Delen via


Principes van beveiligingsontwerp

Een Well-Architected workload moet worden opgebouwd met een zero-trust-benadering van beveiliging. Een veilige workload is bestand tegen aanvallen en omvat de onderling samenhangende beveiligingsprincipes van vertrouwelijkheid, integriteit en beschikbaarheid (ook wel de CIA-triade genoemd) en voldoet daarnaast aan de bedrijfsdoelstellingen. Elk beveiligingsincident kan uitgroeien tot een groot beveiligingslek dat uw merk en reputatie schaadt. Om te beoordelen in hoeverre uw beveiligingsstrategie werkt voor uw werklast, kunt u uzelf de volgende vragen stellen:

  • In hoeverre zorgen uw beveiligingsmaatregelen ervoor dat aanvallers uw werklast niet kunnen binnendringen?
  • In hoeverre beperken uw veiligheidsmaatregelen de schade of de verspreiding van een aanval als deze plaatsvindt?
  • Hoe waardevol is uw werklast voor een aanvaller? Hoeveel schade zou het uw bedrijf toebrengen als uw werklast of de gegevens ervan worden gestolen, niet beschikbaar zijn of als ermee wordt geknoeid?
  • Hoe snel kunt u verstoringen in uw werklast detecteren, erop reageren en ervan herstellen?

Gebruik bij het ontwerpen van uw systeem het Zero Trust-model als kompas om beveiligingsrisico's te beperken: Microsoft

  • Controleer expliciet of alleen vertrouwde identiteiten de beoogde en toegestane acties uitvoeren die afkomstig zijn van verwachte locaties. Door dit beveiligingsmechanisme is het voor aanvallers moeilijker om zich voor te doen als legitieme gebruikers en accounts.

  • Gebruik toegang met minimale bevoegdheden voor de juiste identiteiten, met de juiste set machtigingen, voor de juiste duur en voor de juiste activa. Door de machtigingen te beperken, voorkomt u dat aanvallers misbruik maken van machtigingen die legitieme gebruikers niet eens nodig hebben.

  • Ga ervan uit dat de beveiligingsmaatregelen worden geschonden en ontwerp compenserende maatregelen die het risico en de schade beperken als een primaire verdediging faalt. Als u dit doet, kunt u uw workload beter verdedigen door te denken als een aanvaller die wil slagen (ongeacht hoe hij dat voor elkaar krijgt).

Beveiliging is geen eenmalige actie. U moet deze richtlijnen op terugkerende basis implementeren. Verbeter voortdurend uw verdediging en beveiligingskennis om uw werklast te beschermen tegen aanvallers die bedreven zijn in het vinden van nieuwe, innovatieve aanvalsvectoren, vaak met behulp van geautomatiseerde aanvalskits.

De ontwerpprincipes, gebaseerd op het Microsoft Azure Well-Architected Framework, zijn bedoeld om een continue beveiligingsmindset te bevorderen, zodat u de beveiliging van uw workload kunt verbeteren naarmate bedreigingen zich ontwikkelen. Deze principes moeten leidend zijn voor de beveiliging van uw architectuur, ontwerpkeuzes en operationele processen bepalen. Begin met de aanbevolen benaderingen en onderbouw de voordelen voor een reeks beveiligingsvereisten. Nadat u uw strategie hebt bepaald, kunt u acties ondernemen door de beveiligingscontrolelijst te gebruiken als uw volgende stap.

Als deze principes niet goed worden toegepast, is een negatieve impact op de bedrijfsvoering en omzet te verwachten. Sommige consequenties liggen mogelijk voor de hand, zoals boetes voor gereguleerde workloads. Andere zijn minder opvallend en kunnen blijvende beveiligingsproblemen veroorzaken voordat ze worden ontdekt.

Bij veel bedrijfskritische workloads is beveiliging, naast betrouwbaarheid, de voornaamste zorg, aangezien sommige aanvalsvectoren, zoals gegevensexfiltratie, de betrouwbaarheid niet beïnvloeden. Beveiliging en betrouwbaarheid kunnen een workload in tegengestelde richtingen trekken, omdat een op beveiliging gericht ontwerp faalpunten kan introduceren en de operationele complexiteit kan vergroten. Het effect van beveiliging op de betrouwbaarheid is vaak indirect en wordt geïntroduceerd in de vorm van operationele beperkingen. Denk zorgvuldig na over de afwegingen tussen beveiliging en betrouwbaarheid.

Door deze principes te volgen, kunt u de effectiviteit van de beveiliging verbeteren, workload-assets versterken en vertrouwen opbouwen bij uw gebruikers.

Uw beveiligingsgereedheid plannen

DoelstellingenpictogramStreef ernaar om beveiligingspraktijken met zo min mogelijk wrijving te implementeren in architectonische ontwerpbeslissingen en -bewerkingen.

Als workloadeigenaar bent u verantwoordelijk voor de organisatie voor Delen activa. Maak een beveiligingsplan dat aansluit bij uw bedrijfsprioriteiten. Het helpt u bij het opzetten van duidelijke processen, voldoende investeringen en passende verantwoordelijkheden. In het plan moeten de werklastvereisten aan de organisatie worden gecommuniceerd. De organisatie is ook medeverantwoordelijk voor het beschermen van activa. Beveiligingsplannen moeten deel uitmaken van uw strategie voor betrouwbaarheid, gezondheidsmodellering en zelfbehoud.

Meer informatie over het plannen van uw beveiligingsgereedheid in het Azure Well-Architected Framework.

Ontwerpen om de vertrouwelijkheid te beschermen

DoelstellingenpictogramVoorkom dat privacy-, regelgevings-, toepassings- en bedrijfseigen informatie openbaar wordt gemaakt door toegangsbeperkingen en verduisteringstechnieken te gebruiken.

Workloadgegevens kunnen worden geclassificeerd op gebruiker, gebruik, configuratie, naleving, intellectueel eigendom en meer. U mag de gegevens niet Delen gebruiken of buiten de vastgestelde vertrouwensgrenzen benaderen. Om de vertrouwelijkheid te waarborgen, moet u zich richten op toegangscontroles, transparantie en het bijhouden van een audittrail van activiteiten die betrekking hebben op gegevens en het systeem.

Lees meer over ontwerpen met beveiligen vertrouwelijkheid in het Azure Well-Architected Framework.

Ontwerpen om de integriteit te beschermen

DoelstellingenpictogramVoorkom schade aan ontwerp, implementatie, bedrijfsvoering en gegevens om verstoringen te voorkomen die ervoor kunnen zorgen dat het systeem niet de verwachte waarde levert of dat het buiten de gedefinieerde grenzen functioneert. Het systeem moet informatiezekerheid bieden gedurende de gehele levenscyclus van de workload.

De sleutel is om controles te gebruiken die voorkomen dat er wordt geknoeid met de bedrijfslogica, stromen, implementatieprocessen, gegevens en zelfs de lagere stackcomponenten, zoals het besturingssysteem en de opstartvolgorde. Gebrek aan integriteit kan kwetsbaarheden creëren die kunnen leiden tot inbreuken op de vertrouwelijkheid en beschikbaarheid.

Lees meer over ontwerpen met laag-integriteit in het Azure Well-Architected Framework.

Ontwerpen om de beschikbaarheid te beschermen

DoelstellingenpictogramVoorkom of minimaliseer uitval en degradatie van systemen en werklasten in het geval van een beveiligingsincident door krachtige beveiligingsmaatregelen te gebruiken. U moet de gegevensintegriteit handhaven tijdens het incident en nadat het systeem is hersteld.

U moet een evenwicht vinden tussen de keuzes voor de beschikbaarheidsarchitectuur en de keuzes voor de beveiligingsarchitectuur. Het systeem moet beschikbaarheidsgaranties bieden om ervoor te zorgen dat gebruikers toegang hebben tot de gegevens en dat de gegevens bereikbaar zijn. Vanuit veiligheidsperspectief moeten gebruikers binnen het toegestane toegangsbereik opereren en moeten de gegevens betrouwbaar zijn. Veiligheidsmaatregelen moeten kwaadwillenden tegenhouden, maar ze mogen legitieme gebruikers niet de toegang tot het systeem en de gegevens ontzeggen.

Lees meer over ontwerpen voor beveiligen-beschikbaarheid in het Azure Well-Architected Framework.

Uw beveiligingspostuur onderhouden en verbeteren

DoelstellingenpictogramZorg voor voortdurende verbetering en wees waakzaam om aanvallers voor te blijven, die hun aanvalsstrategieën voortdurend doorontwikkelen.

Uw beveiligingspositie mag niet verslechteren naarmate de tijd verstrijkt. U moet de beveiligingsactiviteiten voortdurend verbeteren, zodat nieuwe verstoringen effectiever kunnen worden aangepakt. Streef naar uitlijnen-verbeteringen met de fasen die zijn gedefinieerd door industrienormen. Dit leidt tot een betere paraatheid, snellere detectie van incidenten en effectieve inperking en beperking. Voortdurende verbetering moet gebaseerd zijn op de lessen die uit eerdere incidenten zijn getrokken.

Meer informatie over het behouden en ontwikkelen van uw beveiligingshouding in het Azure Well-Architected Framework.

Volgende stappen