Integrieren von Sicherheit in Ihre Strategie für die Cloudakzeptanz

Abgeschlossen

Diese Einheit beschreibt Bereiche der Sicherheitsoptimierung, die Sie berücksichtigen sollten, während Sie die Strategiemethodik Phase Ihrer Reise durchlaufen.

Diagramm, das die Strategiephase der sicheren Methodik zeigt.

Die Cloudakzeptanz erhöht die Sicherheitskomplexität. Ihre Strategie muss sich mit modernen Cloud-Herausforderungen befassen und Sicherheit in alle Facetten Ihrer Organisation integrieren. Im Gegensatz zu lokalen Plattformen ist die Sicherheit in der Cloud keine separate Funktion. Daher müssen Sie die Sicherheit in Ihrer Cloud-Einführungsstrategie implementieren.

Modernisieren Sie Ihren Sicherheitsstatus

Modernisierung des Sicherheitsstatus umfasst die Einführung neuer Technologien und Praktiken sowie eine Einstellungsverschiebung in Ihrer Organisation. Möglicherweise benötigen Sie neue Rollen, oder Sie müssen vorhandene Rollen an neue Sicherheitsaufgaben anpassen. Diese Änderungen können Stress und Konflikte verursachen, daher ist es entscheidend, gesunde, ehrliche und schuldfreie Kommunikation während des gesamten Prozesses zu fördern.

Um Ihre Cloud-Reise mit einem modernen Sicherheitsansatz zu beginnen, übernehmen Sie die Zero Trust-Strategie. Diese Strategie basiert auf drei Grundsätzen:

  • Überprüfen Sie explizit. Authentifizieren und autorisieren Sie basierend auf allen verfügbaren Datenpunkten.

  • Verwenden Sie den Zugriff auf die geringsten Rechte. Beschränken Sie den Benutzerzugriff mit just-in-time und just-enough-Zugriff, risikobasierten adaptiven Richtlinien und Datenschutz.

  • Gehen Sie von Einer Verletzung aus. Minimieren Sie den Strahlradius und den Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen zur Sichtbarkeit und Bedrohungserkennung.

Wenden Sie diese Prinzipien an, um einen reibungslosen modernen Sicherheitsübergang sicherzustellen.

Definieren Ihrer Strategie

Um eine umfassende Strategie zu erstellen, wenden Sie sich an alle Aspekte Ihrer Cloudakzeptanz.

  • Überlegungen zur Bereitschaft und Reaktion auf Vorfälle:

    • Legen Sie eine klare Vision und spezifische Ziele für die Cloudsicherheitsbereitschaft fest.
    • Konzentrieren Sie sich auf die Erstellung von Sicherheitskapazitäten und Fähigkeiten.
    • Richten Sie die Bereitschaft und Reaktion auf Vorfälle an die Geschäftsstrategie aus, um sicherzustellen, dass die Sicherheit geschäftsziele nicht beeinträchtigt.
    • Stellen Sie sicher, dass Ihre Strategie die Geschäftlichen Anforderungen an Zuverlässigkeit und Leistung erfüllt, während sie eine Technologiegrundsetzung für die Behandlung und Reaktion auf Vorfälle schaffen.
  • Überlegungen zur Vertraulichkeit:

    • Legen Sie Ziele fest, die den Datenschutz und die Einhaltung von Vorschriften wie der Datenschutz-Grundverordnung (DSGVO) hervorheben.
    • Identifizieren und Mindern von Risiken, die sich auf die Vertraulichkeit von Daten auswirken.
    • Implementieren Sie Tools und Prozesse, um Datenverlust, Datenmissbrauch oder unbefugten Zugriff zu verhindern.
  • Überlegungen zur Integrität:

    • Integrieren Sie gut gestaltete Datenschutzkontrollen und Risikomanagement.
    • Machen Sie Daten und Systemintegrität zu einem wichtigen Geschäftsziel.
    • Automatisieren Sie Richtlinienverwaltung, Datenklassifizierung und Infrastrukturupdates zur Unterstützung der Integrität.
  • Überlegungen zur Verfügbarkeit :

    • Legen Sie allgemeine Ziele fest, um die Kritischität verschiedener Aspekte zu bestimmen.
    • Besprechen Sie das richtige Verfügbarkeitsniveau mit den Beteiligten, um Kosten und Leistung auszugleichen.
  • Überlegungen zur Erhaltung des Sicherheitsstatus:

    • Überprüfen und verfeinern Sie kontinuierlich Sicherheitspraktiken, um mit neuen Bedrohungen schrittzuhalten.
    • Bereiten Sie sich auf neue Bedrohungen und technologische Veränderungen vor.
    • Konzentrieren Sie sich auf reale Leistung und wenden Sie Lektionen an, um sich kontinuierlich zu entwickeln.
    • Richten Sie langfristige Sicherheitsziele mit den Geschäftszielen aus.

Die Secure-Methode bietet eine Beispielstrategie, die diese Überlegungen berücksichtigt. Verwenden Sie dieses Beispiel, um Ideen zur Integration dieser Anleitung in Ihr Szenario zu finden.