In diesem Dokument erfahren Sie, wie Sie die grundlegende Cloud-Infrastruktur für Ihre Arbeitslasten erstellen. Außerdem können Sie damit besser planen, wie diese Infrastruktur Ihre Anwendungen unterstützt. Diese Planung umfasst die Identitätsverwaltung, die Organisations- und Projektstruktur sowie die Netzwerke.
Dieses Dokument ist Teil der folgenden mehrteiligen Reihe zur Migration zu Google Cloud:
- Zu Google Cloud migrieren: Erste Schritte
- Zu Google Cloud migrieren: Arbeitslasten bewerten und erkennen
- Zu Google Cloud migrieren: Grundlage schaffen (dieses Dokument)
- Zu Google Cloud migrieren: Große Datasets übertragen
- Zu Google Cloud migrieren: Arbeitslasten bereitstellen
- Zu Google Cloud migrieren: Von manuellen zu automatisierten Containerbereitstellungen migrieren
- Zu Google Cloud migrieren: Umgebung optimieren
- Zu Google Cloud migrieren: Best Practices zur Validierung eines Migrationsplans
- Zu Google Cloud migrieren: Kosten minimieren
Diese Grafik veranschaulicht den Migrationsprozess:
Dieses Dokument bietet nützliche Informationen, wenn Sie von einer lokalen Umgebung, einer privaten Hostingumgebung oder einem anderen Cloud-Anbieter aus eine Migration zu Google Cloud vornehmen möchten oder die Möglichkeit einer Migration prüfen und untersuchen wollen, wie diese aussehen könnte. Dieses Dokument hilft Ihnen, die verfügbaren Produkte und Entscheidungen zu verstehen, die Sie beim Schaffen einer Grundlage für einen Anwendungsfall in der Migration treffen.
Vordefinierte Optionen für die Implementierung finden Sie unter:
Weitere Best Practices zum Entwerfen Ihrer Grundlage finden Sie unter:
- Design der Landing-Zone für den allgemeinen Entwurf einer Grundlage.
- Architektur-Framework für Best Practices für das Systemdesign.
Wenn Sie die Migration zu Google Cloud planen, müssen Sie sich mit einer Reihe von Themen und Konzepten im Zusammenhang mit der Cloud-Architektur vertraut machen. Eine schlecht geplante Grundlage kann Verzögerungen, Verwirrung und Ausfallzeiten für Ihr Unternehmen zur Folge haben und den Erfolg Ihrer Cloud-Migration gefährden. Dieser Leitfaden bietet eine Übersicht über die grundlegenden Konzepte und Entscheidungspunkte von Google Cloud.
Jeder Abschnitt dieses Dokuments enthält Fragen, die Sie sich in Bezug auf Ihre Organisation stellen sollten und auf die Sie Antworten finden müssen, bevor Sie Ihre Grundlage in Google Cloud aufbauen. Die Liste mit Fragen ist nicht vollständig. Sie soll nur dazu dienen, den Austausch zwischen Ihren Architekturteams und der Unternehmensführung zu erleichtern, damit die richtigen Entscheidungen für Ihre Organisation getroffen werden können. Ihre Pläne für Infrastruktur, Tools, Sicherheit und Kontoverwaltung sind für Ihr Unternehmen individuell und müssen sorgfältig abgewogen werden. Wenn Sie dieses Dokument vollständig abgearbeitet und die Fragen für Ihre Organisation beantwortet haben, können Sie mit der formalen Planung Ihrer Cloud-Infrastruktur und Cloud-Dienste beginnen, die Ihnen bei der Migration zu Google Cloud helfen werden.
Überlegungen für Unternehmen
Stellen Sie sich für Ihre Organisation die folgenden Fragen:
- Welche Veränderungen könnten sich bei den IT-Verantwortlichkeiten zwischen Ihnen und Ihrem Infrastrukturanbieter ergeben, wenn Sie zu Google Cloud wechseln?
- Wie können Sie während und nach der Migration zu Google Cloud die gesetzlichen Vorschriften erfüllen, z. B. HIPAA oder DSGVO?
- Wie können Sie steuern, wo Ihre Daten gemäß Anforderungen an den Datenstandort gespeichert und verarbeitet werden?
Modell der geteilten Verantwortung
Die geteilte Verantwortung zwischen Ihnen und Google Cloud könnte sich von dem Verantwortungsschema unterscheiden, das Sie gewohnt sind. Außerdem müssen Sie die Auswirkungen auf Ihr Unternehmen verstehen. Die Prozesse, die Sie zuvor zum Bereitstellen, Konfigurieren und Verbrauchen von Ressourcen implementiert haben, können sich ändern.
Die Nutzungsbedingungen und das Google-Sicherheitsmodell bieten eine Übersicht über die vertragliche Beziehung zwischen Ihrer Organisation und Google sowie über die Folgen, die mit der Verwendung eines Anbieters einer öffentlichen Cloud einhergehen.
Compliance, Sicherheit und Datenschutz
Viele Organisationen haben Compliance-Anforderungen in Bezug auf Branchenstandards, staatliche Normen, Vorschriften und Zertifizierungen. Viele Arbeitslasten von Unternehmen unterliegen aufsichtsrechtlichen Kontrollen und erfordern unter Umständen einen Nachweis der Compliance durch Sie und Ihren Cloud-Anbieter. Wenn Ihr Unternehmen unter die Vorschriften nach HIPAA oder HITECH fällt, müssen Sie sich Ihrer Verantwortlichkeit bewusst sein und darauf achten, für welche Google Cloud-Dienste die Vorschriften gelten. Informationen zu Google Cloud-Zertifizierungen und Compliance-Standards finden Sie im Center für Compliance-Ressourcen. Weitere Informationen zu regionsspezifischen oder branchenspezifischen Vorschriften finden Sie unter Google Cloud und die EU-Datenschutz-Grundverordnung (DSGVO).
Vertrauen und Sicherheit sind für jede Organisation wichtig. Google Cloud implementiert für viele Dienste ein gemeinsames Sicherheitsmodell.
Mit den Google Cloud-Vertrauensgrundsätzen können Sie unsere Zusicherung des Schutzes Ihrer Daten und der Daten Ihrer Kunden besser nachvollziehen. Weitere Informationen zum Designansatz von Google für Sicherheit und Datenschutz finden Sie in der Übersicht über das Sicherheitsdesign der Infrastruktur von Google.
Überlegungen zum Datenstandort
Auch die Geografie kann für die Compliance ein wichtiger Faktor sein. Sie müssen sich also unbedingt über Ihre Anforderungen an den Datenstandort im Klaren sein und Richtlinien für die Bereitstellung von Arbeitslasten in neuen Regionen umsetzen, um zu steuern, wo Ihre Daten gespeichert und verarbeitet werden. Informieren Sie sich über die Verwendung von Einschränkungen für Ressourcenstandorte, damit Ihre Arbeitslasten nur in bereits zugelassenen Regionen bereitgestellt werden können. Bei der Auswahl des Bereitstellungsziels für Ihre Arbeitslasten müssen Sie die Regionalität verschiedener Google Cloud-Dienste berücksichtigen. Sie müssen mit Ihren Anforderungen hinsichtlich der Einhaltung gesetzlicher Vorschriften vertraut sein und wissen, wie Sie eine Governance-Strategie umsetzen, mit der die Compliance sichergestellt wird.
Ressourcenhierarchie
Stellen Sie sich für Ihre Organisation die folgenden Fragen:
- Wie lassen sich Ihre bestehenden Geschäfts- und Organisationsstrukturen in Google Cloud zuordnen?
- Wie häufig sind Änderungen an Ihrer Ressourcenhierarchie zu erwarten?
- Wie wirken sich Projektkontingente auf Ihre Fähigkeit aus, Ressourcen in der Cloud zu erstellen?
- Wie können Sie Ihre vorhandenen Cloud-Bereitstellungen in Ihre migrierten Arbeitslasten einbinden?
- Welche Best Practices gibt es für die Verwaltung mehrerer Teams, die gleichzeitig an mehreren Google Cloud-Projekten arbeiten?
Ihre aktuellen Geschäftsprozesse, Kommunikationswege und Berichterstellungsstrukturen schlagen sich im Aufbau Ihrer Ressourcenhierarchie in Google Cloud nieder. Die Ressourcenhierarchie bietet die erforderliche Struktur für Ihre Cloud-Umgebung, bestimmt, wie Ihnen der Ressourcenverbrauch in Rechnung gestellt wird, und ist Grundlage eines Sicherheitsmodells zum Gewähren von Rollen und Berechtigungen. Ihnen muss klar sein, wie diese Aspekte in Ihrem Unternehmen heute umgesetzt werden, und Sie müssen die Migration dieser Prozesse zu Google Cloud planen.
Informationen zu Google Cloud-Ressourcen
Ressourcen sind die grundlegenden Komponenten, aus denen alle Google Cloud-Dienste bestehen. Die Organisationsressource ist die Spitze der Google Cloud-Ressourcenhierarchie. Alle Ressourcen, die zu einer Organisation gehören, werden unter dem Organisationsknoten gruppiert. Diese Struktur ermöglicht die zentralisierte Sichtbarkeit und Steuerung aller Ressourcen einer Organisation.
Eine Organisation kann einen oder mehrere Ordner enthalten, und jeder Ordner kann ein oder mehrere Projekte enthalten. Sie können Ordner verwenden, um ähnliche Projekte zu gruppieren.
Google Cloud-Projekte enthalten Dienstressourcen wie virtuelle Maschinen (VMs) von Compute Engine, Pub/Sub-Themen, Cloud Storage-Buckets, Cloud VPN-Endpunkte und andere Google Cloud-Dienste. Sie können Ressourcen mit der Google Cloud Console, Cloud Shell oder den Cloud APIs erstellen. Wenn Sie mit häufigen Änderungen in Ihrer Umgebung rechnen, sollten Sie einen Ansatz in Erwägung ziehen, bei dem Infrastruktur als Code (IaC) verwendet wird. So lässt sich die Ressourcenverwaltung optimieren.
Google Cloud-Projekte verwalten
Weitere Informationen zum Planen und Verwalten Ihrer Google Cloud-Ressourcenhierarchie finden Sie unter Ressourcenhierarchie für Ihre Google Cloud-Landing-Zone festlegen. Wenn Sie bereits in Google Cloud arbeiten und unabhängige Projekte als Test oder als Proof of Concept erstellt haben, können Sie vorhandene Google Cloud-Projekte in Ihre Organisation migrieren.
Identity and Access Management
Stellen Sie sich für Ihre Organisation die folgenden Fragen:
- Wer steuert, verwaltet und prüft den Zugriff auf Google Cloud-Ressourcen?
- Wie ändern sich Ihre bestehenden Sicherheits- und Zugriffsrichtlinien, wenn Sie zu Google Cloud wechseln?
- Wie können Nutzer und Anwendungen sicher mit Google Cloud-Diensten interagieren?
Mit der Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) können Sie detaillierten Zugriff auf Google Cloud-Ressourcen gewähren. Cloud Identity ist ein separater, aber verwandter Dienst, der Ihnen die Migration und die Verwaltung Ihrer Identitäten erleichtern kann. Auf übergeordneter Ebene bildet Ihr Verständnis davon, wie Sie den Zugriff auf Ihre Google Cloud-Ressourcen verwalten möchten, die Grundlage für die Bereitstellung, Konfiguration und Verwaltung von IAM.
Informationen zu Identitäten
Google Cloud verwendet zur Authentifizierung und für die Zugriffsverwaltung Identitäten. Ein Mitglied Ihrer Organisation muss über eine Identität verfügen, die Google Cloud verstehen kann, um auf Google Cloud-Ressourcen zuzugreifen. Cloud Identity ist eine IDaaS-Plattform (Identity as a Service), mit der Sie Nutzer und Gruppen, die Zugriff auf Ihre Google Cloud-Ressourcen haben, zentral verwalten können. Wenn Sie Ihre Nutzer über Cloud Identity anlegen, können Sie die Einmalanmeldung (SSO) für tausende SaaS-Anwendungen (Software as a Service) von Drittanbietern einrichten. Die Art, wie Sie Cloud Identity einrichten sollten, hängt davon ab, wie Sie Identitäten aktuell verwalten.
Weitere Informationen zu den Optionen für die Identitätsbereitstellung für Google Cloud finden Sie unter Entscheiden, wie Identitäten in Google Cloud eingebunden werden.
Informationen zur Zugriffsverwaltung
Das Modell für die Zugriffsverwaltung umfasst vier wichtige Konzepte:
- Hauptkonto: Kann ein Google-Konto (für Endnutzer), ein Dienstkonto (für Google Cloud-Produkte), eine Google-Gruppe oder ein Google Workspace- oder Cloud Identity-Konto sein, das auf eine Ressource zugreifen kann. Hauptkonten dürfen keine Aktionen ausführen, zu denen sie nicht berechtigt sind.
- Rolle: Eine Sammlung von Berechtigungen.
- Berechtigung: Legt fest, welche Vorgänge für eine Ressource zugelassen sind. Wenn Sie einem Hauptkonto eine Rolle zuweisen, gewähren Sie alle mit ihr verknüpften Berechtigungen.
- IAM-Zulassungsrichtlinie: Bindet eine Gruppe von Hauptkonten an eine Rolle. Wenn Sie definieren möchten, welche Hauptkonten Zugriff auf eine Ressource haben, erstellen Sie eine Richtlinie und hängen sie der Ressource an.
Die richtige Einrichtung und die wirksame Verwaltung von Hauptkonten, Rollen und Berechtigungen bilden das Rückgrat für Ihre Sicherheit in Google Cloud. Die Zugriffsverwaltung trägt dazu bei, Sie vor internem Missbrauch und externen Versuchen des unbefugten Zugriffs auf Ihre Ressourcen zu schützen.
Informationen zum Anwendungszugriff
Neben Nutzern und Gruppen gibt es eine weitere Art von Identität, die als Dienstkonto bezeichnet wird. Ein Dienstkonto ist eine Identität, die Ihre Programme und Dienste zur Authentifizierung und für den Zugriff auf Google Cloud-Ressourcen verwenden können.
Nutzerverwaltete Dienstkonten enthalten Dienstkonten, die Sie explizit mithilfe von IAM erstellen und verwalten, und das Compue Engine-Standarddienstkonto, das in alle Google Cloud-Projekte eingebunden ist. Dienst-Agents werden automatisch erstellt und führen in Ihrem Namen interne Google-Prozesse aus.
Bei der Verwendung von Dienstkonten ist es wichtig, sich über Standardanmeldedaten für Anwendungen im Klaren zu sein und unseren empfohlenen Best Practices für Dienstkonten zu folgen, damit Ihre Ressourcen keinem unnötigen Risiko ausgesetzt werden. Zu den häufigsten Risiken zählen die Rechteausweitung oder das versehentliche Löschen eines Dienstkontos, auf das eine kritische Anwendung angewiesen ist.
Befolgen Sie die Best Practices
Weitere Informationen zu Best Practices für die effektive Verwaltung von Identität und Zugriff finden Sie unter Identität und Zugriff verwalten.
Abrechnung
Die Art und Weise, wie Sie für genutzte Google Cloud-Ressourcen bezahlen, ist für Ihr Unternehmen ein wichtiger Aspekt und ein wesentlicher Bestandteil Ihrer Beziehung zu Google Cloud. In der Google Cloud Console können Sie nicht nur mit Cloud Billing Ihre Abrechnung verwalten, sondern auch den Rest Ihrer Cloud-Umgebung.
Da die Konzepte der Ressourcenhierarchie und der Abrechnung eng miteinander verbunden sind, ist es wichtig, dass Sie und die Beteiligten in Ihrem Unternehmen diese Konzepte verstehen.
Weitere Informationen zu Best Practices, Tools und Techniken zum Verfolgen und Steuern der Kosten finden Sie unter Kosten überwachen und steuern.
Konnektivität und Netzwerke
Weitere Informationen zum Entwerfen Ihres Netzwerks in Google Cloud finden Sie unter:
- Netzwerkdesign für Ihre Google Cloud-Landing-Zone festlegen
- Netzwerkdesign der Google Cloud-Landing-Zone implementieren
Wenn sich Ihre Quellumgebung bei einem anderen Cloud-Dienstanbieter befindet, müssen Sie sie möglicherweise mit Ihrer Google Cloud-Umgebung verbinden. Weitere Informationen finden Sie unter Muster zum Verbinden anderer Cloud-Dienstanbieter mit Google Cloud.
Bei der Migration von Produktionsdaten und Arbeitslasten zu Google Cloud sollten Sie berücksichtigen, wie sich die Verfügbarkeit der Konnektivitätslösung auf den Erfolg der Migration auswirken kann. Cloud Interconnect unterstützt beispielsweise das SLA auf Produktionsebene, wenn Sie es gemäß bestimmten Topologien bereitstellen.
Wenn Sie Daten aus Ihrer Quellumgebung in Ihre Google Cloud-Umgebung migrieren, sollten Sie die maximale Übertragungseinheit (Maximum Transmission Unit, MTU) anpassen, um den Protokoll-Overhead zu berücksichtigen. Auf diese Weise wird sichergestellt, dass die Daten effizient und genau übertragen werden. Durch diese Anpassung können Sie auch Verzögerungen durch Datenfragmentierung und Probleme mit der Netzwerkleistung verhindern. Wenn Sie beispielsweise Cloud VPN verwenden, um Ihre Quellumgebung mit Ihrer Google Cloud-Umgebung zu verbinden, müssen Sie möglicherweise die MTU auf einen niedrigeren Wert konfigurieren, um den VPN-Protokoll-Overhead bei jeder Übertragungseinheit zu berücksichtigen.
Um Verbindungsprobleme während der Migration zu Google Cloud zu vermeiden, empfehlen wir Folgendes:
- Achten Sie darauf, dass DNS-Einträge in der Quellumgebung und in Ihrer Google Cloud-Umgebung aufgelöst werden.
- Achten Sie darauf, dass Netzwerkrouten zwischen der Quellumgebung und Ihrer Google Cloud-Umgebung korrekt über alle Umgebungen hinweg verteilt werden.
Wenn Sie Ihre eigenen öffentlichen IPv4-Adressen in Ihren VPCs bereitstellen und verwenden müssen, lesen Sie die Informationen unter Eigene IP-Adresse verwenden.
Informationen zu DNS-Optionen
Cloud DNS kann Ihnen als öffentlicher DNS-Server (Domain Name System) dienen. Weitere Informationen zum Implementieren von Cloud DNS finden Sie unter Best Practices zu Cloud DNS.
Wenn Sie anpassen müssen, wie Cloud DNS auf Abfragen entsprechend der Quelle oder des Ziels reagiert, lesen Sie die Informationen unter Übersicht über DNS-Richtlinien. Sie können beispielsweise Cloud DNS so konfigurieren, dass Abfragen an Ihre vorhandenen DNS-Server weitergeleitet werden, oder private DNS-Antworten basierend auf dem Abfragenamen überschreiben.
In Ihrer VPC ist ein separater, aber ähnlicher Dienst namens internes DNS enthalten. Anstatt Ihre eigenen DNS-Server manuell zu migrieren und zu konfigurieren, können Sie den internen DNS-Dienst für Ihr privates Netzwerk verwenden. Weitere Informationen finden Sie unter Übersicht über das interne DNS
Informationen zur Datenübertragung
Die Verwaltung und die Kosten lokaler Netzwerke unterscheiden sich grundsätzlich von denen von Cloud-Netzwerken. Bei der Verwaltung eines eigenen Rechenzentrums oder einer Colocations-Einrichtung muss für die Installation von Routern, Switches und Verkabelungen vorab der Investitionsaufwand festgelegt werden. In der Cloud wird Ihnen die Datenübertragung in Rechnung gestellt, nicht die Fixkosten für die Installation von Hardware oder die laufenden Kosten für die Instandhaltung. Planen und verwalten Sie die Kosten für die Datenübertragung in der Cloud ganz genau. Dafür müssen Sie die Kosten für die Datenübertragung nachvollziehen können.
Bei der Planung der Trafficverwaltung gibt es drei Möglichkeiten, wie Kosten entstehen:
- Eingehender Traffic: Netzwerktraffic, der von einem Standort außerhalb Ihrer Google Cloud-Umgebung eingeht. Bei diesen Standorten kann es sich um Standorte im öffentlichen Internet, lokale Standorte oder andere Cloud-Umgebungen handeln. Eingehender Traffic ist für die meisten Dienste in Google Cloud kostenlos. Bei einigen Diensten, die sich mit der Verwaltung von Traffic aus dem Internet befassen, z. B. Cloud Load Balancing, Cloud CDN und Google Cloud Armor basieren die Gebühren auf dem Umfang des verarbeiteten eingehenden Traffics.
- Ausgehender Traffic: Netzwerktraffic, der Ihre Google Cloud-Umgebung in irgendeiner Weise verlässt. Bei vielen Google Cloud-Diensten, darunter Compute Engine, Cloud Storage, Cloud SQL und Cloud Interconnect, fallen Gebühren für ausgehenden Traffic an.
- Regionaler und zonaler Traffic: Bei Netzwerktraffic, der regionale oder zonale Grenzen in Google Cloud überschreitet, können ebenfalls Gebühren für die Bandbreite anfallen. Diese Gebühren haben unter Umständen Einfluss darauf, wie Sie Ihre Anwendungen für die Notfallwiederherstellung und Hochverfügbarkeit gestalten. Ähnlich wie bei den Gebühren für ausgehenden Traffic fallen bei vielen Google Cloud-Diensten Gebühren für regionen- und zonenübergreifenden Traffic an. Diese sollten bei der Planung von Hochverfügbarkeit und Notfallwiederherstellung unbedingt berücksichtigt werden. Beispielsweise fallen für das Senden von Traffic an ein Datenbankreplikat in einer anderen Zone Gebühren für zonenübergreifenden Traffic an.
Netzwerkeinrichtung automatisieren und steuern
In Google Cloud ist die physische Netzwerkebene virtualisiert. Die Bereitstellung und Konfiguration Ihres Netzwerks erfolgt in Form eines softwarebasierten Netzwerks (software-defined networking, SDN). Sie müssen verstehen, wie Sie Ihre Umgebungen automatisch bereitstellen und bereinigen können, um Ihr Netzwerk auf einheitliche und wiederholbare Weise zu konfigurieren. Sie können IaC-Tools wie Terraform verwenden.
Sicherheit
Die Art und Weise, wie Sie die Sicherheit Ihrer Systeme in Google Cloud verwalten und aufrechterhalten, und die verwendeten Tools unterscheiden sich von der Verwaltung einer lokalen Infrastruktur. Ihr Ansatz wird sich im Laufe der Zeit verändern und weiterentwickeln, um sich neuen Bedrohungen, neuen Produkten und verbesserten Sicherheitsmodellen anzupassen.
Die Verantwortlichkeiten, die Sie sich mit Google teilen, weichen möglicherweise von den Verantwortlichkeiten Ihres aktuellen Anbieters ab. Es ist von entscheidender Bedeutung, diese Veränderungen zu verstehen, um weiterhin die Sicherheit und Compliance Ihrer Arbeitslasten sicherzustellen. Die starke, überprüfbare Sicherheit und die Einhaltung gesetzlicher Vorschriften sind oft eng miteinander verknüpft, angefangen bei einer soliden Verwaltung und Überwachungsmaßnahmen, einer konsequenten Umsetzung der Best Practices von Google Cloud und einer aktiven Erkennung von Bedrohungen sowie deren Monitoring.
Weitere Informationen zum Entwerfen einer sicheren Umgebung in Google Cloud finden Sie unter Sicherheit für Ihre Google Cloud-Landing-Zone festlegen.
Monitoring, Benachrichtigungen und Logging
Weitere Informationen zum Einrichten von Monitoring, Benachrichtigungen und Logging finden Sie unter:
- Monitoring, Benachrichtigungen und Logging einrichten
- Audit-Logs zentral zusammenfassen
- Best Practices zum Schutz des Zugriffs auf Ihre vertraulichen Logs
Governance
Stellen Sie sich für Ihre Organisation die folgenden Fragen:
- Wie können Sie sicherstellen, dass Ihre Nutzer die Compliance-Anforderungen erfüllen und an Ihren Geschäftsrichtlinien ausrichten?
- Welche Strategien stehen zur Verfügung, um Ihre Google Cloud-Nutzer und -Ressourcen zu verwalten und zu organisieren?
Eine wirksame Governance ist entscheidend, um die Zuverlässigkeit, Sicherheit und Verwaltbarkeit Ihrer Assets in Google Cloud sicherzustellen. Wie in jedem System nimmt die Entropie natürlich mit der Zeit zu. Bleibt sie unkontrolliert, kann dies zu einer Auswucherung der Cloud und anderen Problemen bei der Verwaltbarkeit führen. Ohne eine wirksame Governance kann sich die Anhäufung derartiger Herausforderungen auf Ihre Fähigkeit auswirken, die Geschäftsziele zu erreichen und Risiken zu verringern. Die disziplinierte Planung und Durchsetzung von Standards in Bezug auf Namenskonventionen, Strategien für die Labelerstellung, Zugriffssteuerung, Kostenkontrollen und Dienstqualität sind ein wichtiger Bestandteil Ihrer Cloud-Migrationsstrategie. Im Allgemeinen führt die Umsetzung einer Governance-Strategie zu einer einheitlichen Ausrichtung der Beteiligten und der Unternehmensführung.
Kontinuierliche Compliance unterstützen
Damit die Compliance Ihrer Google Cloud-Ressourcen in der gesamten Organisation unterstützt wird, sollten Sie eine einheitliche Strategie zur Benennung und Gruppierung von Ressourcen festlegen. Google Cloud bietet mehrere Methoden, Richtlinien für Ressourcen mit Anmerkungen zu versehen und durchzusetzen.
- Mit Sicherheitsmarkierungen können Sie Ressourcen klassifizieren, um Sicherheitserkenntnisse aus dem Security Command Center bereitzustellen und Richtlinien für Ressourcengruppen durchzusetzen.
- Labels dienen zum Nachverfolgen Ihres Ressourcenverbrauchs in Cloud Billing und bieten in Cloud Logging zusätzliche Informationen.
- Mit Tags für Firewalls können Sie Quellen und Ziele in globalen Netzwerk-Firewallrichtlinien und regionalen Netzwerk-Firewallrichtlinien definieren.
Weitere Informationen finden Sie unter Risiko und Compliance als Code.
Nächste Schritte
- Sichere Grundlage in Google Cloud implementieren
- Cloud-Migration fortsetzen und mehr erfahren Ihre Daten zu Google Cloud übertragen.
- Hilfe für Migrationen erhalten
- Referenzarchitekturen, Diagramme und Best Practices zu Google Cloud kennenlernen. Weitere Informationen zu Cloud Architecture Center