Metodologia
Metodologia Bezpiecznego przewodnika Microsoft Cloud Adoption Framework dla platformy Azure zapewnia pełną wizję stanu końcowego, która umożliwia usprawnienie programu zabezpieczeń w czasie. Metodologia Secure zapewnia most między transformacją cyfrową twojej firmy a programem zabezpieczeń i strategią. Zawiera również ustrukturyzowane wskazówki dotyczące modernizacji dyscyplin zabezpieczeń.
Obejrzyj poniższy film wideo, aby dowiedzieć się więcej o metodologii Secure i sposobie, w jaki pomaga ona kontynuować ulepszenia zabezpieczeń w czasie:
Poniższa infografika zawiera wizualne mapowanie kluczowych sposobów integrowania zabezpieczeń z większą organizacją i dyscyplinami w ramach zabezpieczeń:
Spójność biznesowa
Skoncentruj się na programie zabezpieczeń na wyrównaniu biznesowym w trzech kategoriach:
- Szczegółowe informacje o ryzyku: dostosowywanie i integrowanie szczegółowych informacji o zabezpieczeniach oraz sygnałów i źródeł ryzyka z inicjatywami biznesowymi. Zapewnij powtarzalne procesy edukowania wszystkich zespołów w zakresie stosowania tych szczegółowych informacji i pociągnięcia zespołów do odpowiedzialności za ulepszenia.
- Integracja z zabezpieczeniami: integrowanie wiedzy, umiejętności i szczegółowych informacji na temat codziennych operacji biznesowych i środowiska IT. Używaj powtarzalnych procesów i rozwijaj głębokie partnerstwo na wszystkich poziomach organizacji.
- Odporność biznesowa: zapobiegaj jak największej liczbą ataków i ograniczaj szkody tych ataków w celu wspierania odporności organizacji. Upewnij się, że możesz kontynuować operacje podczas ataku, nawet jeśli występuje obniżona wydajność. Upewnij się również, że organizacja szybko odbija się do pełnych operacji.
Dyscypliny zabezpieczeń
Migracja do chmury wpływa na poszczególne dyscypliny zabezpieczeń inaczej. Każda z tych dziedzin jest ważna i wymaga ciągłej inwestycji i poprawy podczas wdrażania chmury.
- Kontrola dostępu: Stosowanie sieci i tożsamości tworzy granice dostępu i segmentację, aby zmniejszyć częstotliwość i zasięg wszelkich naruszeń zabezpieczeń.
- Operacje zabezpieczeń: Monitoruj operacje IT w celu wykrywania, reagowania i odzyskiwania po naruszeniu zabezpieczeń. Użyj danych, aby stale zmniejszać ryzyko naruszenia zabezpieczeń.
- Ochrona zasobów: maksymalizowanie ochrony infrastruktury, urządzeń, danych, aplikacji, sieci i tożsamości w celu zminimalizowania ryzyka dla całego środowiska.
- Nadzór nad zabezpieczeniami: monitoruj decyzje, konfiguracje i dane, aby zarządzać decyzjami podejmowanymi w całym środowisku i we wszystkich obciążeniach w portfolio.
- Bezpieczeństwo innowacji: integrowanie zabezpieczeń z modelami DevOps w celu zwiększenia bezpieczeństwa i bezpieczeństwa podczas zwiększania tempa innowacji w organizacji. Aby uniknąć kosztownych zdarzeń zabezpieczeń i późnego etapu ograniczania ryzyka, zabezpieczenia muszą stać się integralną częścią procesu DevSecOps. Zwiększanie możliwości zespołów ds. obciążeń w celu szybkiego identyfikowania i ograniczania ryzyka związanego z zabezpieczeniami.