Beveiligingsoverwegingen voor uw cloudstrategie
U hebt een goed ontworpen beveiligingsstrategie nodig voor een succesvolle cloudimplementatie. Als uw organisatie gebruikmaakt van traditionele on-premises omgevingen, moet u uw cloudexpertise evalueren en zich specifiek richten op cloudbeveiliging. Als u de beveiliging in de cloud wilt beheren, moet u mogelijk belangrijke wijzigingen aanbrengen in de structuur van uw beveiligingsteam en uw algehele beveiligingsbenadering.
Mogelijke wijzigingen in uw organisatie kunnen stress en conflicten veroorzaken. Zorg ervoor dat uw beheerteams ondersteuning bieden en duidelijk wijzigingen aan andere teams aanbieden voor een geslaagde overstap naar de cloud.
Veelvoorkomende uitdagingen aanpakken
Ontwikkel je mindset. On-premises beveiliging is doorgaans een beperkte praktijk die een klein team van technici en operationele beheerders kan verwerken. Voor cloudbeveiliging is deelname van de hele organisatie vereist en het bereik van beveiligingsteams wordt aanzienlijk uitgebreid. Het aanvalsoppervlak van een on-premises omgeving bevindt zich voornamelijk in de perimeter. In een cloudomgeving is elke resource een mogelijke aanvalsvector, dus beveiligingsteams moeten hun benadering dienovereenkomstig aanpassen.
Pas teams en rollen aan. Cloudbeveiliging, met name voor grote organisaties, omvat gespecialiseerde rollen. Om ervoor te zorgen dat u geen hiaten in uw beveiligingsbeheer hebt, moet u mogelijk nieuwe teams toevoegen of bestaande teams opnieuw organiseren.
aanbevelingen:
Maak vroeg kennis met beveiligingsgesprekken. Begin met beveiligingsgesprekken met de juiste belanghebbenden vroeg in uw cloudimplementatieproces. Deze aanpak helpt ervoor te zorgen dat u zich vroeg kunt voorbereiden op de uitlijning van de organisatie.
Inzicht in moderne beveiligingsteams, rollen en functies. Bekijk de richtlijnen van het Cloud Adoption Framework over de beveiligingsteams, rollen en functies. In deze richtlijnen wordt beschreven hoe u end-to-end-beveiliging implementeert.
Gebruik de veilige methodologie van Cloud Adoption Framework. Gebruik de Cloud Adoption Framework Secure-methodologie om best practices voor Microsoft-beveiliging toe te passen in elke fase van uw overstap naar de cloud. De richtlijnen voor elke fase omvatten verschillende beveiligingsmethoden, waaronder modernisering van beveiligingspostuur, voorbereiding en reactie op incidenten, beveiligingsondersteuning en vertrouwelijkheid, integriteit en beschikbaarheid (CIA) Triad.
Inzicht in het Microsoft Secure Future Initiative
Als wereldwijde cloudprovider geeft Microsoft prioriteit aan beveiliging boven alle andere problemen en herkent ze de kritieke noodzaak om beveiligingsschendingen te voorkomen. De Microsoft Secure Future Initiative deze problemen aanpakken en biedt een algemene benadering voor het bouwen en onderhouden van Microsoft-producten.
De mate waarin u prioriteit geeft aan beveiliging ten opzichte van andere problemen, zoals betrouwbaarheid, prestaties en kosten, is afhankelijk van veel factoren. U definieert deze factoren wanneer u uw algehele acceptatiestrategie maakt. Ongeacht uw prioriteiten moet u de pijlers van het Microsoft Secure Future Initiative begrijpen om u te richten op belangrijke gebieden van de beveiliging van uw cloudomgeving die u wilt versterken.
Een Zero Trust-strategie aannemen
De Zero Trust-principes vormen de basis van de Beveiligingsstrategie van Microsoft. Zero Trust is een beveiligingsstrategie die gereed is voor de cloud en bestaat uit drie hoofdprincipes:
Expliciet verifiëren: Altijd verifiëren en autoriseren op basis van alle beschikbare gegevenspunten.
Gebruik minimale bevoegdheden: Beperk gebruikerstoegang met Just-In-Time en Just-Enough-toegang, risicogebaseerd adaptief beleid en gegevensbescherming.
Ga ervan uit dat er een inbreuk is: de schaderadius en segmenttoegang beperken. Controleer end-to-end-versleuteling en gebruik analyses om zichtbaarheid te krijgen, detectie van bedreigingen te stimuleren en verdediging te verbeteren.
De Zero Trust-principes begeleiden uw beslissingen bij het ontwerpen, implementeren en uitvoeren van een cloudomgeving. Ze bieden een duidelijk referentiepunt waarmee u kunt controleren, waardoor uw keuzes geen inbreuk maken op de beveiliging.
Gebruik de richtlijnen van Microsoft Zero Trust om de integratie van een Zero Trust-benadering in uw beveiligingsstrategie te stroomlijnen. De richtlijnen voor Zero Trust:
Biedt een nauw gericht en gestructureerd acceptatieframework dat overeenkomt met de fasen van het overstaptraject van het Cloud Adoption Framework voor Azure. Gebruik deze richtlijnen om uw algehele cloudimplementatie af te stemmen op de Zero Trust-benadering.
Hierin wordt uitgelegd hoe Azure, Microsoft 365-en AI-services u kunnen helpen uw cloudomgeving af te stemmen op de Zero Trust-principes.
Biedt richtlijnen voor het afstemmen van uw ontwikkelprocedures op de Zero Trust-principes.
aanbevelingen:
- Zero Trust aannemen. Gebruik de richtlijnen van Microsoft Zero Trust om Zero Trust-principes te implementeren, die helpen bij het stimuleren van een security-first mindset.
De CISO- en MCRA-workshops gebruiken
Microsoft biedt workshops om besluitvormers en architecten te helpen best practices toe te passen op hun cloudimplementatie. De workshop Chief Information Security Officer (CISO) richt zich op een grondige benadering voor het moderniseren van cyberbeveiligingspraktijken vanuit het perspectief van de CISO en andere senior leiderschapsrollen.
De mcra-workshop (Microsoft Cybersecurity Reference Architecture) richt zich op het toepassen van best practices voor architectuur op uw cloudomgevingsontwerpen. De Zero Trust-principes creëren de basis voor de richtlijnen in de CISO- en MCRA-workshops. De workshops zijn ook afgestemd op best practices van Microsoft in het Cloud Adoption Framework, Azure Well-Architected Framework en Zero Trust-beveiligingsaanaanveling.
aanbevelingen:
- Neem contact op met teamleiders over de CISO- en MCRA-workshops. Overweeg om te investeren in een of meer door Microsoft geleide workshops. Profiteer met name van de CISO- en MCRA-workshops. Zie voor door Microsoft geleide workshopmaterialen beveiligingsacceptatiemiddelen.