Vue d’ensemble du pilier Sécurité
Le pilier Sécurité de Well-Architected for Industry vous guide dans la conception et l’exploitation de charges de travail sécurisées dans le cloud. Il comprend les meilleures pratiques pour protéger les données, les systèmes et les actifs tout en permettant l’agilité et l’innovation de l’entreprise.
Le pilier Sécurité se concentre sur cinq domaines clés :
- Gouvernance de la sécurité : mettez en œuvre des solutions de surveillance et de journalisation pour détecter et répondre aux incidents de sécurité dans les meilleurs délais. Mettez en place un plan de réponse aux incidents bien défini avec procédures d’escalade des incidents, tests et examens réguliers du plan pour garantir son efficacité.
- Gestion des identités et des accès : ce domaine est à la base du cloud computing sécurisé. Mettez en œuvre l’accès du moindre privilège, l’authentification multifacteur et des pratiques de gestion des identités solides.
- Protection de l’infrastructure et du réseau : mettez en œuvre des contrôles de sécurité au niveau des couches réseau, hôte et application pour vous protéger contre les cyberattaques et atténuer l’impact des incidents de sécurité.
- Protection des données : mettez en œuvre le chiffrement des données, la classification des données et des stratégies de conservation des données pour protéger les données au repos et en transit.
- Applications et services : mettez en œuvre les meilleures pratiques pour les applications et les services déployés au-dessus de l’infrastructure cloud.
Le tableau suivant résume la répartition des responsabilités du pilier Sécurité pour chaque type de service :
Type de service | Responsabilité de Microsoft | Responsabilité du client | Certains composants utilisés dans Microsoft Cloud Industry Solutions |
---|---|---|---|
Local | S.O. | Responsable de toute la pile. | Passerelle de données locale |
IaaS | Sécurisation de l’infrastructure sous-jacente dont les serveurs physiques, le stockage et les composants de mise en réseau. | Sécuriser les applications, les données et les systèmes d’exploitation qui s’exécutent au-dessus de l’infrastructure. Inclut les tâches telles que la configuration des pare-feu, la gestion des contrôles d’accès et la mise en œuvre des stratégies de sécurité. | Réseau virtuel Azure (VNet), machines virtuelles Azure (VM) |
PaaS | Sécurisation de la plateforme sous-jacente dont l’environnement d’exécution, les bases de données et les systèmes de messagerie. | Sécuriser les applications et les données au-dessus de la plateforme. Inclut les tâches telles que la configuration des paramètres de sécurité, la gestion des contrôles d’accès et la mise en œuvre des stratégies de sécurité. | Power Platform, Azure Health Data Services, Azure Storage Services, Azure Analytics Services, Azure Logic Apps, Azure Kubernetes Service (AKS) |
SaaS | Sécurisation de toute l’application logicielle et des services associés, y compris les données qu’elle traite et stocke. | Sécuriser les comptes d’utilisateur et les contrôles d’accès pour garantir que les utilisateurs accèdent à l’application de manière sécurisée. Inclut les tâches telles que la configuration de l’authentification multifacteur, la mise en œuvre des stratégies de sécurité, les rôles de sécurité et la surveillance de l’activité des utilisateurs à la recherche de menaces de sécurité potentielles. | Dynamics 365, Microsoft 365 |
Voir aussi
- Vue d’ensemble du pilier Fiabilité
- Vue d’ensemble du pilier Optimisation des coûts
- Vue d’ensemble du pilier Excellence opérationnelle
- Vue d’ensemble du pilier Efficacité en termes de performance
EOF