Podsumowanie
W tym module zapoznaliśmy się z pięcioma kluczowymi zasadami filaru zabezpieczeń platformy Azure Well-Architected Framework.
Dobrze zaprojektowane obciążenie musi zostać skompilowane przy użyciu podejścia zerowego zaufania. Bezpieczne obciążenie jest odporne na ataki i obejmuje powiązane zasady zabezpieczeń poufności, integralności i dostępności (znanej również jako triad CIA) oprócz realizacji celów biznesowych. Każde zdarzenie bezpieczeństwa może stać się poważnym naruszeniem, które szkodzi marce i reputacji obciążenia lub organizacji.
Podczas projektowania systemu użyj modelu Microsoft Zero Trust jako kompasu, aby ograniczyć zagrożenia bezpieczeństwa:
Sprawdź jawnie, aby tylko zaufane tożsamości wykonywały zamierzone i dozwolone akcje pochodzące z oczekiwanych lokalizacji. To zabezpieczenie utrudnia osobom atakującym personifikację uprawnionych użytkowników i kont.
Użyj dostępu z najniższymi uprawnieniami dla odpowiednich tożsamości, z odpowiednim zestawem uprawnień, w odpowiednim czasie trwania i odpowiednimi elementami zawartości. Ograniczanie uprawnień ułatwia osobom atakującym nadużywanie uprawnień, których nie potrzebują nawet uprawnieni użytkownicy.
Przyjmij naruszenie mechanizmów kontroli zabezpieczeń i projektowanie mechanizmów kontroli wyrównywałych, które ograniczają ryzyko i uszkodzenia, jeśli podstawowa warstwa obrony ulegnie awarii. Dzięki temu możesz lepiej bronić obciążenia, myśląc jak osoba atakująca, która jest zainteresowana sukcesem (niezależnie od tego, jak je uzyska).
Dowiedz się więcej
Aby dowiedzieć się więcej o zabezpieczeniach obciążeń, zapoznaj się z następującą dokumentacją:
- Zasady projektowania zabezpieczeń
- Lista kontrolna przeglądu projektu dotycząca zabezpieczeń
- Kompromisy w optymalizacji kosztów
- Wzorce projektowe chmury, które obsługują zabezpieczenia