Princípios de design de Segurança
Uma carga de trabalho bem arquitetada deve ser construída com uma abordagem de confiança zero para a segurança. Uma carga de trabalho segura é resiliente a ataques e incorpora os princípios de segurança inter-relacionados de confidencialidade, integridade e disponibilidade (também conhecida como tríade CIA), além de atender às metas de negócios. Qualquer incidente de segurança tem o potencial de se tornar uma grande violação que prejudica a sua marca e reputação. Para avaliar o quão bem sua estratégia de segurança funciona para sua carga de trabalho, faça a si mesmo estas perguntas:
- O quanto suas medidas de segurança diminuem ou impedem que invasores invadam sua carga de trabalho?
- Até que ponto as suas medidas de segurança limitam os danos ou a propagação de um ataque se este acontecer?
- Qual é o valor da sua carga de trabalho para um atacante? Quanto prejudicaria sua empresa se sua carga de trabalho ou seus dados fossem roubados, indisponíveis ou adulterados?
- Com que rapidez você pode detetar, responder e se recuperar de interrupções em sua carga de trabalho?
Ao projetar seu sistema, use o Microsoft modelo Zero Trust como bússola para mitigar os riscos de segurança:
Verifique explicitamente para que apenas identidades confiáveis executem ações pretendidas e permitidas originadas de locais esperados. Esta salvaguarda torna mais difícil para os atacantes fazerem-se representar por utilizadores e contas legítimas.
Use o acesso de privilégios mínimos para as identidades certas, com o conjunto certo de permissões, pela duração certa e para os ativos certos. Limitar as permissões ajuda a impedir que os atacantes abusem de permissões de que os utilizadores legítimos nem sequer necessitam.
Assuma a violação dos controles de segurança e projete controles de compensação que limitem o risco e os danos se um camada primário de defesa falhar. Isto ajuda-o a defender melhor a sua carga de trabalho ao pensar como um atacante que está interessado no êxito (independentemente da forma como o consegue).
A segurança não é um esforço pontual. É necessário implementar esta orientação numa base recorrente. Melhore continuamente suas defesas e conhecimento de segurança para proteger sua carga de trabalho de invasores que são hábeis em encontrar vetores de ataque novos e inovadores, muitas vezes usando kits de ataque automatizados.
Os princípios de design, baseados no Microsoft Azure Well-Architected Framework, destinam-se a promover uma mentalidade de segurança contínua, para ajudá-lo a melhorar a postura de segurança da sua carga de trabalho à medida que as ameaças evoluem. Estes princípios devem orientar a segurança da sua arquitetura, as escolhas de conceção e os processos operacionais. Comece com as abordagens recomendadas e justifique os benefícios para um conjunto de requisitos de segurança. Depois de definir sua estratégia, direcione ações usando a lista de verificação de segurança como seu próximo passo.
Se estes princípios não forem aplicados corretamente, é de esperar um impacto negativo nas operações empresariais e nas receitas. Algumas consequências podem ser óbvias, como penalizações por cargas de trabalho regulamentares. No entanto, outros podem ser menos aparentes e podem resultar em problemas de segurança contínuos antes de serem detetados.
Em muitas cargas de trabalho de missão crítica, a segurança é a principal preocupação, a par da fiabilidade, dado que alguns vetores de ataque, como a exfiltração de dados, não afetam a fiabilidade. A segurança e a fiabilidade podem solicitar uma carga de trabalho em direções opostas porque a conceção centrada na segurança pode introduzir pontos de falha e aumentar a complexidade operacional. O efeito da segurança na fiabilidade é frequentemente indireto, introduzido através de restrições operacionais. Considerar cuidadosamente os compromissos entre segurança e fiabilidade.
Ao seguir estes princípios, pode melhorar a eficácia da segurança, reforçar os ativos de carga de trabalho e criar confiança junto dos seus utilizadores.
Planear a preparação para a segurança
Visar adotar e implementar práticas de segurança em decisões e operações de projeto arquitetônico com o mínimo de atrito. |
---|
Como proprietário da carga de trabalho, você compartilha a responsabilidade com a organização de proteger ativos. Faça um plano de preparação de segurança que corresponda às suas prioridades de negócios. Ele irá ajudá-lo a estabelecer processos claros, investimentos suficientes e responsabilidades apropriadas. O plano deve comunicar os requisitos de carga de trabalho à organização, que também compartilha a responsabilidade pela proteção dos ativos. Os planos de segurança devem fazer parte da sua estratégia de fiabilidade, modelagem de integridade e autopreservação.
Saiba mais sobre como planejar sua preparação de segurança no Azure Well-Architected Framework.
Estrutura de proteção da confidencialidade
Evite a exposição de informações de privacidade, regulamentares, de aplicação e proprietárias usando restrições de acesso e técnicas de ofuscação. |
---|
Os dados da carga de trabalho podem ser classificados por utilizador, utilização, configuração, conformidade, propriedade intelectual e muito mais. Você não deve compartilhar ou acessar esses dados além dos limites de confiança estabelecidos. Para proteger confidencialidade, você deve se concentrar em controles de acesso, opacidade e manter uma trilha de auditoria de atividades que envolvem dados e o sistema.
Saiba mais sobre como projetar para proteger confidencialidade no Azure Well-Architected Framework.
Estrutura de proteção da integridade
Evite danos ao projeto, implementação, operações e dados para evitar interrupções que podem impedir o sistema de entregar o valor esperado ou fazer com que ele opere fora dos limites definidos. O sistema deve fornecer garantias de informação durante todo o ciclo de vida da carga de trabalho. |
---|
A chave é usar controles que impeçam a adulteração da lógica de negócios, fluxos, processos de implantação, dados e até mesmo os componentes de pilha inferior, como o sistema operativo e a sequência de inicialização. A falta de integridade pode criar vulnerabilidades que podem levar a quebras de confidencialidade e disponibilidade.
Saiba mais sobre como projetar para proteger integridade no Azure Well-Architected Framework.
Estrutura de proteção da disponibilidade
Evite ou minimize o tempo de inatividade e a degradação do sistema e da carga de trabalho no caso de um incidente de segurança usando controles de segurança fortes. Você deve manter a integridade dos dados durante o incidente e após a recuperação do sistema. |
---|
Você deve equilibrar as opções de arquitetura de disponibilidade com as opções de arquitetura de segurança. O sistema deve fornecer garantias de disponibilidade para assegurar que os utilizadores possam aceder aos dados e que estes sejam acessíveis. Do ponto de vista da segurança, os utilizadores devem operar dentro do âmbito de acesso permitido e os dados devem ser de confiança. Os controlos de segurança devem impedir os maus atores, mas não devem impedir os utilizadores legítimos de acederem ao sistema e aos dados.
Saiba mais sobre como projetar para proteger disponibilidade no Azure Well-Architected Framework.
Manter e evoluir a sua postura de segurança
Inclua a melhoria contínua e aplique vigilância para se manter à frente dos atacantes que estão continuamente evoluindo suas estratégias de ataque. |
---|
A sua postura de segurança não deve deteriorar-se com o tempo. Você deve continuar melhorando as operações de segurança para que novas interrupções sejam tratadas de forma mais eficaz. Procurar alinhar as melhorias com as fases definidas pelos padrões da indústria. Isso leva a uma melhor prontidão, tempo mais rápido para deteção de incidentes e contenção e mitigação eficazes. A melhoria contínua deve basear-se nos ensinamentos retirados de incidentes anteriores.
Saiba mais sobre como manter e evoluir sua postura de segurança no Azure Well-Architected Framework.