Die Methode "Secure"
Sicherheit ist eine komplexe Disziplin, die sich auf alle Aspekte Ihrer Cloud- und Technologieumgebungen auswirkt. Angreifer können Schwachstellen in Personen, Prozessen und Technologien ausnutzen. Implementieren Sie einen koordinierten Ansatz für Geschäfts-, Technologie- und Sicherheitsteams. Jedes Team sollte zu Sicherheitsbemühungen beitragen und effektiv zusammenarbeiten.
Dieser Leitfaden zur sicheren Methodik ist eine Komponente eines größeren ganzheitlichen Microsoft-Sicherheitsleitfadens, mit dem Sie Teams dabei unterstützen können, ihre Sicherheitsaufgaben zu verstehen und auszuführen. Der vollständige Satz enthält die folgenden Anleitungen:
Die methode "Secure" im Cloud Adoption Framework bietet Sicherheitsleitfaden für Teams, die die Technologieinfrastruktur verwalten, die azure-gehostete Workload-Entwicklung und -Vorgänge unterstützt.
Das Azure Well-Architected Framework bietet bewährte Methoden für die Anwendungsentwicklung und DevOps- und DevSecOps-Prozesse.
Der Microsoft Cloud Security-Benchmark bietet bewährte Methoden für Projektbeteiligte. Es enthält Sicherheitsgrundwerte, die die verfügbaren Sicherheitsfeatures beschreiben und empfohlene optimale Konfigurationen für Azure-Dienste empfehlen.
Zero Trust-Dokumentation bietet Anleitungen für Sicherheitsteams. Es beschreibt, wie technische Funktionen implementiert werden, die eine Zero Trust-Modernisierungsinitiative unterstützen.
Modernisieren Sie Ihren Sicherheitsstatus
Verbessern Sie Ihren Sicherheitsstatus durch das Microsoft Zero Trust Adoption Framework. Dieses Framework bietet einen detaillierten, schrittweisen Ansatz zur Modernisierung Ihres Sicherheitsstatus. Verwenden Sie das Zero Trust-Einführungsframework, um die Empfehlungen für sichere Methoden zu verbessern.
Verwalten der Vorfallvorbereitung und -reaktion
Die Vorbereitung und Reaktion auf Vorfälle sind für einen starken Sicherheitsstatus unerlässlich. Gut gestaltete Vorbereitungsmechanismen ermöglichen eine schnellere Bedrohungserkennung und minimieren den Strahlradius von Vorfällen. Gut strukturierte Reaktionsmechanismen tragen dazu bei, eine effiziente Wiederherstellung und kontinuierliche Verbesserung zu gewährleisten.
Integrieren der CIA-Triad
Die CIA Triad stellt drei Kernprinzipien in der Informationssicherheit dar:
- Vertraulichkeit schützt vertrauliche Informationen mit Verschlüsselungs- und Zugriffskontrollen.
- Integrität behält die Datengenauigkeit und Vollständigkeit bei. Sie schützt Daten vor unbefugten Änderungen.
- Verfügbarkeit trägt dazu bei, den kontinuierlichen Zugriff auf Informationen und Ressourcen für autorisierte Benutzer sicherzustellen.
Übernehmen Sie die CIA-Triad, um Zuverlässigkeit und Sicherheit in Ihren Operationen und Technologien durch gut definierte, streng befolgte und bewährte Praktiken durchzusetzen.
Halten Sie Ihren Sicherheitsstatus aufrecht
Cyberbedrohungen entwickeln sich kontinuierlich weiter, sodass eine kontinuierliche Verbesserung dazu beiträgt, einen robusten Sicherheitsstatus in der Cloud aufrechtzuerhalten. Verwenden Sie die Anleitungen in diesem Modul, um Möglichkeiten für fortlaufende Verbesserungen zu identifizieren.
Integrieren Sie Sicherheit in jede Phase Ihrer Cloudakzeptanzreise, arbeiten Sie effektiv in teamsweit zusammen und verbessern Sie Ihren Sicherheitsstatus kontinuierlich, um vor sich entwickelnden Bedrohungen zu schützen.