Delen via


Overzicht van beveiliging

Het Cloud Adoption Framework voor Azure Secure biedt een gestructureerde benadering voor het beveiligen van uw Azure-cloudomgeving.

De richtlijnen in deze reeks artikelen bevatten aanbevelingen die relevant zijn voor alle methodologieën binnen het Cloud Adoption Framework, omdat beveiliging een integraal onderdeel moet zijn van elke fase van uw overstap naar de cloud. Daarom vindt u artikelen die zijn afgestemd op elke methodologie die beveiligingsaanaanveling biedt die u kunt overwegen tijdens elke fase van uw overstap naar de cloud.

Diagram met de methodologieën die betrokken zijn bij de overstap naar de cloud. Het diagram bevat vakken voor elke fase: teams en rollen, strategie, plan, gereed, adopt, governance en beheer.

Alle aanbevelingen in deze richtlijnen voldoen aan de Zero Trust-principes om inbreuk te maken (of uit te gaan van inbreuk), minimale bevoegdheden en expliciete verificatie van vertrouwen die uw beveiligingsstrategie, architectuur en implementatie moeten begeleiden.

Holistische beveiligingsrichtlijnen

Beveiliging is een complexe en uitdagende discipline die u moet overwegen in bijna alle aspecten van uw cloud- en technologieomgevingen. Houd rekening met de volgende belangrijke punten:

  • Alles is een potentieel doelwit of aanvalsvector: in de huidige wereld kunnen aanvallers zwakke plekken in de mensen, processen en technologieën van een organisatie misbruiken om hun schadelijke doelen te bereiken.

  • Beveiliging is een teamsport: om deze aanvallen te beschermen, is een gecoördineerde aanpak vereist voor bedrijfs-, technologie- en beveiligingsteams. Elk team moet bijdragen aan beveiligingsinspanningen en effectief samenwerken. Zie Teams en rollen voor informatie over de verschillende rollen die nodig zijn om Azure-resources te beveiligen.

Deze Richtlijnen voor Cloud Adoption Framework Secure zijn een onderdeel van een grotere holistische set beveiligingsrichtlijnen van Microsoft die zijn ontworpen om verschillende teams te helpen hun beveiligingsverantwoordelijkheden te begrijpen en uit te voeren. De volledige set bevat de volgende richtlijnen:

  • De Secure-methodologie van Cloud Adoption Framework biedt beveiligingsrichtlijnen voor teams die de technologie-infrastructuur beheren die ondersteuning biedt voor alle workloadontwikkeling en -bewerkingen die worden gehost in Azure.

  • Azure Well-Architected Framework-beveiligingsrichtlijnen bieden richtlijnen voor eigenaren van afzonderlijke workloads over het toepassen van aanbevolen beveiligingsprocedures op toepassingsontwikkelings- en DevOps- en DevSecOps-processen. Microsoft biedt richtlijnen die een aanvulling vormen op deze documentatie over het toepassen van beveiligingsprocedures en DevSecOps-besturingselementen in een levenscyclus voor beveiligingsontwikkeling.

  • Microsoft Cloud Security Benchmark biedt best practice-richtlijnen voor belanghebbenden om robuuste cloudbeveiliging te garanderen. Deze richtlijnen omvatten beveiligingsbasislijnen die de beschikbare beveiligingsfuncties beschrijven en aanbevolen optimale configuraties voor Azure-services.

  • Zero Trust-richtlijnen bieden richtlijnen voor beveiligingsteams voor het implementeren van technische mogelijkheden ter ondersteuning van een Zero Trust-moderniseringsinitiatief.

Elk artikel behandelt verschillende onderwerpen met betrekking tot de uitgelijnde methodologie:

  • Modernisering van beveiligingspostuur
  • Incidentvoorbereiding en -reactie
  • De vertrouwelijkheid, integriteit en beschikbaarheid (CIA) Triad
  • Ondersteuning van beveiligingspostuur

Modernisering van beveiligingspostuur

Zoek tijdens uw cloudacceptatietraject naar mogelijkheden om uw algehele beveiligingspostuur te verbeteren door middel van modernisering. De richtlijnen in deze methodologie zijn afgestemd op het Microsoft Zero Trust-acceptatieframework. Dit framework biedt een gedetailleerde, stapsgewijze benadering voor het moderniseren van uw beveiligingspostuur. Wanneer u de aanbevelingen voor elke fase van de Cloud Adoption Framework-methodologie bekijkt, kunt u deze verbeteren met behulp van de richtlijnen in het Zero Trust-acceptatieframework.

Incidentvoorbereiding en -reactie

Incidentvoorbereiding en -reactie zijn hoeksteenelementen van uw algehele beveiligingspostuur. Uw mogelijkheid om zich voor te bereiden op incidenten en erop te reageren, kan van invloed zijn op uw succes bij het werken in de cloud. Goed ontworpen voorbereidingsmechanismen en operationele procedures maken snellere detectie van bedreigingen mogelijk en helpen de straal van incidenten te minimaliseren. Deze aanpak vereenvoudigt sneller herstel. Op dezelfde manier zorgen goed gestructureerde responsmechanismen en operationele procedures voor efficiënte navigatie door herstelactiviteiten en bieden duidelijke mogelijkheden voor continue verbetering gedurende het hele proces. Door u te richten op deze elementen, kunt u uw algehele beveiligingsstrategie verbeteren, waardoor tolerantie en operationele continuïteit in de cloud gewaarborgd zijn.

De CIA Triad

De CIA Triad is een fundamenteel model in informatiebeveiliging dat drie kernprincipes vertegenwoordigt. Deze principes zijn vertrouwelijkheid, integriteit en beschikbaarheid.

  • Vertrouwelijkheid zorgt ervoor dat alleen geautoriseerde personen toegang hebben tot gevoelige informatie. Dit beleid omvat metingen zoals versleuteling en toegangsbeheer om gegevens te beschermen tegen onbevoegde toegang.

  • Integriteit behoudt de nauwkeurigheid en volledigheid van gegevens. Dit principe betekent dat gegevens worden beschermd tegen wijzigingen of manipulatie door onbevoegde gebruikers, waardoor de informatie betrouwbaar blijft.

  • Beschikbaarheid zorgt ervoor dat informatie en resources, indien nodig, toegankelijk zijn voor geautoriseerde gebruikers. Deze taak omvat het onderhouden van systemen en netwerken om downtime te voorkomen en continue toegang tot gegevens te garanderen.

Adopteer de CIA Triad om ervoor te zorgen dat uw bedrijfstechnologie betrouwbaar en veilig blijft. Gebruik dit om betrouwbaarheid en beveiliging in uw bewerkingen af te dwingen via goed gedefinieerde, strikt gevolgde en bewezen procedures. Enkele manieren waarop de triadprincipes kunnen helpen om beveiliging en betrouwbaarheid te garanderen, zijn:

  • Gegevensbescherming: bescherm gevoelige gegevens tegen schendingen door gebruik te maken van de CIA Triad, die privacy en naleving van regelgeving garandeert.

  • Bedrijfscontinuïteit: zorg voor gegevensintegriteit en beschikbaarheid om bedrijfsactiviteiten te onderhouden en downtime te voorkomen.

  • Klantvertrouwen: implementeer de CIA Triad om vertrouwen te bouwen met klanten en belanghebbenden door een toezegging voor gegevensbeveiliging te demonstreren.

Elk op methodologie afgestemd artikel biedt aanbevelingen voor de principes van de CIA Triad. Deze aanpak zorgt ervoor dat u vertrouwelijkheid, integriteit en beschikbaarheid kunt aanpakken. Deze richtlijnen helpen u bij het grondig overwegen van deze aspecten in elke fase van uw cloudacceptatietraject.

Ondersteuning van beveiligingspostuur

Continue verbetering is van cruciaal belang voor het onderhouden van een robuuste beveiligingspostuur in de cloud, omdat cyberbedreigingen voortdurend evolueren en geavanceerder worden. Als u zich wilt beschermen tegen deze steeds veranderende risico's, moet u doorlopende verbeteringen garanderen. De richtlijnen in deze secties kunnen u helpen bij het instellen van uw organisatie voor succes op lange termijn door mogelijkheden voor continue verbetering te identificeren. Richt u op deze strategieën tijdens het opzetten en ontwikkelen van uw cloudomgeving in de loop van de tijd.

Controlelijst voor cloudbeveiliging

Gebruik de controlelijst voor cloudbeveiliging om alle taken voor elke cloudbeveiligingsstap te bekijken. Navigeer snel naar de richtlijnen die u nodig hebt.

  Stap voor cloudbeveiliging Cloudbeveiligingstaken
Inzicht in beveiligingsteams en -rollen. Inzicht in de rol van de cloudserviceprovider.
Inzicht in de rollen van infrastructuur- en platformteams.
Inzicht in de rollen van beveiligingsarchitectuur, engineering, postuurbeheerteams.
Inzicht in de rollen van de SecOps- en SOC-teams (Security Operations).
Inzicht in de rollen van GRC-teams (Security Governance, Risk and Compliance).
Meer informatie over beveiligingsonderwijs en -beleid.
Integreer beveiliging in uw strategie voor cloudimplementatie. Strategie voor modernisering van beveiligingspostuur.
Strategie voor voorbereidheid en reactie op incidenten.
Vertrouwelijkheidsstrategie.
Integriteitsstrategie.
Beschikbaarheidsstrategie.
Strategie voor ondersteuning van beveiligingspostuur
Plan een veilige cloudimplementatie. Plan voor de ingebruikname van landingszones.
Planning voor modernisering van beveiligingspostuur.
Planning van voorbereidheid en reactie op incidenten.
Vertrouwelijkheidsplanning.
Integriteitsplanning
Beschikbaarheidsplanning
Planning voor ondersteuning van beveiligingspostuur
Bereid uw beveiligde cloudomgeving voor. Gereed voor modernisering van beveiligingspostuur.
Gereed voor voorbereiding en reactie op incidenten.
Klaar voor vertrouwelijkheid.
Gereed voor integriteit.
Gereed voor beschikbaarheid
Gereed voor ondersteuning van beveiligingspostuur
Uw cloudimplementatie veilig uitvoeren. Modernisering van beveiligingspostuur.
Bereidheid en reactie op incidenten in.
Vertrouwelijkheid aannemen.
Integriteit aannemen.
Beschikbaarheid aannemen.
Ondersteuning van beveiligingspostuur aannemen
Beheer uw cloudomgeving veilig. Modernisering van beveiligingspostuur.
Voorbereidheid en reactiebeheer voor incidenten
Vertrouwelijkheidsbeheer.
Integriteitsbeheer.
Beschikbaarheidsbeheer.
Beveiligingsgovernance ondersteunen
Beheer uw cloudomgeving veilig. Modernisering van beveiligingspostuur.
Voorbereiding en reactie op incidenten beheren
Vertrouwelijkheid beheren.
Integriteit beheren.
Beschikbaarheid beheren.
Beveiligingsondersteuning beheren

Volgende stap