Zabezpieczyć
Aby zwiększyć poziom bezpieczeństwa, możesz użyć metodologii Secure oraz. Te wskazówki dotyczą wszystkich metodologii w przewodniku Cloud Adoption Framework, ponieważ należy wdrożyć zabezpieczenia jako integralną część każdej fazy. Wszystkie zalecenia w metodologii Secure są zgodne z zasadami zerowego zaufania, które obejmują zakładać naruszenie (lub zakładać wyłom), zasadą najmniejszych uprawnień i jawną weryfikacją zaufania.
Skorzystaj ze wskazówek dotyczących zabezpieczeń
Te wskazówki dotyczące zabezpieczeń przewodnika Cloud Adoption Framework są jednym ze składników większego całościowego zestawu wskazówek dotyczących zabezpieczeń firmy Microsoft zaprojektowanych w celu ułatwienia różnym zespołom zrozumienia i wykonania obowiązków związanych z zabezpieczeniami. Kompletny zestaw zawiera następujące wskazówki:
Metodologia zabezpieczeń Cloud Adoption Framework zapewnia wskazówki dotyczące ochrony dla zespołów zarządzających infrastrukturą technologiczną, która wspiera rozwój i operacje wszystkich obciążeń hostowanych na platformie Azure.
wskazówki dotyczące zabezpieczeń platformy Azure Well-Architected Framework zawiera wskazówki dla poszczególnych właścicieli obciążeń dotyczące sposobu stosowania najlepszych rozwiązań w zakresie zabezpieczeń do procesów tworzenia aplikacji oraz devOps i DevSecOps. Firma Microsoft udostępnia wskazówki, które uzupełniają tę dokumentację dotyczącą stosowania praktyk zabezpieczeń i mechanizmów kontroli DevSecOps w cyklu projektowania zabezpieczeń.
Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera wskazówki dotyczące najlepszych rozwiązań dla uczestników projektu w celu zapewnienia niezawodnego bezpieczeństwa w chmurze. Te wskazówki obejmują punkty odniesienia zabezpieczeń, które opisują dostępne funkcje zabezpieczeń i zalecane optymalne konfiguracje dla usług platformy Azure.
Wytyczne Zero Trust zawierają wskazówki dla zespołów ds. zabezpieczeń dotyczące wdrażania zdolności technicznych wspierających inicjatywę modernizacji Zero Trust.
W trakcie wdrażania chmury poszukaj możliwości zwiększenia ogólnego poziomu zabezpieczeń dzięki modernizacji, przygotowania zdarzeńi reagowania. Możliwość przygotowania się do zdarzeń i reagowania na nie może znacząco wpłynąć na sukces w chmurze. Dobrze zaprojektowane mechanizmy przygotowywania i praktyki operacyjne umożliwiają szybkie wykrywanie zagrożeń i pomagają zminimalizować promień wybuchu zdarzeń.
Korzystanie z modelu CIA Triad
CIA Triad jest podstawowym modelem bezpieczeństwa informacji, który reprezentuje trzy podstawowe zasady: poufność, integralność i dostępność.
Poufność zapewnia, że tylko autoryzowane osoby mają dostęp do poufnych informacji. Ta zasada obejmuje środki, takie jak szyfrowanie i mechanizmy kontroli dostępu w celu ochrony danych przed nieautoryzowanym dostępem.
Integralność zachowuje dokładność i kompletność danych. Zasada ta oznacza ochronę danych przed zmianami lub manipulowaniem przez nieautoryzowanych użytkowników, co gwarantuje, że informacje pozostają wiarygodne.
dostępność zapewnia, że informacje i zasoby są dostępne dla autoryzowanych użytkowników, gdy są potrzebne. Ta zasada obejmuje utrzymywanie systemów i sieci w celu zapobiegania przestojom i zapewnienia ciągłego dostępu do danych.
Oto kilka sposobów, w jakie zasady triad mogą pomóc zapewnić bezpieczeństwo i niezawodność:
Ochrona danych: Chronić poufne dane przed naruszeniami, korzystając z triadu CIA, co zapewnia prywatność i zgodność z przepisami.
Ciągłość działania: Zapewnienie integralności danych i dostępności w celu utrzymania operacji biznesowych i uniknięcia przestojów.
zaufanie klienta: Zaimplementuj triadę CIA w celu budowania zaufania z klientami i interesariuszami poprzez wykazanie zaangażowania w bezpieczeństwo danych.
Przypisywanie ról
Przypisz odpowiednie role zabezpieczeń, aby upewnić się, że zespół może wykonywać funkcje zabezpieczeń na każdym etapie cyklu życia chmury, od opracowywania do ciągłego ulepszania.
- Zamapuj istniejące role i funkcje, które obejmują.
- Sprawdź luki.
- Oceń, czy organizacja może i powinna inwestować w celu rozwiązania tych luk.
Musisz mieć pewność, że wszyscy rozumieją swoją rolę w zakresie zabezpieczeń i sposobu pracy z innymi zespołami. Aby osiągnąć ten cel, należy udokumentować procesy zabezpieczeń między zespołami i wspólny model odpowiedzialności dla zespołów technicznych. Model wspólnej odpowiedzialności jest podobny do modelu odpowiedzialny, rozliczalny, konsultowany, informowany (RACI). Model wspólnej odpowiedzialności pomaga zilustrować podejście do współpracy, w tym to, kto podejmuje decyzje i jakie działania muszą podjąć zespoły, aby współpracować dla konkretnych elementów i osiągnięcia celów.
Musisz stale ulepszać zabezpieczenia, aby zachować niezawodny stan zabezpieczeń w chmurze, ponieważ zagrożenia cybernetyczne stale ewoluują i stają się bardziej zaawansowane. Retrospektywy i monitorowanie mogą pomóc w zidentyfikowaniu obszarów, które mogą przynieść korzyści z poprawy. Upewnij się również, że zapewniasz odpowiednie szkolenia, aby zachować aktualność zmieniających się zagrożeń i technologii.