour les administrateurs système. Dans un environnement aussi complexe et dynamique, il est difficile d’obtenir une visibilité complète, sans parler d’audit et d’application des politiques de sécurité, de suivre et d’optimiser les coûts opérationnels et même de déterminer qui est responsable de la quoi.

Les entreprises peuvent simplifier et automatiser des tâches critiques dans des environnements multi-cloud complexes avec une relative facilité.

La clé de ces efforts est une politique de marquage globale. Ces bits utiles de données définies par l'utilisateur identifient et décrivent les ressources exécutées sur un ou plusieurs environnements de cloud. Ils peuvent fournir des informations sur l'application en cours d'exécution sur cette infrastructure, sur l'équipe responsable de cette ressource particulière, sur le code de facturation et sur tout autre élément jugé utile par la société pour la gestion de son environnement cloud.

De nombreuses entreprises adoptent des stratégies multi-cloud et pour ce faire, elles doivent être très motivées dans la création de stratégies de balisage mondiales qui fonctionneront dans tous les clouds. Tous les fournisseurs de cloud ne sont pas créés égaux en matière de marquage et ont des limitations différentes. Il est important que votre stratégie de marquage globale ne viole aucune des limitations des fournisseurs de cloud que vous utilisez actuellement ou que vous utiliserez éventuellement. Cette approche basée sur le plus petit dénominateur commun vous évitera une stratégie de marquage fragmentée. La fragmentation de votre stratégie est un moyen sûr de réduire son utilité et sa longévité.

Nous recommandons la stratégie de marquage suivante pour prendre en charge tous les principaux fournisseurs de cloud:

  • Longueur maximale de la clé (déterminée par GCP): 63 caractères
  • Longueur de valeur maximale (déterminée par GCP): 63 caractères
  • Nombre maximal de balises par ressource (géré par Azure): 15 balises
  • Sensible aux majuscules et minuscules
  • Les clés et les valeurs ne peuvent contenir que des lettres minuscules, des caractères numériques, des traits de soulignement et des tirets. Les caractères internationaux sont autorisés.
  • Les clés d’étiquette doivent commencer par une lettre minuscule et les caractères internationaux sont autorisés.
  • Les clés des étiquettes ne peuvent pas être vides
  • Les noms de balises ne peuvent pas contenir ces caractères: <, >,%, &, ,?, /, @
  • Les noms et valeurs de balises générés par AWS se voient automatiquement attribuer le préfixe aws:, que vous ne pouvez pas attribuer. Les noms de balises définis par l'utilisateur ont le préfixe utilisateur: dans le rapport d'imputation des coûts.
  • Utilisez chaque clé une seule fois pour chaque ressource. Si vous essayez d'utiliser la même clé deux fois sur la même ressource, votre demande sera rejetée.
  • Vous ne pouvez pas marquer une ressource en même temps que vous la créez. Le marquage nécessite une action distincte après la création de la ressource.
  • Vous ne pouvez pas antidater l'application d'une balise. Cela signifie que les balises n'apparaissent dans votre rapport d'imputation des coûts qu'après leur application et n'apparaissent pas dans les rapports précédents.
  • Les balises appliquées au groupe de ressources ne sont pas héritées par les ressources de ce groupe de ressources.
  • Les balises ne peuvent pas être appliquées à des ressources classiques telles que les services cloud.

N'oubliez pas que tous les fournisseurs développent régulièrement leur prise en charge du marquage, mais il est préférable de planifier aujourd’hui et de le développer ultérieurement, le cas échéant.

Pour ceux qui ne prévoient peut-être que d'utiliser une combinaison différente, nous avons fourni la présentation générale suivante des limites de marquage de chaque fournisseur de cloud en octobre 2018:

AWS (utilise le terme tags)
  • Longueur maximale de la clé: 128 caractères Unicode
  • Longueur maximale de la valeur: 256 caractères Unicode
  • Sensible aux majuscules et minuscules
  • Nombre maximum de tags par ressource: 50
  • Clés de balise actives maximales pour les rapports de facturation et de gestion des coûts: 500
  • Préfixe réservé – aws:
  • Les noms et valeurs de balises générés par AWS se voient automatiquement attribuer le préfixe aws:, que vous ne pouvez pas attribuer. Les noms de balises définis par l'utilisateur ont le préfixe utilisateur: dans le rapport d'imputation des coûts.
  • Utilisez chaque clé une seule fois pour chaque ressource. Si vous essayez d'utiliser la même clé deux fois sur la même ressource, votre demande sera rejetée.
  • Vous ne pouvez pas marquer une ressource en même temps que vous la créez. Le marquage nécessite une action distincte après la création de la ressource.
  • Vous ne pouvez pas antidater l'application d'une balise. Cela signifie que les balises n'apparaissent dans votre rapport d'imputation des coûts qu'après leur application et n'apparaissent pas dans les rapports précédents.
  • Les caractères autorisés sont les lettres Unicode, les espaces et les chiffres, ainsi que les caractères spéciaux suivants: + – =. _: /
Azure (utilise le terme tags)
  • Chaque ressource ou groupe de ressources peut avoir un maximum de 15 paires nom / valeur de balise. Cette limitation s'applique uniquement aux balises directement appliquées au groupe de ressources ou à la ressource. Un groupe de ressources peut contenir de nombreuses ressources comportant chacune 15 paires nom / valeur de balise. Si vous devez associer plus de 15 valeurs à une ressource, utilisez une chaîne JSON pour la valeur de la balise. La chaîne JSON peut contenir de nombreuses valeurs qui sont appliquées à un seul nom de balise. Cet article montre un exemple d'affectation d'une chaîne JSON à la balise.
  • Le nom de la balise est limité à 512 caractères et la valeur de la balise est limitée à 256 caractères. Pour les comptes de stockage, le nom de la balise est limité à 128 caractères et la valeur de la balise est limitée à 256 caractères.
  • Les machines virtuelles sont limitées à un total de 2048 caractères pour tous les noms et valeurs de balises.
  • Les balises appliquées au groupe de ressources ne sont pas héritées par les ressources de ce groupe de ressources.
  • Les balises ne peuvent pas être appliquées à des ressources classiques telles que les services cloud.
  • Les noms de balises ne peuvent pas contenir ces caractères: <, >,%, &, \\,?, /
GCP (utilise le terme étiquettes)

Un ensemble spécifique de types de ressources où les étiquettes peuvent être appliquées:

  • Instances de machine virtuelle
  • Règles de transmission (Alpha)
  • Images
  • Disques persistants
  • Instantanés de disque persistants
  • Adresses IP externes statiques (Alpha)
  • Tunnels VPN (Alpha)

Vous pouvez affecter jusqu'à 64 étiquettes à chaque ressource.

Les ressources répertoriées sous Alpha ne sont pas encore prises en charge par gcloud ou la console Google Cloud Platform. Utilisez plutôt l’API Alpha pour définir des étiquettes pour ces ressources.

Les clés et les valeurs d'étiquette doivent être conformes aux restrictions suivantes:

  • Les clés et les valeurs ne peuvent pas dépasser 63 caractères.
  • Les clés et les valeurs ne peuvent contenir que des lettres minuscules, des caractères numériques, des traits de soulignement et des tirets. Les caractères internationaux sont autorisés.
  • Les clés d’étiquette doivent commencer par une lettre minuscule et les caractères internationaux sont autorisés.
  • Les clés des étiquettes ne peuvent pas être vides.

Donc, si le marquage offre autant d’avantages, pourquoi plus d’entreprises ne les utilisent-ils pas? La réponse est compliquée. Il s'avère que, même si à la surface, l'étiquetage semble facile à faire, le faire de manière globale et cohérente prend beaucoup de temps, d'efforts et d'expertise. Dans certains scénarios, une entreprise utilise déjà un environnement complexe multi-cloud depuis des années et le balisage n’était tout simplement pas omniprésent au moment du déploiement de ces actifs. D'autres fois, une entreprise peut avoir négligé de confier à une équipe dédiée la création, la gestion et l'application d'une stratégie de marquage à l'échelle de l'entreprise. Et occasionnellement, une entreprise peut avoir mis en place une stratégie de marquage forte, mais un projet de fusion ou d'intégration peut introduire des actifs sans tags. En fin de compte, l’une des principales raisons pour lesquelles le balisage n’a pas lieu est qu’il est très difficile d’obtenir que les développeurs et les ingénieurs marquent systématiquement les ressources qu’ils fournissent et configurent.

Ce livre blanc discutera des stratégies de marquage à un niveau supérieur, y compris des méthodes pouvant être utilisées auprès de tout fournisseur prenant en charge les tags. Il expliquera ce que les étiquettes peuvent faire, pourquoi elles sont si critiques et discutera des meilleures pratiques – et des choses à éviter – lors de la mise en œuvre de votre propre stratégie de marquage.

La bonne nouvelle est que si vous faites partie des nombreuses organisations qui n’ont pas été en mesure de mettre pleinement en œuvre une stratégie de marquage globale, vous n’êtes pas seul et il existe des voies de réussite claires. Par exemple, l’idée d’ajouter des balises à une infrastructure multi-cloud déjà en fonctionnement peut sembler décourageante, voire impossible, mais ce n’est pas nécessairement le cas. Plus loin dans ce livre blanc, nous aborderons certaines des meilleures pratiques pour «réaménager» votre environnement multi-cloud avec une stratégie de marquage globale.

Pourquoi les balises sont absolument vitales dans un environnement multi-cloud

Pour comprendre pourquoi les étiquettes sont si utiles, imaginez une immense bibliothèque remplie de livres – des livres sans titre sur leur dos ou leur couverture. Pour trouver ce dont vous avez besoin, il serait fastidieux de sortir chaque livre, de l'ouvrir et de lire les premières pages. Ou imaginez devoir reconnaître chaque numéro de téléphone dans le carnet d’adresses de votre smartphone, car aucun nom ne peut être attribué à chaque chaîne de chiffres.

De la même manière, les balises permettent aux administrateurs système de trouver beaucoup plus facilement les ressources spécifiques dont ils ont besoin pour auditer, mettre à jour, corriger, dépanner et arrêter. Ils facilitent considérablement le déploiement de nouvelles fonctionnalités et applications, l’application des règles de sécurité et les enquêtes sur les violations de la sécurité. Et peut-être plus important encore, de bonnes pratiques de marquage permettent une automatisation qui peut faire économiser à votre organisation beaucoup de temps et d’argent.

C’est un élément fondamental de l’explication de l’importance des tags – fournissant en un coup d’œil des informations contextuelles importantes – mais la puissance des tags va beaucoup plus loin dans une infrastructure multi-cloud complexe. À un niveau fondamental, les balises peuvent identifier si chaque ressource cloud fait partie d'une application, qui en est responsable et comment elle doit être facturée.

Tous ces facteurs rendent les balises essentielles dans toute infrastructure définie par logiciel, et supercritiques pour la gouvernance mature d'un environnement multi-cloud. Lorsque les ressources de votre entreprise sont réparties sur plusieurs fournisseurs de cloud et sur plusieurs comptes / abonnements, il est essentiel de disposer d’une taxonomie commune vous permettant d’identifier rapidement le quoi et le qui d’une ressource et de l’utiliser pour automatiser les opérations, y compris l’application des règles. Sans une stratégie de marquage globale, appliquée de manière cohérente et complète, il vous reste à rechercher manuellement des ressources spécifiques et l'étalement qui en résulte est tout simplement impossible à gérer. Cela signifie que vous finissez par dépenser plus que prévu et que vous vous exposez aux risques liés à la sécurité et à la conformité.

Un étiquetage complet alimente tout. Par exemple, les balises peuvent permettre des audits et des rapports plus efficaces pour votre infrastructure cloud. Les balises de code de comptabilisation pour des ressources individuelles peuvent aider à identifier les débits compensés et les possibilités d'économies, les balises de chiffrement et de sensibilité des données peuvent garantir que les actifs hébergeant des informations confidentielles reçoivent l'attention appropriée, et les balises de conformité peuvent identifier les ressources devant respecter les réglementations telles que PCI ou HIPAA.

Enfin, les tags peuvent aider les professionnels de l'informatique, de la sécurité et des risques à s'acquitter plus facilement et de manière cohérente de leurs principales responsabilités et fonctions. Les balises peuvent révéler le planning d’exploitation d’un actif, marquer les ressources temporaires à supprimer, identifier le numéro de version des applications exécutées sur un serveur et garantir que toutes les ressources associées à un seul flux de travail portent la même étiquette.

Étiquette Scénario Exemple de valeurs
Environnement Identifier les ressources et définir les politiques / flux de travail par étape de développement Dev, QA, Test, Prod
Propriétaire de la ressource Pour les notifications, la visibilité et les stratégies basées sur l'utilisateur MarketingAdmin, SalesEngineeringTeam
Centre de coûts / code comptable À des fins de refacturation et de budget # 78925
La criticité Comprendre si une machine est hautement critique ou non (utile pour désactiver l'automatisation) P1, P2, P3
ID d'application Identifier toutes les ressources associées à une charge de travail Widget-2
Chiffrement Savoir si le cryptage est requis ou non pour les données inactives Obligatoire, recommandé, facultatif, NoEncryption
Conformité Savoir si une ressource est soumise à des exigences de conformité / d'audit et déclencher une automatisation de la conformité HIPAA-1, PCI
Programme Savoir si une machine doit être éteinte selon un horaire régulier 18h-6h, week-end, heures d'ouverture seulement, à partir de 22h
Limite d'âge Pour les environnements ou les ressources censés être temporaires DeleteMe-12hrs, DeleteMe-30days
Système opérateur Et la version du système d'exploitation, pour la gestion, les correctifs et l'évaluation des vulnérabilités Ubuntu-17-04
Application Et version (s), pour la gestion, les correctifs et l’évaluation des vulnérabilités Portail-123

Les quatre balises qui Toutes les personnes Devrait utiliser

La portée de votre stratégie de marquage dépend de nombreux facteurs. Chaque organisation a des objectifs différents et chaque stratégie de marquage doit être définie en fonction de ces besoins spécifiques. Avec autant d'options de balises, vous vous demandez peut-être par où commencer.

Nous recommandons que votre stratégie de marquage commence par les quatre balises suivantes (nous les appelons nos «balises principales»). À partir de là, vous pouvez créer une infrastructure de marquage plus complexe, mais ces balises principales couvriront des bases très importantes pour tout environnement multi-cloud.

Comme on pouvait s'y attendre, chacune de ces balises devient plus puissante lorsqu'elle est utilisée en combinaison avec d'autres balises essentielles. Les combinaisons de balises de base permettent des tâches automatisées assez rudimentaires, mais ces balises fondamentales deviennent le fondement de processus d’automatisation complexes.

ID d'application: Dans un environnement multi-cloud, les applications critiques de votre organisation peuvent disposer de ressources importantes installées sur plusieurs serveurs différents de différents fournisseurs. Une balise d’ID d’application cohérente associe tous ces actifs, ce qui facilite beaucoup la planification du temps de disponibilité et des temps morts, le déploiement des mises à jour nécessaires, la gestion du contrôle des versions, l’application des politiques de sécurité et la détermination des actifs nécessitant le cryptage des données ou un arrêt automatique. violation.

Propriétaire: Avec un environnement multi-cloud dynamique et diversifié, il peut être étonnamment difficile de localiser des informations de base telles que «quel ministère paye cette ressource», «qui est le point de contact en cas de problème» et «quelles équipes doivent être averti en cas de panne ou d’événement important. »C’est pourquoi les étiquettes de propriétaire sont absolument essentielles. Afin d'examiner et de gérer les coûts de ressources spécifiques, de contacter les parties prenantes en cas d'urgence et d'alerter tous les utilisateurs d'actifs de changements importants, un simple identifiant de propriétaire va très loin. Vos utilisateurs doivent avoir l’habitude d’ajouter une balise de propriétaire à une ressource lorsqu’ils la déploient.

Environnement: les environnements de développement, d'assurance qualité, de transfert et de production ont des cycles de mise à jour, des besoins d'administration, des taux d'utilisation et des exigences de sécurité radicalement différents. C’est pourquoi une balise d’environnement – un simple mot-clé désignant chaque actif comme développeur, contrôle d’assurance qualité, production intermédiaire ou production – est l’une des premières balises que votre organisation doit implémenter. Couplées à des balises opérationnelles et à des balises de risque, les balises d'environnement peuvent également être utilisées pour automatiser des processus tels que l'arrêt, le démarrage et la maintenance planifiés d'actifs clés en fonction de leur descripteur d'environnement.

Risque: Toute ressource cloud impliquant des données clients sensibles ou des informations commerciales confidentielles doit être étiquetée de manière appropriée avec une balise de niveau de risque. En fonction du niveau de risque d'une ressource individuelle, les réponses à un accès ouvert ou à des violations de la sécurité peuvent être automatisées en fonction du niveau de gravité. Par exemple, les ressources contenant des données client peuvent être automatiquement arrêtées si une violation est détectée. Pour les scénarios à faible risque, l’automatisation peut simplement envoyer une alerte par courrier électronique au point de contact désigné dans l’étiquette du propriétaire.

Étendez votre stratégie de marquage avec ces balises clés

Dans cette section, nous aborderons certains des types de balises importants et fréquemment utilisés qui peuvent aider toute entreprise à améliorer la structure et l’automatisation au sein d’une infrastructure multi-cloud. Une fois que votre référence de base de marquage est définie, vous pouvez augmenter vos processus d’automatisation et d’audit avec ces types de balises.

Tags techniques

Les balises techniques sont essentiellement des «balises 101», car elles fournissent des informations de base sur les actifs répartis dans une infrastructure cloud. Certains exemples de balises techniques incluent le nom et l'environnement d'une ressource particulière, la fonction de chaque actif, le numéro de version de chaque application cloud et les balises identifiant des grappes de ressources consacrées à une application spécifique.

Tags d'entreprise

Les balises métier donnent à chacune de ces ressources nommées un sens du contexte et de la propriété au sein d'une organisation. Alors que les tags techniques définissent ce que chaque ressource est, Les balises métier définissent qui en est responsable en termes d’administration et de coût. Les balises commerciales courantes incluent les codes de département, les codes de coût, le point de contact technique et le point de contact commercial.

Balises spécifiques de risque, de sécurité et de conformité

Ces balises identifient toutes les ressources contenant des données clients sensibles et des informations confidentielles. Elles signalent également tout système nécessitant le respect des mandats et des réglementations. Les balises de conformité et de sécurité courantes telles que «HIPAA», «sensible» ou «crypté» peuvent être combinées à DivvyCloud Bots pour résoudre automatiquement les problèmes ou alerter les propriétaires de ressources.

Tags opérationnels

Les balises opérationnelles peuvent être utilisées pour désigner certaines instructions et tâches, telles que l'identification des ressources critiques qui doivent toujours rester actives, l'heure à laquelle certaines ressources doivent être arrêtées ou démarrées, en indiquant si les données d'une ressource spécifique doivent être chiffrées et le marquage ressources temporaires devant être supprimées à un moment donné. Combinés à DivvyCloud Bots, bon nombre de ces processus peuvent être automatisés en fonction des balises correspondantes.

problèmes ou alerter les propriétaires de ressources.

Tags d'entreprise

Les balises métier donnent à chacune de ces ressources nommées un sens du contexte et de la propriété au sein d'une organisation. Alors que les tags techniques définissent ce que chaque ressource est, Les balises métier définissent qui en est responsable en termes d’administration et de coût. Les balises commerciales courantes incluent les codes de département, les codes de coût, le point de contact technique et le point de contact commercial.

Tags opérationnels

Les balises opérationnelles peuvent être utilisées pour désigner certaines instructions et tâches, telles que l'identification des ressources critiques qui doivent toujours rester actives, l'heure à laquelle certaines ressources doivent être arrêtées ou démarrées, en indiquant si les données d'une ressource spécifique doivent être chiffrées et le marquage ressources temporaires devant être supprimées à un moment donné. Combinés à DivvyCloud Bots, bon nombre de ces processus peuvent être automatisés en fonction des balises correspondantes.

Les balises permettent tout, de l'identification à l'automatisation

Les balises peuvent certes vous aider à rationaliser l’automatisation, mais certains avantages plus simples rendent l’étiquetage indispensable pour toute entreprise disposant d’une infrastructure en nuage. Le simple fait de savoir si certaines ressources sont destinées au développement ou à la production, les ressources critiques qui doivent toujours être exécutées et le point de contact en cas de problème sont tous des avantages essentiels pour les administrateurs système.

En particulier dans un environnement multi-cloud impliquant plusieurs fournisseurs et comptes, des schémas de tarification complexes peuvent être difficiles à auditer et à gérer. En plus d'identifier les services facturés pour l'utilisation, les étiquettes basées sur les coûts peuvent aider les organisations à déterminer les économies potentielles.

Comme nous le verrons dans la section «Stratégies de marquage efficaces», les balises peuvent également aider à normaliser et à valider les informations. Dans le cas des codes de facturation et des balises liées aux coûts, des métadonnées normalisées peuvent garantir que ces informations n'ont pas été saisies par erreur ou fabriquées pour permettre le déploiement d'une ressource. Les étiquettes de coûts standardisés peuvent également aider à gérer et à vérifier les coûts basés sur le cloud.

Pour permettre l'automatisation, votre organisation a besoin d'une stratégie de marquage profonde et bien pensée combinée à des robots et des scripts. Les administrateurs système peuvent utiliser les valeurs de balises pour appliquer des stratégies, organiser les efforts de correction et automatiser les réponses aux événements importants. Par exemple, si une ressource est étiquetée comme contenant des données sensibles rendues accidentellement accessibles au public, les robots et les scripts peuvent automatiser le processus de fermeture de cette ressource. Pour les situations moins alarmantes, l’automatisation peut simplement informer le propriétaire de la ressource que des mesures doivent être prises.

Comment créer et déployer une stratégie de tag efficace

Que vous commenciez votre stratégie de marquage à partir de zéro ou que vous "rénoviez" votre infrastructure cloud actuelle, voici comment votre entreprise peut relever le défi. Tout d’abord, rappelons-le depuis le début de ce guide: concevez votre stratégie de marquage en utilisant l’approche du plus petit dénominateur commun. En d’autres termes, concevez-le pour tenir compte des limitations diverses et distinctes de chaque fournisseur de cloud majeur. Passons maintenant à quelques stratégies différentes en fonction de votre situation actuelle dans votre stratégie globale de marquage.

Partir de zéro: Lors du lancement de votre stratégie de marquage dans le cadre du processus de provisioning, assurez-vous que vos balises représentent tous les besoins de votre organisation. Cela nécessitera de la planification et de la collaboration entre plusieurs services – des finances aux opérations, en passant par chacune des unités fonctionnelles qui utilisent le cloud dans leur flux de travail – et il est préférable de déployer de nombreux efforts avant le déploiement. Si votre organisation ne traite pas toutes les balises nécessaires au lancement, cela signifie que beaucoup de travail sera nécessaire après le déploiement. En général, plus de balises vaut mieux que moins de balises, à condition que les balises soient normalisées et bien documentées pour éliminer les erreurs de saisie et la redondance. Une fois que votre stratégie est complètement développée, il est préférable de la mettre en œuvre avec le plus d'automatisation possible pour éliminer les erreurs humaines et les lacunes potentielles.

Une fois ce travail préparatoire en place, il est important de veiller à ce que votre stratégie de marquage évolue et s’améliore avec le temps. En parcourant chaque sprint d’application ou de développement, vous avez l’occasion de changer l’attribut via l’automatisation. Si vous avez ajouté des balises à votre stratégie, c'est le moment idéal pour les appliquer. Si de nouvelles ressources sont disponibles et que vous avez ajouté ces balises à votre pipeline, ces modifications peuvent être appliquées lors du déploiement de votre prochain code base.

Mise à niveau de votre infrastructure cloud existante: Lorsqu’il s’agit d’un scénario d’implémentation plus compliqué, tel que l’ajout de balises à une infrastructure cloud existante, il n’ya pas de bouton facile. Adoptez une approche progressive. Établissez votre stratégie et commencez à la mettre en œuvre d’abord dans les services informatiques. Une fois la conformité totale obtenue, passez ensuite aux développeurs et ingénieurs des unités d’affaires ou qui ne font pas partie du service informatique central. Commencez dans tous les cas à appliquer cette stratégie à toutes les nouvelles ressources nettes et développez cette mémoire musculaire. Établissez la valeur du marquage avec toutes les parties impliquées. Démontrez les avantages pour tous les membres de l'organisation – dans la hiérarchie de l'entreprise. Une fois que vous avez adhéré, commencez à vous déplacer dans les environnements existants et mettez à jour les tags. Faites-le progressivement en limitant la période et la fréquence des perturbations pour les personnes qui devront informer ou exécuter cet effort. L'élaboration et la mise en œuvre d'une stratégie de marquage forte fonctionne mieux lorsque votre organisation démarre avec une ardoise vierge. De cette façon, les étiquettes peuvent être implémentées, normalisées et appliquées dans le cadre du processus de provisioning. En partant de zéro, les administrateurs peuvent également affiner le processus de marquage: les balises nouvelles et mises à jour peuvent être ajoutées de manière propre et transparente lors du déploiement de nouvelles bases de code.

Malheureusement, peu d'organisations ont le luxe de commencer leurs efforts avec une toile vierge. Au lieu de cela, la plupart des stratégies de marquage sont mises en œuvre sous la forme d'une mesure «euh oh, nous devons aborder cette», une réaction nécessaire à une infrastructure cloud de plus en plus complexe et diversifiée. La société a peut-être grandi rapidement ou transféré des ressources plus critiques vers le cloud au fil des ans. Peut-être que le fournisseur de cloud a mis à disposition des ressources supplémentaires pour le balisage. Dans d'autres scénarios, les entreprises ont peut-être déjà mis en œuvre des stratégies de marquage efficaces, mais une fusion ou une acquisition nécessite la mise à niveau rapide d'une infrastructure héritée.

Le «gros tagging» à ne pas faire

Il est également essentiel d’éviter les obstacles courants en matière de marquage. Le plus important à ne pas faire consiste à éviter tout marquage, mais quelques stratégies de mise en œuvre peuvent nuire à vos objectifs plus ambitieux.

Ne mets pas ta tête dans le sable: De nombreuses organisations peuvent être submergées par la perspective de concevoir et de mettre en œuvre une stratégie de marquage, mais éviter le problème signifie simplement que vos problèmes existants vont s'aggraver.

Ne dupliquez pas les tags: Dans certains cas, des balises granulaires peuvent ne pas être nécessaires. Si un seul groupe possède un ensemble de ressources spécifique, cela peut être reflété dans un ensemble de données interne séparé. Un identifiant de projet interne ou un identifiant d'application peut associer ces éléments, réduisant ainsi les erreurs, les émissions et les causes de réplication.

Ne pas ignorer les petits caractères: Chaque fournisseur de nuage a des règles différentes sur ce qui peut et ne peut pas être balisé, ainsi que différents jeux de caractères pris en charge dans les balises. Assurez-vous de connaître la configuration du terrain avant de concevoir votre stratégie de marquage organisationnel.

N'oubliez pas de normaliser vos tags: En incorporant une liste déroulante ou une base de données normalisée de balises, vous pouvez vous assurer que le marquage reste cohérent. Les balises fixes éliminent les fautes d'orthographe et peuvent également aider à valider des éléments tels que les codes de facturation.

N'oubliez pas de faire un suivi: Lorsque les balises sont appliquées au moment de la mise en service, assurez-vous qu'elles durent. Parfois, les propriétaires d’actifs appliquent des balises pour s’assurer que leurs ressources sont déployées, puis les modifient ou les suppriment ultérieurement. Utilisez DivvyCloud Bots pour marquer ces instances en tant que ressources non conformes et assurez-vous que les propriétaires de ressources sont informés de la correction.

N'oubliez pas de vérifier vos modèles de code: Veillez à auditer régulièrement vos modèles de code, car les organisations définissent souvent une grande partie de leur infrastructure cloud dans ces modèles. Cela peut entraîner des conflits importants avec votre stratégie de marquage: les groupes d'autoscaling parent peuvent simplement redéployer les ressources que votre automatisation basée sur le marquage a arrêtée.

Conclusion

Avec une stratégie de marquage efficace, toute organisation peut obtenir un plus grand sens de clarté et de structure dans une infrastructure multi-cloud. Mais c’est là le fondement des avantages du marquage: les balises sont la clé d’un large éventail d’avantages opérationnels, allant de la simple identification des actifs à l’automatisation complète à travers une vaste gamme d’actifs et de fournisseurs de cloud. Ils peuvent aider à identifier les personnes à contacter lorsqu'une ressource est inaccessible, les actifs qui représentent de bonnes opportunités d'économies et à appliquer des stratégies de sécurité essentielles. Mieux encore, votre stratégie de marquage peut commencer de manière simple et transparente. Au fil du temps, il peut évoluer et devenir de plus en plus complexe au fur et à mesure que votre entreprise évolue. Tout ce dont vous avez besoin est une solide base de marquage, une compréhension des meilleures pratiques et une première étape inspirée.

Le post Stratégies de marquage multi-cloud pour la victoire est apparu en premier sur DivvyCloud.

*** Ceci est un blog syndiqué réseau Security Bloggers de DivvyCloud rédigé par Anna Mulamba. Lisez le message original à l'adresse: https://divvycloud.com/tagging-strategies-importance-and-utility-of-tagging-cloud-resources/?utm_source=rss&utm_medium=rss&utm_campaign=tagging-strategies-importance-and-utility-of -tagging-cloud-resources

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.