Udostępnij za pośrednictwem


Zasady projektu zabezpieczeń

Dobrze zaprojektowane obciążenie musi być zbudowane przy użyciu podejścia do zabezpieczeń opartego na zerowym zaufaniu. Bezpieczne obciążenie jest odporne na ataki i obejmuje powiązane ze sobą zasady zabezpieczeń, takie jak poufność, integralność i dostępność (znane również jako triada CIA), a także spełnia cele biznesowe. Każdy incydent związany z bezpieczeństwem może stać się poważnym naruszeniem, które zaszkodzi Twojej marce i reputacji. Aby ocenić, jak dobrze strategia zabezpieczeń działa w przypadku obciążenia, zadaj sobie następujące pytania:

  • W jakim stopniu Twoje środki bezpieczeństwa spowalniają lub powstrzymują atakujących przed włamaniem się do Twojego obciążenia?
  • W jakim stopniu stosowane przez Was środki bezpieczeństwa ograniczają szkody lub rozprzestrzenianie się ataku, jeśli do niego dojdzie?
  • Jak cenne jest Twoje obciążenie dla osoby atakującej? Jak bardzo zaszkodziłoby Twojej firmie, gdyby Twoje obciążenie lub jego dane zostały skradzione, niedostępne lub naruszone?
  • Jak szybko można wykrywać zakłócenia w obciążeniu, reagować na nie i odzyskiwać je po ich wystąpieniu?

Podczas projektowania systemu należy użyć Microsoft modelu Zero Trust jako kompasu w celu ograniczenia zagrożeń bezpieczeństwa:

  • Sprawdź jawnie, aby tylko zaufane tożsamości wykonywały zamierzone i dozwolone akcje pochodzące z oczekiwanych lokalizacji. To zabezpieczenie sprawia, że atakującym trudno jest podszyć się pod prawdziwych użytkowników i konta.

  • Użyj dostępu z najmniejszymi uprawnieniami dla odpowiednich tożsamości, z odpowiednim zestawem uprawnień, przez odpowiedni czas trwania i do odpowiednich zasobów. Ograniczenie uprawnień ułatwia uniemożliwianie atakującym nadużywania uprawnień, których nie są nawet potrzebne w przypadku legalnych użytkowników.

  • Załóż naruszenie zabezpieczeń i zaprojektuj mechanizmy kompensacyjne, które ograniczają ryzyko i szkody, jeśli podstawowa warstwa ochrony zawiedzie. Dzięki temu można lepiej chronić obciążenie, myśląc jak atakujący zainteresowany sukcesem (niezależnie od tego, jak go osiągają).

Zabezpieczenia to nie zadanie jednorazowe. Te wskazówki należy implementować cyklicznie. Stale ulepszaj swoją wiedzę na temat zabezpieczeń i zabezpieczeń, aby chronić obciążenie przed atakującymi, którzy są biegli w znajdowaniu nowych, innowacyjnych wektorów ataków, często przy użyciu zautomatyzowanych zestawów ataków.

Zasady projektowania, oparte na Microsoft Azure dobrze zaprojektowanej strukturze, mają na celu wspieranie ciągłego sposobu myślenia o zabezpieczeniach, aby pomóc w ulepszaniu stanu zabezpieczeń obciążenia w miarę rozwoju zagrożeń. Te zasady powinny kierować zabezpieczeniami architektury, wyboru projektu i procesów operacyjnych. Zacznij od zalecanych podejść i uzasadnij korzyści płynące z zestawu wymagań dotyczących bezpieczeństwa. Po ustaleniu strategii podejmij działania, korzystając z listy kontrolnej zabezpieczeń jako następnego kroku.

Jeśli te zasady nie zostaną prawidłowo zastosowane, można oczekiwać ujemnego wpływu na operacje biznesowe i przychód. Niektóre konsekwencje mogą być poważne, np. kary za niezgodność obciążeń z przepisami. Jednak inne mogą być mniej widoczne i mogą powodować ciągłe problemy z zabezpieczeniami, zanim zostaną wykryte.

W wielu obciążeniach krytycznych dla bezpieczeństwa najważniejsze jest bezpieczeństwo, ponieważ niektóre wektory ataku, takie jak eksfiltracja danych, nie wpływają na niezawodność. Bezpieczeństwo i niezawodność mogą zwiększać obciążenie w różnych kierunkach, ponieważ projekt ukierunkowany na zabezpieczenia może wprowadzić punkty niepowodzenia i zwiększyć złożoność działania. Wpływ zabezpieczeń na niezawodność jest często pośredni w związku z wprowadzeniem ograniczeń operacyjnych. Warto uwzględnić różnice między zabezpieczeniami i niezawodnością.

Działając zgodnie z tymi zasadami, można poprawić efektywność zabezpieczeń, wzmocnić zasoby obciążenia i budować zaufanie do użytkowników.

Planowanie gotowości swoich zabezpieczeń

Ikona CelStaraj się przyjmować i wdrażać praktyki bezpieczeństwa w decyzjach i operacjach dotyczących projektowania architektury przy minimalnym tarciu.

Jako właściciel obciążenia dzielisz się z organizacją odpowiedzialnością za chronienie zasobów. Opracuj plan gotowości zabezpieczeń, który odpowiada Twoim priorytetom biznesowym. Pomoże Ci w ustanowieniu jasnych procesów, wystarczających inwestycji i odpowiednich obowiązków. Plan powinien informować organizację o wymaganiach dotyczących obciążenia pracą, która również ponosi współodpowiedzialność za ochronę zasobów. Plany zabezpieczeń powinny być częścią strategii niezawodności, modelowania kondycji i samozachowawczości.

Dowiedz się więcej o planowaniu gotowości zabezpieczeń w usłudze Azure Well-Architected Framework.

Projektowanie w celu ochrony poufności

Ikona CelZapobiegaj ujawnianiu informacji o prywatności, przepisach, aplikacjach i zastrzeżonych informacjach, korzystając z ograniczeń dostępu i technik zaciemniania.

Dane dotyczące obciążenia mogą być klasyfikowane według użytkownika, użycia, konfiguracji, zgodności, własności intelektualnej i nie tylko. Nie należy udostępniać tych danych ani uzyskiwać do nich dostępu poza ustalonymi granicami zaufania. Aby chronić poufność, należy skupić się na kontroli dostępu, nieprzejrzystości i prowadzeniu ścieżki audytu działań związanych z danymi i systemem.

Dowiedz się więcej o projektowaniu w celu chronienia poufności w usłudze Azure Well-Architected Framework.

Projektowanie w celu ochrony integralności

Ikona CelUnikaj uszkodzeń projektu, implementacji, operacji i danych, aby zapobiec zakłóceniom, które mogą uniemożliwić systemowi dostarczenie oczekiwanej wartości lub spowodować, że będzie działał poza zdefiniowanymi limitami. System powinien zapewniać pewność, że w trakcie cyklu życia prac będą dostępne informacje.

Kluczem jest użycie kontrolek, które zapobiegają manipulowaniu logiką biznesową, przepływami, procesami wdrażania, danymi, a nawet niższymi składnikami stosu, takimi jak system operacyjny i sekwencja rozruchowa. Brak integralności może tworzyć luki w zabezpieczeniach, które mogą prowadzić do naruszenia poufności i dostępności.

Dowiedz się więcej o projektowaniu w celu chronienia integralności w usłudze Azure Well-Architected Framework.

Projektowanie w celu ochrony dostępności

Ikona CelUnikaj lub minimalizuj przestoje i degradację systemu i obciążenia w przypadku zdarzenia związanego z bezpieczeństwem, korzystając z silnych mechanizmów kontroli zabezpieczeń. Należy zachować integralność danych podczas incydentu i po odzyskaniu sprawności systemu.

Należy zrównoważyć wybór architektury dostępności z wyborem architektury zabezpieczeń. System powinien zapewniać gwarancje dostępności, aby zapewnić użytkownikom dostęp do danych i dostępność danych. Z punktu widzenia zabezpieczeń użytkownicy powinni działać w dozwolonym zakresie dostępu, a dane muszą być zaufane. Kontrole bezpieczeństwa powinny powstrzymywać złych aktorów, ale nie powinny powstrzymywać legalnych użytkowników przed dostępem do systemu i danych.

Dowiedz się więcej o projektowaniu w celu chronienia dostępności w usłudze Azure Well-Architected Framework.

Podtrzymywanie i rozwój kształtu zabezpieczeń

Ikona CelUwzględniaj ciągłe doskonalenie i zachowaj czujność, aby wyprzedzić napastników, którzy stale rozwijają swoje strategie ataku.

Twoja postawa bezpieczeństwa nie może się pogarszać z upływem czasu. Musisz stale ulepszać operacje bezpieczeństwa, aby skuteczniej reagować na nowe zakłócenia. Dążenie do dostosowania ulepszeń do faz określonych przez standardy branżowe. Prowadzi to do lepszej gotowości, szybszego wykrywania incydentów oraz skutecznego ograniczania i ograniczania ryzyka. Stale usprawniaj w oparciu o wnioski z wcześniejszych zdarzeń.

Dowiedz się więcej o utrzymywaniu i rozwijaniu stanu zabezpieczeń w usłudze Azure Well-Architected Framework.

Następne kroki