Sicher

Abgeschlossen

Sie können die secure method verwenden, um Ihren Sicherheitsstatus zu verbessern. Diese Anleitung ist für alle Methoden im Cloud Adoption Framework relevant, da Sie Sicherheit als integraler Bestandteil jeder Phase implementieren sollten. Alle Empfehlungen in der Secure-Methodik entsprechen den Zero Trust-Prinzipien der Annahme von Kompromittierung (oder Annehmen von Sicherheitsverletzungen), geringsten Berechtigungen und expliziter Überprüfung des Vertrauens.

Nutzen der Sicherheitsleitfaden

Diese Sicherheitsleitfaden für cloudakzeptanzframework sind eine Komponente einer größeren ganzheitlichen Microsoft-Sicherheitsanleitung, die verschiedenen Teams dabei helfen soll, ihre Sicherheitsaufgaben zu verstehen und auszuführen. Der vollständige Satz enthält die folgenden Anleitungen:

  • Die Cloud Adoption Framework Secure method bietet Sicherheitsanleitungen für Teams, die die Technologieinfrastruktur verwalten, die alle in Azure gehosteten Workloadentwicklung und -vorgänge unterstützt.

  • Azure Well-Architected Framework-Sicherheitsleitfaden bietet Anleitungen für einzelne Workloadbesitzer, wie Sie bewährte Methoden für die Anwendungsentwicklung und DevOps- und DevSecOps-Prozesse anwenden. Microsoft bietet Anleitungen, die diese Dokumentation zum Anwenden von Sicherheitspraktiken und DevSecOps-Steuerelementen in einem Sicherheitsentwicklungslebenszyklus ergänzen.

  • Der Microsoft Cloud Security-Benchmark bietet Bewährte Methoden für die Projektbeteiligten, um eine robuste Cloudsicherheit zu gewährleisten. Dieser Leitfaden enthält Sicherheitsgrundwerte, die die verfügbaren Sicherheitsfeatures beschreiben und empfohlene optimale Konfigurationen für Azure-Dienste empfehlen.

  • Zero Trust-Anleitung bietet Anleitungen für Sicherheitsteams, um technische Funktionen zur Unterstützung einer Zero Trust-Modernisierungsinitiative zu implementieren.

Suchen Sie während Ihrer gesamten Cloud-Einführung nach Möglichkeiten, ihren gesamtsicherheitsstatus durch Modernisierung, Vorbereitung von Vorfällenund Reaktion zu verbessern. Ihre Fähigkeit, sich auf Vorfälle vorzubereiten und darauf zu reagieren, kann ihren Erfolg in der Cloud erheblich beeinflussen. Gut gestaltete Vorbereitungsmechanismen und Betriebspraktiken ermöglichen die schnelle Erkennung von Bedrohungen und tragen dazu bei, den Strahlradius von Vorfällen zu minimieren.

Verwenden des CIA Triad-Modells

Die CIA Triad ist ein grundlegendes Modell der Informationssicherheit, das drei Kernprinzipien darstellt: Vertraulichkeit, Integrität und Verfügbarkeit.

  • Vertraulichkeit stellt sicher, dass nur autorisierte Personen auf vertrauliche Informationen zugreifen können. Dieses Prinzip umfasst Maßnahmen wie Verschlüsselung und Zugriffskontrollen, um Daten vor unbefugtem Zugriff zu schützen.

  • Integrität behält die Genauigkeit und Vollständigkeit der Daten bei. Dieses Prinzip bedeutet, Daten vor Änderungen oder Manipulationen durch unbefugte Benutzer zu schützen, wodurch sichergestellt wird, dass die Informationen zuverlässig bleiben.

  • Verfügbarkeit stellt sicher, dass informationen und Ressourcen bei Bedarf für autorisierte Benutzer zugänglich sind. Dieses Prinzip umfasst die Wartung von Systemen und Netzwerken, um Ausfallzeiten zu verhindern und den kontinuierlichen Zugriff auf Daten zu gewährleisten.

Einige Möglichkeiten, wie die Triad-Prinzipien zur Gewährleistung von Sicherheit und Zuverlässigkeit beitragen können, sind:

  • Datenschutz: Schutz vertraulicher Daten vor Verstößen durch Die Nutzung der CIA Triad, die Privatsphäre und Einhaltung von Vorschriften gewährleistet.

  • Geschäftskontinuität: Sicherstellen der Datenintegrität und -verfügbarkeit, um Geschäftsvorgänge aufrechtzuerhalten und Ausfallzeiten zu vermeiden.

  • Kundenvertrauen: Implementieren Sie die CIA-Triad, um Vertrauen mit Kunden und Stakeholdern zu schaffen, indem Sie ein Engagement für Datensicherheit demonstrieren.

Zuweisen von Rollen

Weisen Sie geeignete Sicherheitsrollen zu, um sicherzustellen, dass Ihr Team während jeder Phase des Cloudlebenszyklus Sicherheitsfunktionen ausführen kann, von der Entwicklung bis hin zur kontinuierlichen Verbesserung.

  • Ermitteln Sie Ihre vorhandenen Rollen und welche Funktionen sie abdecken.
  • Überprüfen Sie nach Lücken.
  • Bewerten Sie, ob Ihre Organisation diese Lücken beheben kann und investieren sollte.

Sie müssen sicherstellen, dass jeder seine Rolle in der Sicherheit versteht und wie sie mit anderen Teams zusammenarbeiten. Um dieses Ziel zu erreichen, dokumentieren Sie teamübergreifende Sicherheitsprozesse und ein Modell für gemeinsame Verantwortung für Ihre technischen Teams. Ein Modell der gemeinsamen Verantwortung ähnelt einem Modell für verantwortungsvolle, rechenschaftsfähige, konsultierte, informierte (RACI)-Modelle. Ein Modell für gemeinsame Verantwortung trägt dazu bei, einen gemeinsamen Ansatz zu veranschaulichen, einschließlich der Entscheidungsfindung und der Aufgaben, die Teams tun müssen, um für bestimmte Elemente und Ergebnisse zusammenzuarbeiten.

Sie müssen die Sicherheit kontinuierlich verbessern, um einen robusten Sicherheitsstatus in der Cloud aufrechtzuerhalten, da Sich Cyberbedrohungen ständig weiterentwickeln und komplexer werden. Retrospektive und Überwachung können Ihnen helfen, Bereiche zu identifizieren, die von Verbesserung profitieren könnten. Stellen Sie außerdem sicher, dass Sie angemessene Schulungen bereitstellen, um mit sich entwickelnden Bedrohungen und Technologien auf dem neuesten Stand zu bleiben.