Zagadnienia dotyczące zabezpieczeń strategii chmury
Potrzebna jest dobrze zaprojektowana strategia zabezpieczeń na potrzeby pomyślnego wdrożenia chmury. Jeśli twoja organizacja korzysta z tradycyjnych środowisk lokalnych, należy ocenić swoją wiedzę w chmurze i skupić się na zabezpieczeniach w chmurze. Aby zarządzać zabezpieczeniami w chmurze, może być konieczne wprowadzenie znaczących zmian w strukturze zespołu ds. zabezpieczeń i ogólnego podejścia do zabezpieczeń.
Potencjalne zmiany w organizacji mogą powodować stres i konflikt. W celu pomyślnego wdrożenia chmury upewnij się, że zespoły zarządzające zapewniają pomoc techniczną i wyraźnie przedstawiają zmiany w innych zespołach.
Rozwiązywanie typowych problemów
Rozwijanie myślenia. Zabezpieczenia lokalne to zazwyczaj wąsko skoncentrowana praktyka, którą może obsłużyć niewielki zespół inżynierów i administratorów operacji. Zabezpieczenia w chmurze wymagają udziału w organizacji, a zakres zespołów ds. zabezpieczeń znacznie się rozszerza. Obszar ataków środowiska lokalnego znajduje się przede wszystkim na perymetrze sieciowym. W środowisku chmury każdy zasób jest potencjalnym wektorem ataku, dlatego zespoły ds. zabezpieczeń muszą odpowiednio dostosować swoje podejście.
Dostosuj zespoły i role. Zabezpieczenia chmury, szczególnie w przypadku dużych organizacji, obejmują wyspecjalizowane role. Aby upewnić się, że nie masz luk w zarządzaniu zabezpieczeniami, może być konieczne dodanie nowych zespołów lub reorganizacja istniejących zespołów.
Zalecenia:
Wprowadź rozmowy o zabezpieczeniach wcześnie. Rozpocznij rozmowy dotyczące zabezpieczeń z odpowiednimi uczestnikami projektu na wczesnym etapie procesu wdrażania chmury. Takie podejście pomaga upewnić się, że można przygotować się do dostosowania organizacji na wczesnym etapie.
Omówienie nowoczesnych zespołów zabezpieczeń, ról i funkcji. Zapoznaj się ze wskazówkami dotyczącymi przewodnika Cloud Adoption Framework dotyczącymi zespołów zabezpieczeń, ról i funkcji. W tych wskazówkach opisano sposób implementowania kompleksowego zabezpieczeń.
Przyjmij metodologię zabezpieczeń przewodnika Cloud Adoption Framework. Skorzystaj z metodologii Cloud Adoption Framework Secure, aby zastosować najlepsze rozwiązania dotyczące zabezpieczeń firmy Microsoft na każdym etapie wdrażania chmury. Wskazówki dotyczące każdej fazy obejmują kilka podejść zabezpieczeń, w tym modernizację stanu zabezpieczeń, przygotowanie i reagowanie na zdarzenia, utrzymanie zabezpieczeń oraz poufność, integralność i dostępność (CIA) Triad.
Omówienie inicjatywy Zabezpieczanie przyszłości firmy Microsoft
Jako dostawca usług w chmurze na całym świecie firma Microsoft priorytetuje bezpieczeństwo przede wszystkim innymi problemami i uznaje krytyczną potrzebę zapobiegania naruszeniom zabezpieczeń. Microsoft Secure Future Initiative rozwiązuje te problemy i zapewnia ogólne podejście do tworzenia i konserwacji produktów firmy Microsoft.
Zakres określania priorytetów zabezpieczeń w innych problemach, takich jak niezawodność, wydajność i koszty, zależy od wielu czynników. Te czynniki należy zdefiniować podczas tworzenia ogólnej strategii wdrażania. Niezależnie od Twoich priorytetów należy zrozumieć filary inicjatywy Microsoft Secure Future Initiative, aby pomóc skupić się na kluczowych obszarach zabezpieczeń twoich nieruchomości w chmurze, które chcesz wzmocnić.
Wdrażanie strategii zero trust
Zasady zero trust tworzą podstawę strategii zabezpieczeń firmy Microsoft. Zero Trust to strategia zabezpieczeń gotowa do użycia w chmurze, która składa się z trzech głównych zasad:
Sprawdź jawnie: Zawsze uwierzytelnić i autoryzować na podstawie wszystkich dostępnych punktów danych.
Użyj zasady najmniejszych uprawnień: Ogranicz dostęp użytkowników, stosując dostęp tuż przed użyciem i dostęp na miarę potrzeb, zasady adaptacyjne oparte na ryzyku oraz ochronę danych.
Załóż naruszenie: Zminimalizuj obszar działań i segmentuj dostęp. Zweryfikuj kompleksowe szyfrowanie i korzystaj z analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i poprawić ochronę.
Zasady zerowego zaufania kierują decyzjami podczas projektowania, implementowania i obsługi majątku w chmurze. Zapewniają one jasny punkt odniesienia do sprawdzenia, co pomaga zagwarantować, że wybrane opcje nie zagrażają bezpieczeństwu.
Skorzystaj ze wskazówek firmy Microsoft Zero Trust, aby usprawnić integrację podejścia zero trust do strategii zabezpieczeń. Wskazówki dotyczące zerowego zaufania:
Zapewnia ściśle skoncentrowany i ustrukturyzowany framework wdrażania , który jest zgodny z etapami wdrażania Frameworku Adopcji Chmury dla platformy Azure. Skorzystaj z tych wskazówek, aby dopasować ogólne wdrożenie chmury do podejścia Zero Trust.
Wyjaśnia, w jaki sposób Azure, Microsoft 365i usługi sztucznej inteligencji mogą pomóc w dostosowaniu zasobów chmurowych do zasad Zero Trust.
Zawiera wskazówki dotyczące dostosowywania praktyk programistycznych do zasad zero trust.
Rekomendacje:
- Przyjmij zero zaufania. Skorzystaj ze wskazówek firmy Microsoft Zero Trust, aby zaimplementować zasady zero trustu, które pomagają w korzystaniu z podejścia opartego na zabezpieczeniach.
Korzystanie z warsztatów CISO i MCRA
Firma Microsoft oferuje warsztaty ułatwiające osobom podejmującym decyzje i architektom stosowanie najlepszych rozwiązań w zakresie wdrażania chmury. Warsztaty dyrektorów ds. zabezpieczeń informacji (CISO) koncentrują się na dokładnym podejściu do modernizacji praktyk cyberbezpieczeństwa z perspektywy CISO i innych wyższych ról kierowniczych.
Warsztaty Microsoft Cybersecurity Reference Architecture (MCRA) koncentrują się na tym, jak zastosować najlepsze rozwiązania dotyczące architektury do projektów środowiska chmury. Zasady Zero Trust tworzą podstawę do wskazówek w warsztatach CISO i MCRA. Warsztaty są również dostosowane do najlepszych rozwiązań firmy Microsoft w ramach przewodnika Cloud Adoption Framework, platformy Azure Well-Architected Framework i zaleceń dotyczących zabezpieczeń Zero Trust.
Zalecenia:
- Skonsultuj się z liderami zespołu na temat warsztatów CISO i MCRA. Rozważ inwestowanie w jeden lub więcej warsztatów prowadzonych przez firmę Microsoft. Skorzystaj z warsztatów CISO i MCRA w szczególności. Aby zapoznać się z materiałami warsztatowymi prowadzonymi przez firmę Microsoft, sprawdź zasoby wdrażania zabezpieczeń .