Overzicht van beveiliging
Het Cloud Adoption Framework voor Azure Secure biedt een gestructureerde benadering voor het beveiligen van uw Azure-cloudomgeving.
De richtlijnen in deze reeks artikelen bevatten aanbevelingen die relevant zijn voor alle methodologieën binnen het Cloud Adoption Framework, omdat beveiliging een integraal onderdeel moet zijn van elke fase van uw overstap naar de cloud. Daarom vindt u artikelen die zijn afgestemd op elke methodologie die beveiligingsaanaanveling biedt die u kunt overwegen tijdens elke fase van uw overstap naar de cloud.
Alle aanbevelingen in deze richtlijnen voldoen aan de Zero Trust-principes om inbreuk te maken (of uit te gaan van inbreuk), minimale bevoegdheden en expliciete verificatie van vertrouwen die uw beveiligingsstrategie, architectuur en implementatie moeten begeleiden.
Holistische beveiligingsrichtlijnen
Beveiliging is een complexe en uitdagende discipline die u moet overwegen in bijna alle aspecten van uw cloud- en technologieomgevingen. Houd rekening met de volgende belangrijke punten:
Alles is een potentieel doelwit of aanvalsvector: in de huidige wereld kunnen aanvallers zwakke plekken in de mensen, processen en technologieën van een organisatie misbruiken om hun schadelijke doelen te bereiken.
Beveiliging is een teamsport: om deze aanvallen te beschermen, is een gecoördineerde aanpak vereist voor bedrijfs-, technologie- en beveiligingsteams. Elk team moet bijdragen aan beveiligingsinspanningen en effectief samenwerken. Zie Teams en rollen voor informatie over de verschillende rollen die nodig zijn om Azure-resources te beveiligen.
Deze Richtlijnen voor Cloud Adoption Framework Secure zijn een onderdeel van een grotere holistische set beveiligingsrichtlijnen van Microsoft die zijn ontworpen om verschillende teams te helpen hun beveiligingsverantwoordelijkheden te begrijpen en uit te voeren. De volledige set bevat de volgende richtlijnen:
De Secure-methodologie van Cloud Adoption Framework biedt beveiligingsrichtlijnen voor teams die de technologie-infrastructuur beheren die ondersteuning biedt voor alle workloadontwikkeling en -bewerkingen die worden gehost in Azure.
Azure Well-Architected Framework-beveiligingsrichtlijnen bieden richtlijnen voor eigenaren van afzonderlijke workloads over het toepassen van aanbevolen beveiligingsprocedures op toepassingsontwikkelings- en DevOps- en DevSecOps-processen. Microsoft biedt richtlijnen die een aanvulling vormen op deze documentatie over het toepassen van beveiligingsprocedures en DevSecOps-besturingselementen in een levenscyclus voor beveiligingsontwikkeling.
Microsoft Cloud Security Benchmark biedt best practice-richtlijnen voor belanghebbenden om robuuste cloudbeveiliging te garanderen. Deze richtlijnen omvatten beveiligingsbasislijnen die de beschikbare beveiligingsfuncties beschrijven en aanbevolen optimale configuraties voor Azure-services.
Zero Trust-richtlijnen bieden richtlijnen voor beveiligingsteams voor het implementeren van technische mogelijkheden ter ondersteuning van een Zero Trust-moderniseringsinitiatief.
Elk artikel behandelt verschillende onderwerpen met betrekking tot de uitgelijnde methodologie:
- Modernisering van beveiligingspostuur
- Incidentvoorbereiding en -reactie
- De vertrouwelijkheid, integriteit en beschikbaarheid (CIA) Triad
- Ondersteuning van beveiligingspostuur
Modernisering van beveiligingspostuur
Zoek tijdens uw cloudacceptatietraject naar mogelijkheden om uw algehele beveiligingspostuur te verbeteren door middel van modernisering. De richtlijnen in deze methodologie zijn afgestemd op het Microsoft Zero Trust-acceptatieframework. Dit framework biedt een gedetailleerde, stapsgewijze benadering voor het moderniseren van uw beveiligingspostuur. Wanneer u de aanbevelingen voor elke fase van de Cloud Adoption Framework-methodologie bekijkt, kunt u deze verbeteren met behulp van de richtlijnen in het Zero Trust-acceptatieframework.
Incidentvoorbereiding en -reactie
Incidentvoorbereiding en -reactie zijn hoeksteenelementen van uw algehele beveiligingspostuur. Uw mogelijkheid om zich voor te bereiden op incidenten en erop te reageren, kan van invloed zijn op uw succes bij het werken in de cloud. Goed ontworpen voorbereidingsmechanismen en operationele procedures maken snellere detectie van bedreigingen mogelijk en helpen de straal van incidenten te minimaliseren. Deze aanpak vereenvoudigt sneller herstel. Op dezelfde manier zorgen goed gestructureerde responsmechanismen en operationele procedures voor efficiënte navigatie door herstelactiviteiten en bieden duidelijke mogelijkheden voor continue verbetering gedurende het hele proces. Door u te richten op deze elementen, kunt u uw algehele beveiligingsstrategie verbeteren, waardoor tolerantie en operationele continuïteit in de cloud gewaarborgd zijn.
De CIA Triad
De CIA Triad is een fundamenteel model in informatiebeveiliging dat drie kernprincipes vertegenwoordigt. Deze principes zijn vertrouwelijkheid, integriteit en beschikbaarheid.
Vertrouwelijkheid zorgt ervoor dat alleen geautoriseerde personen toegang hebben tot gevoelige informatie. Dit beleid omvat metingen zoals versleuteling en toegangsbeheer om gegevens te beschermen tegen onbevoegde toegang.
Integriteit behoudt de nauwkeurigheid en volledigheid van gegevens. Dit principe betekent dat gegevens worden beschermd tegen wijzigingen of manipulatie door onbevoegde gebruikers, waardoor de informatie betrouwbaar blijft.
Beschikbaarheid zorgt ervoor dat informatie en resources, indien nodig, toegankelijk zijn voor geautoriseerde gebruikers. Deze taak omvat het onderhouden van systemen en netwerken om downtime te voorkomen en continue toegang tot gegevens te garanderen.
Adopteer de CIA Triad om ervoor te zorgen dat uw bedrijfstechnologie betrouwbaar en veilig blijft. Gebruik dit om betrouwbaarheid en beveiliging in uw bewerkingen af te dwingen via goed gedefinieerde, strikt gevolgde en bewezen procedures. Enkele manieren waarop de triadprincipes kunnen helpen om beveiliging en betrouwbaarheid te garanderen, zijn:
Gegevensbescherming: bescherm gevoelige gegevens tegen schendingen door gebruik te maken van de CIA Triad, die privacy en naleving van regelgeving garandeert.
Bedrijfscontinuïteit: zorg voor gegevensintegriteit en beschikbaarheid om bedrijfsactiviteiten te onderhouden en downtime te voorkomen.
Klantvertrouwen: implementeer de CIA Triad om vertrouwen te bouwen met klanten en belanghebbenden door een toezegging voor gegevensbeveiliging te demonstreren.
Elk op methodologie afgestemd artikel biedt aanbevelingen voor de principes van de CIA Triad. Deze aanpak zorgt ervoor dat u vertrouwelijkheid, integriteit en beschikbaarheid kunt aanpakken. Deze richtlijnen helpen u bij het grondig overwegen van deze aspecten in elke fase van uw cloudacceptatietraject.
Ondersteuning van beveiligingspostuur
Continue verbetering is van cruciaal belang voor het onderhouden van een robuuste beveiligingspostuur in de cloud, omdat cyberbedreigingen voortdurend evolueren en geavanceerder worden. Als u zich wilt beschermen tegen deze steeds veranderende risico's, moet u doorlopende verbeteringen garanderen. De richtlijnen in deze secties kunnen u helpen bij het instellen van uw organisatie voor succes op lange termijn door mogelijkheden voor continue verbetering te identificeren. Richt u op deze strategieën tijdens het opzetten en ontwikkelen van uw cloudomgeving in de loop van de tijd.
Controlelijst voor cloudbeveiliging
Gebruik de controlelijst voor cloudbeveiliging om alle taken voor elke cloudbeveiligingsstap te bekijken. Navigeer snel naar de richtlijnen die u nodig hebt.