Udostępnij za pośrednictwem


Ochrona majątku w chmurze

Ten artykuł zawiera najlepsze rozwiązania dotyczące utrzymania niezawodności i bezpieczeństwa majątku chmury platformy Azure. Niezawodność zapewnia, że usługi w chmurze pozostaną operacyjne z minimalnym przestojem. Zabezpieczenia chronią poufność, integralność i dostępność zasobów. Zarówno niezawodność, jak i zabezpieczenia mają kluczowe znaczenie dla pomyślnych operacji w chmurze.

Zarządzanie niezawodnością

Zarządzanie niezawodnością obejmuje stosowanie strategii nadmiarowości, replikacji i zdefiniowanych strategii odzyskiwania w celu zminimalizowania przestojów i ochrony biznesu. Tabela 1 zawiera przykład trzech priorytetów obciążeń, wymagań dotyczących niezawodności (czas działania SLO, maksymalny przestój, nadmiarowość, rozłożenie obciążenia, replikacja) i przykładowe scenariusze, które są zgodne z celami poziomu usług (SLO).

Tabela 1. Przykład wymagań dotyczących priorytetu obciążenia i niezawodności.

Priorytet Wpływ na działalność biznesową Minimalny czas dostępności SLO Maksymalny przestój na miesiąc Nadmiarowość architektury Równoważenie obciążenia Replikacja danych i kopie zapasowe Przykładowy scenariusz
Wysokie (kluczowe dla misji) Natychmiastowy i poważny wpływ na reputację lub przychody firmy. 99,99% 4,32 minuty Wiele regionów & wiele stref dostępności w każdym regionie Aktywne-aktywne Synchroniczna replikacja danych między regionami, kopie zapasowe & do celów odzyskiwania Kluczowy punkt odniesienia
Średni Wymierny wpływ na reputację firmy lub przychody. 99.9% 43,20 minut Wiele regionów & wiele stref dostępności w każdym regionie Aktywny-pasywny Asynchroniczna replikacja danych między regionami & kopii zapasowych na potrzeby odzyskiwania niezawodny wzorzec aplikacji internetowej
Niski Brak wpływu na reputację, procesy lub zyski firmy. 99% 7,20 godz. Pojedynczy region & wiele stref dostępności Redundancja strefy dostępności Synchroniczna replikacja danych między strefami dostępności dla tworzenia kopii zapasowych & na potrzeby odzyskiwania. punktu odniesienia usługi App Service
Punkt odniesienia maszyny wirtualnej

Identyfikowanie obowiązków związanych z niezawodnością

Obowiązki związane z niezawodnością różnią się w zależności od modelu wdrażania. Skorzystaj z poniższej tabeli, aby zidentyfikować obowiązki związane z zarządzaniem infrastrukturą (IaaS), platformą (PaaS), oprogramowaniem (SaaS) i wdrożeniami lokalnymi.

Odpowiedzialność Lokalnie instalowane IaaS (Azure) PaaS (Azure) SaaS
Dane ✔️ ✔️ ✔️ ✔️
Kod i środowisko uruchomieniowe ✔️ ✔️ ✔️
Zasoby w chmurze ✔️ ✔️ ✔️
Sprzęt fizyczny ✔️

Aby uzyskać więcej informacji, zobacz Wspólna odpowiedzialność za niezawodność.

Definiowanie wymagań dotyczących niezawodności

Jasno zdefiniowane wymagania dotyczące niezawodności mają kluczowe znaczenie dla celów czasu pracy, odzyskiwania i tolerancji utraty danych. Wykonaj następujące kroki, aby zdefiniować wymagania dotyczące niezawodności:

  1. określanie priorytetów obciążeń. Przypisz wysokie, średnie (domyślne) lub niskie priorytety do obciążeń na podstawie poziomu krytycznego działania firmy i inwestycji finansowych. Regularnie sprawdzaj priorytety w celu zachowania zgodności z celami biznesowymi.

  2. Przypisz cel dla poziomu usługi czasu dostępności (SLO) do wszystkich obciążeń. Ustanów cele czasu dostępności zgodnie z priorytetem obciążenia. Obciążenia o wyższym priorytecie wymagają bardziej rygorystycznych wymogów dostępności. Twoje SLO wpływa na architekturę, strategie zarządzania danymi, procesy odzyskiwania i koszty.

  3. Identyfikowanie wskaźników poziomu usług (SLI). Użyj wskaźników SLI, aby zmierzyć wydajność czasu pracy względem docelowego poziomu usługi (SLO). Przykłady obejmują monitorowanie kondycji usługi i współczynniki błędów .

  4. Przypisz cel czasu odzyskiwania (RTO) do wszystkich obciążeń. Cel czasu odzyskiwania definiuje maksymalny dopuszczalny przestój obciążenia. RTO powinno być krótsze niż roczny limit przestojów. Na przykład, czas działania SLO 99,99% oznacza mniej niż 52 minuty rocznych przestojów (4,32 minuty miesięcznie). Wykonaj następujące kroki:

    1. Szacowanie liczby błędów. Oszacować, jak często każde obciążenie może zakończyć się niepowodzeniem rocznie. W przypadku obciążeń z historią operacyjną użyj swoich wskaźników SLA. W przypadku nowych obciążeń wykonaj analizę trybu awarii , aby uzyskać dokładne oszacowanie.

    2. Oszacuj cel czasu odzyskiwania. Podziel roczny dozwolony przestój przez szacowaną liczbę awarii. Jeśli szacujesz cztery awarie rocznie, czas odzyskiwania danych (RTO) musi wynosić 13 minut lub mniej (52 minuty / 4 awarie = 13-minutowy czas odzyskiwania danych).

    3. Przetestuj swój czas odzyskiwania. Śledź średni czas potrzebny do odzyskania podczas testów trybu failover i awarii na żywo. Czas odzyskiwania po awarii powinien być krótszy niż twój RTO. Jeśli rozwiązanie zapewniające ciągłość działania zajmuje kilka godzin

  5. Zdefiniuj cele punktu odzyskiwania (RPO) dla wszystkich obciążeń. określ, ile danych może tolerować twoja firma. Ten cel ma wpływ na częstotliwość replikowania i tworzenia kopii zapasowych danych.

  6. Zdefiniuj cele niezawodności obciążenia. Aby uzyskać informacje o celach niezawodności obciążenia, Well-Architected zobacz zalecenia Framework dotyczące definiowania celów niezawodności.

Zarządzanie niezawodnością danych

Niezawodność danych obejmuje replikację danych (repliki) i kopie migawkowe w celu zachowania dostępności i spójności. Zobacz Tabela 2, aby zapoznać się z przykładami priorytetu obciążenia dopasowanymi do celów dotyczących niezawodności danych.

Tabela 2. Priorytet obciążenia z przykładowymi konfiguracjami niezawodności danych.

Priorytet obciążenia Czas pracy SLO Replikacja danych Kopie zapasowe danych Przykładowy scenariusz
Wysoki 99,99% Synchroniczna replikacja danych między regionami

Synchroniczna replikacja danych w różnych strefach dostępności
Kopie zapasowe o wysokiej częstotliwości, między regionami. Częstotliwość powinna wspierać RTO i RPO. platforma danych o znaczeniu krytycznym
Średni 99.9% Synchroniczna replikacja danych między regionami

Synchroniczna replikacja danych w różnych strefach dostępności
Kopie zapasowe między regionami. Częstotliwość powinna wspierać RTO i RPO. Rozwiązanie bazy danych i przechowywania we wzorcu niezawodnej aplikacji internetowej
Niski 99% Synchroniczna replikacja danych w różnych strefach dostępności Kopie zapasowe między regionami. Częstotliwość powinna wspierać RTO i RPO. Odporność danych na awarie w podstawowej aplikacji internetowej z nadmiarowością strefową

Twoje podejście musi być dostosowane do konfiguracji zapewniania niezawodności danych, zgodnie z wymaganiami RTO (Czasu na Odzyskanie) i RPO (Punktu Przywracania) dla Twoich zasobów. Wykonaj następujące kroki:

  1. Zarządzanie replikacją danych. Zreplikuj swoje dane synchronicznie lub asynchronicznie zgodnie z wymaganiami RTO i RPO dla obciążenia.

    Dystrybucja danych Replikacja danych Konfiguracja równoważenia obciążenia
    Między strefami dostępności Synchroniczne (niemal w czasie rzeczywistym) Większość usług PaaS obsługuje natywnie równoważenie obciążenia między strefami
    Między regionami (aktywne-aktywne) Synchroniczny Równoważenie obciążenia aktywne-aktywne
    Między regionami (aktywne-pasywne) Asynchroniczne (okresowe) Konfiguracja aktywna-pasywna

    Aby uzyskać więcej informacji, zobacz Replikacja: Redundancja dla danych.

  2. Zarządzanie kopiami zapasowymi danych. Kopie zapasowe są przeznaczone do odzyskiwania po awarii (awaria usługi), odzyskiwania danych (usunięcia lub uszkodzenia) i reagowania na zdarzenia (zabezpieczenia). Kopie zapasowe muszą spełniać wymagania dotyczące czasu odzyskiwania (RTO) i punktu odzyskiwania (RPO) dla każdego obciążenia. Wybierz rozwiązania do tworzenia kopii zapasowych, które są zgodne z celami czasu odzyskiwania (RTO) i punktu odzyskiwania (RPO). Preferuj wbudowane rozwiązania platformy Azure, takie jak natywne kopie zapasowe usługi Azure Cosmos DB i Azure SQL Database. W innych przypadkach, w tym danych lokalnych, użyj Azure Backup. Aby uzyskać więcej informacji, zobacz Backup.

  3. Projektowanie niezawodności danych obciążeń. Aby uzyskać informacje na temat projektowania niezawodności danych obciążenia, zobacz przewodnik Well-Architected Framework Partycjonowanie danych i przewodniki usługi platformy Azure (rozpocząć od sekcji Niezawodność).

Zarządzanie niezawodnością kodu i środowiska uruchomieniowego

Kod i środowisko uruchomieniowe to obowiązki związane z obciążeniem. Postępuj zgodnie z przewodnikiem Well-Architected Framework dotyczącego samonaprawiania i samozachowywania.

Zarządzanie niezawodnością zasobów w chmurze

Zarządzanie niezawodnością zasobów w chmurze często wymaga nadmiarowości architektury (zduplikowanych wystąpień usługi) i efektywnej strategii równoważenia obciążenia. Zobacz Tabela 3, aby zapoznać się z przykładami nadmiarowości architektury dopasowanej do priorytetu obciążenia.

Tabela 3. Przykłady priorytetu obciążenia i nadmiarowości architektury.

Priorytet obciążenia Redundancja architektury Podejście do równoważenia obciążenia Rozwiązanie do równoważenia obciążenia platformy Azure Przykładowy scenariusz
Wysoki Dwa regiony & strefy dostępności Aktywne-aktywne Azure Front Door (HTTP)

Azure Traffic Manager (bez protokołu HTTP)
Platforma aplikacyjna bazowa kluczowa dla misji
Średni Dwie strefy dostępności w regionach & Aktywny-pasywny Azure Front Door (HTTP)

Azure Traffic Manager (bez protokołu HTTP)
wskazówki dotyczące architektury wzorca niezawodnej aplikacji internetowej
Niski Strefy dostępności w jednym regionie & Między strefami dostępności Azure Application Gateway

Dodawanie usługi Azure Load Balancer dla maszyn wirtualnych
punktu odniesienia usługi App Service
Punkt odniesienia maszyny wirtualnej

Twoje podejście powinno wdrażać nadmiarowość architektury, aby spełnić wymagania dotyczące niezawodności obciążeń. Wykonaj następujące kroki:

  1. Oszacuj czas działania twoich architektur. Dla każdego obciążenia oblicz złożone SLA. Uwzględniać tylko usługi, które mogą spowodować awarię obciążenia (ścieżka krytyczna). Wykonaj następujące kroki:

    1. Zbierz umowy SLA dotyczące dostępności firmy Microsoft dla każdej usługi na krytycznej ścieżce działania.

    2. Jeśli nie masz niezależnych ścieżek krytycznych, oblicz złożoną umowę SLA dla jednego regionu, mnożąc wartości procentowe czasu pracy każdej odpowiedniej usługi. Jeśli masz niezależne ścieżki krytyczne, przed obliczeniem przejdź do kroku 3.

    3. Gdy dwie usługi platformy Azure zapewniają niezależne ścieżki krytyczne, zastosuj formułę niezależnych ścieżek krytycznych do tych usług.

    4. W przypadku aplikacji z wieloma regionami wprowadź złożoną umowę SLA (N) z jednym regionem do formuły czasu pracy w wielu regionach.

    5. Porównaj obliczony czas działania z czasem działania SLO. W razie potrzeby dostosuj poziomy usług lub nadmiarowość w architekturze.

    Przypadek użycia Formuła Zmienne Przykład Wyjaśnienie
    Szacowanie czasu pracy w jednym regionie N = S1 × S2 × S3 × ... × Un N: złożona umowa SLA usług platformy Azure na ścieżce krytycznej dla jednego regionu.
    S: procent dostępności SLA dla każdej usługi platformy Azure.
    n: łączna liczba usług platformy Azure na ścieżce krytycznej.
    N = 99,99% (aplikacja) × 99,95% (baza danych) × 99,9% (pamięć podręczna) Proste zadanie z aplikacją (99,99%), bazą danych (99,95%) i pamięcią podręczną (99,9%) w jednej ścieżce krytycznej.
    Szacowanie niezależnych ścieżek krytycznych S1 x 1 - [(1 - S2) × (1 - S3)] S: procent dostępności umowy SLA dla usług Azure zapewniających niezależne ścieżki krytyczne. 99.99% (aplikacja) × (1 - [(1 - 99.95% baza danych) × (1 - 99.9% pamięć podręczna)]) Dwie niezależne ścieżki krytyczne. Zarówno baza danych (99,95%), jak i pamięć podręczna (99,9%) mogą ulec awarii bez przestoju.
    Szacowanie czasu działania dla wielu regionów M = 1 - (1 - N)^R M: szacowana dostępność w wielu regionach.
    N: złożona umowa SLA jednoregionowa.
    R: liczba używanych regionów.
    Jeśli N = 99,95% i R = 2, to M = 1 - (1 – 99,95%)^2 Obciążenie wdrożone w dwóch regionach.
  2. Dostosowywanie warstw usług. Przed zmodyfikowaniem architektur, należy sprawdzić, czy różne warstwy usług (SKU) platformy Azure mogą spełniać wymagania dotyczące niezawodności. Niektóre warstwy usług platformy Azure mogą mieć różne umowy SLA dotyczące czasu działania, takie jak dyski zarządzane platformy Azure.

  3. Dodaj nadmiarowość architektury. Jeśli bieżące oszacowanie czasu bezawaryjnej pracy nie spełnia celu SLO, zwiększ nadmiarowość:

    1. Użyj wielu stref dostępności. Skonfiguruj obciążenia tak, aby używały wielu stref dostępności. Jak strefy dostępności wpływają na zwiększenie czasu działania, może być trudne do oszacowania. Tylko wybrana liczba usług ma umowy SLA dotyczące czasu pracy, które uwzględniają strefy dostępności. Gdzie umowy SLA uwzględniają strefy dostępności, użyj ich w szacowanych godzinach pracy. Zapoznaj się z poniższą tabelą, aby zapoznać się z przykładami.

      Typ usługi platformy Azure Usługi platformy Azure z umowami SLA strefy dostępności
      Platforma obliczeniowa Usługa aplikacji
      Azure Kubernetes Service,
      Maszyny wirtualne
      Magazyn danych Azure Service Bus,
      Konta usługi Azure Storage,
      Usługa Azure Cache dla Redis
      Warstwa Premium usługi Azure Files
      Baza danych Azure Cosmos DB,
      Azure SQL Database,
      Usługa Azure Database dla MySQL
      Baza danych Azure dla PostgreSQL
      Zarządzana instancja Azure dla Apache Cassandra
      Moduł równoważenia obciążenia Application Gateway
      Bezpieczeństwo Azure Firewall
    2. Użyj wielu regionów. Wiele regionów jest często niezbędnych do spełnienia umów serwisowych dotyczących czasu pracy (SLO). Użyj globalnych modułów równoważenia obciążenia (Azure Front Door lub Traffic Manager) do dystrybucji ruchu. Architektury obejmujące wiele regionów wymagają starannego zarządzania spójnością danych.

  4. Zarządzanie nadmiarowością architektury. Zdecyduj, jak używać nadmiarowości: możesz użyć nadmiarowości architektury w ramach codziennych operacji (aktywnych). Możesz też użyć nadmiarowości architektury w scenariuszach odzyskiwania po awarii (pasywnych). Aby zapoznać się z przykładami, zobacz Tabela 3.

    1. Równoważenie obciążenia między strefami dostępności. Aktywnie używaj całej dostępności. Wiele usług PaaS platformy Azure automatycznie zarządza równoważeniem obciążenia w różnych strefach dostępności. Obciążenia IaaS muszą używać wewnętrznego modułu równoważenia obciążenia w celu równoważenia obciążenia między strefami dostępności.

    2. Równoważenie obciążenia między regionami. Ustal, czy obciążenia w wielu regionach powinny działać w trybie aktywny-aktywny lub aktywny-pasywny na podstawie wymagań dotyczących niezawodności.

  5. Zarządzaj konfiguracjami usługi. Stosuj konfiguracje spójnie we wszystkich redundantnych instancjach zasobów platformy Azure, aby zasoby działały w ten sam sposób. Użyj infrastruktury jako kodu, aby zachować spójność. Aby uzyskać więcej informacji, zobacz Duplikowanie konfiguracji zasobów.

  6. Projektowanie niezawodności obciążenia. Aby uzyskać informacje na temat projektowania niezawodności obciążeń, zobacz Well-Architected Framework:

    Niezawodność obciążenia Wskazówki
    Filar niezawodności Projektowanie o wysokiej dostępności w wielu regionach
    Projektowanie pod kątem nadmiarowości
    Używanie stref dostępności i regionów
    Przewodnik po usłudze przewodniki usług Azure (rozpocznij od sekcji Niezawodność)

Aby uzyskać więcej informacji, zobacz Redundancja.

Zarządzanie ciągłością działalności biznesowej

Odzyskiwanie po awarii wymaga jasnej strategii szybkiego przywracania usług i zminimalizowania zakłóceń w celu zachowania zadowolenia użytkowników. Wykonaj następujące kroki:

  1. Przygotowanie do awarii. Utwórz oddzielne procedury odzyskiwania dla obciążeń na podstawie wysokich, średnich i niskich priorytetów. niezawodność danych, kod i niezawodność środowiska uruchomieniowegooraz niezawodność zasobów w chmurze są podstawą przygotowania do awarii. Wybierz inne narzędzia odzyskiwania, aby pomóc w przygotowaniu ciągłości działania. Na przykład, użyj Azure Site Recovery dla obciążeń serwerów opartych na maszynach wirtualnych i lokalnych.

  2. Testuj plan odzyskiwania. Regularnie testuj procesy failover i failback, aby potwierdzić, że obciążenia spełniają cele czasu odzyskiwania (RTO) i cele punktu odniesienia odzyskiwania (RPO). Wyraźnie udokumentować każdy krok planu odzyskiwania, aby ułatwić odniesienie podczas incydentów. Sprawdź, czy narzędzia odzyskiwania, takie jak usługa Azure Site Recovery, spójnie spełniają określone cel czasu odzyskiwania.

  3. Wykryj błędy. Wdrożenie proaktywnego podejścia do szybkiego identyfikowania awarii, nawet jeśli ta metoda zwiększa wyniki fałszywie dodatnie. Określanie priorytetów obsługi klienta przez zminimalizowanie przestojów i utrzymanie zaufania użytkowników.

    1. Monitorowanie błędów. Monitorowanie obciążeń w celu wykrywania awarii w ciągu jednej minuty. Użyj Azure Service Health i Azure Resources Health oraz alertów Azure Monitor, aby powiadomić odpowiednie zespoły. Zintegruj te alerty z narzędziami azure DevOps lub IT Service Management (ITSM).

    2. Zbieranie wskaźników poziomu usług (SLI). Śledzić wydajność, definiując i zbierając metryki, które służą jako wskaźniki SLI. Upewnij się, że zespoły używają tych metryk do mierzenia wydajności obciążenia względem celów poziomu usług (SLO).

  4. Reaguj na awarie. Dostosuj reakcję na odzyskiwanie do priorytetu zadań. Zaimplementuj procedury awaryjnego przełączania, aby natychmiast przekierować żądania do nadmiarowej infrastruktury i replik danych. Gdy systemy się ustabilizowają, rozwiąż główną przyczynę, zsynchronizuj dane i wykonaj procedury powrotu po awarii. Aby uzyskać więcej informacji, zobacz tryb failover i powrót po awarii.

  5. Analizowanie błędów. Zidentyfikuj główne przyczyny problemów, a następnie rozwiąż problem. Dokumentowanie wszelkich lekcji i wprowadzanie niezbędnych zmian.

  6. Zarządzanie błędami obciążeń. W przypadku odzyskiwania po awarii obciążenia zobacz przewodnik odzyskiwania po awarii Well-Architected Framework oraz przewodniki usług Azure (rozpoczynając od sekcji Niezawodność).

Narzędzia do niezawodności platformy Azure

Przypadek użycia Rozwiązanie
Replikacja danych, tworzenie kopii zapasowych i ciągłość działania przewodniki usług Azure (rozpocznij od sekcji Niezawodność)

Krótki przewodnik:
Azure Cosmos DB
Azure SQL Database
usługa Azure Blob Storage
Azure Files
Kopia zapasowa danych Azure Backup
Ciągłość działalności biznesowej (IaaS) Azure Site Recovery
Moduł równoważenia obciążenia w wielu regionach Azure Front Door (HTTP)
Azure Traffic Manager (usługi inne niż HTTP)
Wielostrefowy moduł równoważenia obciążenia. Azure Application Gateway (HTTP)
Azure Load Balancer (bez protokołu HTTP)

Zarządzanie zabezpieczeniami

Użyj iteracyjnego procesu zabezpieczeń, aby zidentyfikować i wyeliminować zagrożenia w środowisku chmury. Wykonaj następujące kroki:

Zarządzanie mechanizmami kontroli zabezpieczeń

Zarządzanie mechanizmami kontroli zabezpieczeń w celu wykrywania zagrożeń w infrastrukturze w chmurze. Wykonaj następujące kroki:

  1. standaryzacji narzędzi zabezpieczeń. Użyj standardowych narzędzi do wykrywania zagrożeń, naprawiania luk w zabezpieczeniach, badania problemów, zabezpieczania danych, wzmacniania zabezpieczeń zasobów i wymuszania zgodności na dużą skalę. Zapoznaj się z narzędziami zabezpieczeń platformy Azure.

  2. Ustal punkt odniesienia dla środowiska. Udokumentuj normalny stan Twojego środowiska chmurowego. Monitorowanie zabezpieczeń i dokumentowanie wzorców ruchu sieciowego i zachowań użytkowników. Skorzystaj z przewodników punktów odniesienia zabezpieczeń platformy Azure i , aby opracować konfiguracje bazowe dla usług. Ten punkt odniesienia ułatwia wykrywanie anomalii i potencjalnych słabości zabezpieczeń.

  3. Stosowanie mechanizmów kontroli zabezpieczeń. Implementowanie środków zabezpieczeń, takich jak kontrola dostępu, szyfrowanie i uwierzytelnianie wieloskładnikowe, wzmacnia środowisko i zmniejsza prawdopodobieństwo naruszenia zabezpieczeń. Aby uzyskać więcej informacji, zobacz Zarządzanie zabezpieczeniami.

  4. Przypisz obowiązki dotyczące zabezpieczeń. Wyznacz odpowiedzialność za monitorowanie zabezpieczeń w środowisku chmury. Regularne monitorowanie i porównania z punktem odniesienia umożliwiają szybką identyfikację zdarzeń, takich jak nieautoryzowany dostęp lub nietypowe transfery danych. Regularne aktualizacje i inspekcje zachowują skuteczność punktu odniesienia zabezpieczeń przed zmieniającymi się zagrożeniami.

Aby uzyskać więcej informacji, zobacz CAF Secure.

Zarządzanie zdarzeniami zabezpieczeń

Wdrożenie procesu i narzędzi do odzyskiwania po incydentach bezpieczeństwa, takich jak ransomware, odmowa usługi lub intruz. Wykonaj następujące kroki:

  1. Przygotowanie do zdarzeń. Opracowywanie planu reagowania na zdarzenia, który jasno definiuje role na potrzeby badania, ograniczania ryzyka i komunikacji. Regularnie testuj skuteczność planu. Oceń i zaimplementuj narzędzia do zarządzania lukami w zabezpieczeniach, systemy wykrywania zagrożeń i rozwiązania do monitorowania infrastruktury. Zmniejszanie obszaru ataków poprzez wzmacnianie zabezpieczeń infrastruktury i tworzenie strategii odzyskiwania specyficznych dla obciążenia. Zobacz Omówienie reagowania na incydenty i podręczniki reagowania na incydenty .

  2. Wykryj zdarzenia. Użyj narzędzia do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM), takiego jak microsoft Sentinel, w celu scentralizowania danych zabezpieczeń. Użyj orkiestracji zabezpieczeń, automatyzacji i możliwości odpowiedzi (SOAR) usługi Microsoft Sentinel, aby zautomatyzować rutynowe zadania zabezpieczeń. Zintegruj źródła danych analizy zagrożeń z rozwiązaniem SIEM, aby uzyskać wgląd w taktykę przeciwnika w środowisku chmury. Użyj usługi Microsoft Defender for Cloud, aby regularnie skanować platformę Azure pod kątem luk w zabezpieczeniach. Usługa Microsoft Defender integruje z usługą Microsoft Sentinel w celu zapewnienia ujednoliconego widoku zdarzeń zabezpieczeń.

  3. Reaguj na zdarzenia. Natychmiast aktywuj plan reagowania na zdarzenia po wykryciu zdarzenia. Szybko rozpocznij badanie i procedury ograniczania ryzyka. Aktywuj plan odzyskiwania po awarii, aby przywrócić systemy, których dotyczy problem, i jasno przekazać szczegóły zdarzenia zespołowi.

  4. Analizowanie zdarzeń zabezpieczeń. Po każdym zdarzeniu przejrzyj analizę zagrożeń i zaktualizuj plan reagowania na zdarzenia na podstawie lekcji uzyskanych i szczegółowych informacji z zasobów publicznych, takich jak MITRE ATT&CK bazy wiedzy. Oceń skuteczność narzędzi do zarządzania lukami w zabezpieczeniach i wykrywania luk w zabezpieczeniach oraz uściślij strategie na podstawie analizy po zdarzeniu.

Aby uzyskać więcej informacji, zobacz Zarządzanie reagowaniem na zdarzenia (CAF Secure).

Narzędzia zabezpieczeń platformy Azure

Możliwość zabezpieczeń Rozwiązanie firmy Microsoft
Zarządzanie tożsamościami i dostępem Microsoft Entra ID
Kontrola dostępu oparta na rolach kontroli dostępu opartej na rolach na platformie Azure
Wykrywanie zagrożeń Microsoft Defender for Cloud
Zarządzanie informacjami o zabezpieczeniach Microsoft Sentinel
Bezpieczeństwo i nadzór nad danymi Microsoft Purview
Zabezpieczenia zasobów w chmurze punktów odniesienia zabezpieczeń platformy Azure
Nadzór nad chmurą Azure Policy
Zabezpieczenia punktu końcowego Microsoft Defender dla Endpoint
Zabezpieczenia sieci Azure Network Watcher
Bezpieczeństwo przemysłowe Microsoft Defender dla IoT