Sdílet prostřednictvím


Principy návrhu zabezpečení

Dobře navržená pracovní zátěž musí být postavena s přístupem nulové důvěry k bezpečnosti. Bezpečná pracovní zátěž je odolná vůči útokům a kromě plnění obchodních cílů zahrnuje vzájemně související bezpečnostní principy důvěrnosti, integrity a dostupnosti (známé také jako CIA triáda). Jakýkoli bezpečnostní incident má potenciál stát se závažným porušením, které poškodí vaši značku a pověst. Chcete-li posoudit, jak dobře funguje vaše bezpečnostní strategie pro vaši pracovní zátěž, položte si tyto otázky:

  • Jak moc vaše bezpečnostní opatření zpomalují nebo zabraňují útočníkům proniknout do vaší pracovní zátěže?
  • Jak moc vaše bezpečnostní opatření omezují poškození nebo šíření útoku, pokud k němu dojde?
  • Jak cenné je vaše pracovní vytížení pro útočníka? Jak moc by to poškodilo vaši firmu, kdyby vaše pracovní zátěž nebo její data byly ukradeny, nedostupné nebo s nimi manipulováno?
  • Jak rychle dokážete detekovat, reagovat a zotavit se z narušení vaší pracovní zátěže?

Při navrhování systému použijte model Microsoft Zero Trust jako kompas ke zmírnění bezpečnostních rizik:

  • Ověřte explicitně, aby pouze důvěryhodné identity prováděly zamýšlené a povolené akce, které pocházejí z očekávaných umístění. Tato ochrana ztěžuje útočníkům vydávat se za legitimní uživatele a účty.

  • Používejte přístup s nejnižšími oprávněními pro správné identity, se správnou sadou oprávnění, na správnou dobu a ke správným prostředkům. Omezení oprávnění pomáhá zabránit útočníkům ve zneužití oprávnění, která legitimní uživatelé ani nepotřebují.

  • Předpokládejte porušení bezpečnostních kontrol a navrhněte kompenzační kontroly, které omezí riziko a škody, pokud selže primární vrstva obrany. Pokud tak učiníte, pomůže vám to lépe bránit svou úlohu tím, že budete uvažovat jako útočník, který má zájem na úspěchu (bez ohledu na to, jak jej získá).

Zabezpečení není jednorázová záležitost. Tyto zásady musíte implementovat opakovaně. Neustále vylepšujte své obranné a bezpečnostní znalosti, abyste zamknout svou pracovní zátěž od útočníků, kteří jsou zběhlí v hledání nových, inovativních vektorů útoků, často pomocí automatických útočných sad.

Principy návrhu založené na Microsoft Azure dobře architektonickém rámci jsou určeny k podpoře nepřetržitého bezpečnostního myšlení, které vám pomohou zlepšit bezpečnostní pozici vaší pracovní zátěže s vývojem hrozeb. Tyto zásady by se měly řídit zabezpečením vaší architektury, volbami návrhu a provozními procesy. Začněte s doporučenými přístupy a zdůvodněte výhody pro sadu bezpečnostních požadavků. Po nastavení strategie podpořte akce pomocí Kontrolního seznamu zabezpečení jako dalšího krok.

Pokud tyto zásady nebudou správně uplatňovány, lze očekávat negativní dopad na obchodní operace a výnosy. Některé důsledky mohou být zřejmé, například sankce za regulační úlohu. Jiné však mohou být méně zřejmé a mohou vést k přetrvávajícím bezpečnostním problémům, než budou odhaleny.

V mnoha kritických úlohách je zabezpečení primárním zájmem vedle spolehlivosti, protože některé vektory útoku, jako je exfiltrace dat, spolehlivost neovlivňují. Zabezpečení a spolehlivost mohou táhnout úlohu opačnými směry, protože návrh zaměřený na bezpečnost může způsobit selhání a zvýšit provozní složitost. Vliv bezpečnosti na spolehlivost je často nepřímý, zaváděný prostřednictvím provozních omezení. Pečlivě zvažte kompromisy mezi bezpečností a spolehlivostí.

Dodržováním těchto zásad můžete zlepšit efektivitu zabezpečení, posílit úlohu a vybudovat důvěru u vašich uživatelů.

Plánování připravenosti na zabezpečení

Ikona cíleZaměřte se na přijetí a implementaci bezpečnostních postupů při rozhodování o architektonickém návrhu a operacích s minimálním třením.

Jako vlastník pracovní zátěže sdílíte s organizací odpovědnost za zamknout aktiva. Vytvořte plán připravenosti na zabezpečení, který odpovídá vašim obchodním prioritám. Pomůže vám stanovit jasné procesy, dostatečné investice a odpovídající odpovědnosti. Plán by měl sdělit požadavky na pracovní zátěž organizaci, která také sdílí odpovědnost za ochranu majetku. Bezpečnostní plány by měly být součástí vaší strategie spolehlivosti, modelování zdraví a sebezáchovy.

Přečtěte si další informace o plánování připravenosti na zabezpečení v Azure Well-Architected Framework.

Návrh pro ochranu důvěrnosti

Ikona cíleZabraňte odhalení soukromí, regulačních, aplikačních a vlastnických informací pomocí omezení přístupu a technik mlžení.

Data úlohy lze klasifikovat podle uživatele, použití, konfigurace, souladu, duševního vlastnictví a dalších. Neměli byste tato data sdílet ani k nim přistupovat mimo stanovené hranice důvěry. Chcete-li zamknout důvěrnost, měli byste se zaměřit na řízení přístupu, neprůhlednost a vedení auditní stopy činností, které zahrnují data a systém.

Přečtěte si další informace o navrhování s ohledem na zamknout důvěrnost v Azure Well-Architected Framework.

Návrh pro ochranu integrity

Ikona cíleVyhněte se poškození návrhu, implementace, operací a dat, abyste předešli poruchám, které mohou zastavit systém v poskytování očekávané hodnoty nebo způsobit jeho provoz mimo definované limity. Systém by měl poskytovat záruku informací po celou dobu životního cyklu úlohy.

Klíčem je použití ovládacích prvků, které zabraňují neoprávněné manipulaci s obchodní logikou, toky, procesy nasazení, daty a dokonce i komponentami nižšího zásobníku, jako je operační systém a zaváděcí sekvence. Nedostatek integrity může způsobit zranitelnosti, které mohou vést k porušení důvěrnosti a dostupnosti.

Přečtěte si další informace o navrhování integrity zamknout v Azure Well-Architected Framework.

Návrh pro ochranu dostupnosti

Ikona cíleVyhněte se nebo minimalizujte prostoje a degradaci systému a pracovní zátěže v případě bezpečnostního incidentu použitím přísných bezpečnostních kontrol. Během incidentu a po obnovení systému musíte zachovat integritu dat.

Musíte vyvážit volby architektury dostupnosti s volbami architektury zabezpečení. Systém by měl poskytovat záruky dostupnosti, aby se zajistilo, že uživatelé budou mít přístup k datům a že data budou dosažitelná. Z hlediska zabezpečení by uživatelé měli pracovat v rámci povoleného rozsahu přístupu a data musí být důvěryhodná. Bezpečnostní kontroly by měly zastavit špatné aktéry, ale neměly by bránit legitimním uživatelům v přístupu k systému a datům.

Přečtěte si další informace o navrhování dostupnosti zamknout v Azure Well-Architected Framework.

Udržování a rozvoj bezpečnostní pozice

Ikona cíleZahrňte neustálé zlepšování a aplikujte ostražitost, abyste si udrželi náskok před útočníky, kteří neustále vyvíjejí své útočné strategie.

Vaše bezpečnostní pozice se nesmí časem zhoršit. Musíte neustále zlepšovat bezpečnostní operace, aby byla nová narušení zpracována efektivněji. Zaměřte se na sladění vylepšení s fázemi definovanými průmyslovými standardy. To vede k lepší připravenosti, rychlejšímu odhalení incidentu a účinnému omezení a zmírnění. Neustálé zlepšování by mělo být založeno na zkušenostech získaných z minulých incidentů.

Další informace o udržení a rozvíjení vaší bezpečnostní pozice v Azure Well-Architected Framework.

Další kroky