แชร์ผ่าน


ตรวจสอบรายการตรวจสอบจัดการ

ตรวจสอบว่าโครงการของคุณได้รับการตั้งค่าสําหรับการส่งมอบที่ปลอดภัย เชื่อถือได้ และบํารุงรักษาได้ รากฐานที่แข็งแกร่งในด้านการกํากับดูแล การจัดการวงจรชีวิตของแอปพลิเคชัน กลยุทธ์สภาพแวดล้อม และการควบคุมความปลอดภัยช่วยให้มั่นใจได้ว่าตัวแทนของคุณปลอดภัย เป็นไปตามข้อกําหนด และพร้อมที่จะปรับขนาด ใช้รายการตรวจสอบนี้เพื่อยืนยันความพร้อม ระบุช่องว่าง และนําแนวทางปฏิบัติที่ได้รับการพิสูจน์แล้วมาใช้ซึ่งสนับสนุนการเปิดตัวที่คาดการณ์ได้และการจัดตําแหน่งองค์กร

ตรวจสอบความถูกต้องด้านความปลอดภัย การกํากับดูแล การตรวจสอบ และความพร้อมของ ALM

ใช้คําถามต่อไปนี้เพื่อประเมินว่าโครงการของคุณพร้อมสําหรับการปรับใช้ที่ปลอดภัยและปรับขนาดได้หรือไม่

Security

เสร็จแล้ว? งาน
คุณบังคับใช้การเข้าถึงที่มีสิทธิ์น้อยที่สุดสําหรับผู้สร้าง ผู้ดูแลระบบ และบัญชีบริการหรือไม่
คุณจํากัดผู้ที่สามารถสร้าง แก้ไข และเผยแพร่ตัวแทนในแต่ละสภาพแวดล้อมได้หรือไม่
คุณเปิดใช้งานการเข้าถึงแบบมีเงื่อนไขตามความเหมาะสมหรือไม่
คุณได้มอบหมายและจัดทําเอกสารว่าใครสามารถอนุมัติการปรับใช้ ALM ได้หรือไม่
คุณตรวจสอบข้อกําหนดการเข้ารหัสสําหรับข้อมูลระหว่างการส่งและข้อมูลที่ไม่ได้ใช้งานหรือไม่

Governance

เสร็จแล้ว? งาน
คุณแยกสภาพแวดล้อมสําหรับการพัฒนา การทดสอบ และการผลิตหรือไม่?
คุณใช้นโยบายข้อมูลที่สอดคล้องกับโปรไฟล์ความเสี่ยงขององค์กรของคุณหรือไม่
คุณอนุมัติตัวเชื่อมต่อ เครื่องมือ และเซิร์ฟเวอร์ MCP ที่ได้รับอนุญาตหรือไม่
คุณได้กําหนดแบบแผนการตั้งชื่อสําหรับตัวแทนและส่วนประกอบหรือไม่?
คุณได้กําหนดกระบวนการตรวจสอบก่อนที่ตัวแทนจะย้ายไปสู่การผลิตหรือไม่
คุณได้จัดทําเอกสารรั้วสําหรับข้อความแจ้ง ความรู้ และคําแนะนําของ AI หรือไม่?
คุณได้สร้างแนวทางสําหรับการทดลองอย่างปลอดภัยในแซนด์บ็อกซ์หรือไม่?
คุณมอบหมายเจ้าของที่รับผิดชอบในการบํารุงรักษาระยะยาวหรือไม่?

Monitoring

เสร็จแล้ว? งาน
คุณเปิดใช้งาน Application Insights หรือการวัดและส่งข้อมูลทางไกลที่เทียบเท่าสําหรับตัวแทนการผลิตหรือไม่
คุณได้ตั้งค่าแดชบอร์ดเพื่อตรวจสอบข้อผิดพลาด การใช้งาน และเวลาแฝงหรือไม่
คุณได้ตรวจสอบการถอดเสียงการสนทนาสําหรับปัญหาด้านคุณภาพและความปลอดภัยหรือไม่
คุณกําหนดค่าการแจ้งเตือนสําหรับความล้มเหลวในการผสานรวมและข้อผิดพลาดของเวิร์กโฟลว์หรือไม่
คุณแน่ใจหรือไม่ว่าบันทึกการตรวจสอบจะบันทึกการดําเนินงานที่ละเอียดอ่อน
คุณได้สร้างกระบวนการตรวจสอบสําหรับการส่งมอบและการยกระดับหรือไม่?
คุณกําหนดเวลาการทบทวนประสิทธิภาพและความจุเป็นประจําหรือไม่
คุณตรวจสอบความถูกต้องของการเก็บรักษาและการลบข้อมูลที่สอดคล้องกับการปฏิบัติตามข้อกําหนดหรือไม่
คุณได้ตรวจสอบปัญหาเฉพาะช่องทางในปลายทางการปรับใช้ทั้งหมดหรือไม่

การจัดการวงจรชีวิตของแอปพลิเคชัน (ALM)

เสร็จแล้ว? งาน
คุณกําหนดโครงสร้างโซลูชันของคุณด้วยส่วนประกอบที่คํานึงถึงโซลูชันหรือไม่
คุณได้กําหนดค่าตัวแปรสภาพแวดล้อมสําหรับการตั้งค่าเฉพาะสภาพแวดล้อมหรือไม่
คุณใช้ไปป์ไลน์การปรับใช้อัตโนมัติหรือไม่
คุณได้จัดทําเอกสารเกณฑ์การนําออกใช้ การขึ้นต่อกัน และกระบวนการปรับใช้หรือไม่
คุณได้กําหนดข้อกําหนดการกําหนดเวอร์ชันสําหรับเอเจนต์และส่วนประกอบหรือไม่
คุณตรวจสอบความเข้ากันได้ของการผสานการทํางานในสภาพแวดล้อมต่างๆ หรือไม่
คุณได้สร้างแผนการย้อนกลับสําหรับการปรับใช้ที่ล้มเหลวหรือไม่
คุณใช้การทดสอบหลังการปรับใช้สําหรับแต่ละขั้นตอนของสภาพแวดล้อมหรือไม่
คุณได้กําหนดบทบาท ALM ที่ชัดเจนสําหรับผู้สร้าง ผู้ตรวจสอบ และผู้อนุมัติหรือไม่

ไฮไลต์แนวทางปฏิบัติแนะนํา

  • กําหนดการเข้าถึงผ่านกลุ่ม Microsoft Entra ID ไม่ใช่รายบุคคล: รวมศูนย์การจัดการการเข้าถึงข้อมูลประจําตัวและสภาพแวดล้อมโดยใช้กลุ่มเพื่อลดความซับซ้อนของการตรวจสอบและลดความเสี่ยง
  • ใช้กลยุทธ์การกํากับดูแลแบบแบ่งเขตเพื่อแบ่งกลุ่มความเสี่ยง: ใช้รั้วป้องกันที่แตกต่างในการพัฒนาพลเมือง การพัฒนาแบบพันธมิตร และโซนการพัฒนาวิชาชีพ
  • บังคับใช้นโยบายข้อมูลที่เข้มงวดในสภาพแวดล้อมการพัฒนา: บล็อกตัวเชื่อมต่อ ช่องทาง และแหล่งข้อมูลความรู้ที่ไม่จําเป็นตั้งแต่เนิ่นๆ เพื่อป้องกันการเปิดเผยข้อมูลโดยไม่ได้ตั้งใจ
  • ใช้กลยุทธ์ ALM สามสภาพแวดล้อม (การพัฒนาเพื่อทดสอบการผลิต): ตรวจสอบให้แน่ใจว่าการเปลี่ยนแปลงทั้งหมดถูกสร้างขึ้นในสภาพแวดล้อมการพัฒนา ตรวจสอบความถูกต้องในสภาพแวดล้อมการทดสอบ และปรับใช้กับสภาพแวดล้อมการผลิตโดยใช้โซลูชันที่มีการจัดการเท่านั้น
  • สร้างมาตรฐานตัวแปรสภาพแวดล้อมและการอ้างอิงการเชื่อมต่อ: แยกการกําหนดค่าออกจากส่วนประกอบของโซลูชันเพื่อรองรับการปรับใช้ที่ทําซ้ําได้และการจัดการข้อมูลลับที่ปลอดภัย
  • ปรับใช้โดยอัตโนมัติโดยใช้ไปป์ไลน์หรือเครื่องมือ DevOps: ใช้เครื่องมือที่เหมาะสมเพื่อทําให้การเผยแพร่เป็นแบบอัตโนมัติ และเพื่อให้มั่นใจในคุณภาพและความสม่ําเสมอในทุกรุ่น
  • รักษาความปลอดภัยการผสานรวมทั้งหมดโดยใช้การรับรองความถูกต้องที่รัดกุม: ปกป้องระบบดาวน์สตรีมด้วยการเข้าถึง การเข้ารหัสลับ และที่เก็บข้อมูลลับที่ปลอดภัย เช่น Azure Key Vault ที่มีสิทธิ์น้อยที่สุด
  • ตรวจสอบตัวแทนด้วย Application Insights และการวิเคราะห์ผู้ดูแลระบบ: ติดตามรูปแบบการใช้งาน ปัญหาด้านประสิทธิภาพ เสถียรภาพการรักษาความปลอดภัย และการวัดและส่งข้อมูลทางไกลแบบกําหนดเองในสภาพแวดล้อมต่างๆ
  • ใช้การอนุมัติแบบมีรั้วรอบขอบชิดสําหรับรุ่นการผลิต: ต้องมีการตรวจสอบและลงนาม (โดยเฉพาะสําหรับตัวแทนโซน 2/3) ก่อนที่จะเลื่อนการอัปเดตการผลิต
  • ปฏิบัติตามหลักการออกแบบแบบแยกส่วนที่นํากลับมาใช้ใหม่ได้: ใช้คอลเลกชันส่วนประกอบ โซลูชันโมดูลาร์ และการกําหนดเวอร์ชันที่ชัดเจนเพื่อปรับขนาดการพัฒนาระหว่างทีมและสภาพแวดล้อม