แชร์ผ่าน


หลักการการออกแบบด้านความปลอดภัย

เวิร์กโหลดที่มีสถาปัตยกรรมที่ดีจะต้องสร้างขึ้นโดยใช้แนวทางการรักษาความปลอดภัยแบบไม่ไว้วางใจใคร ปริมาณงานที่ปลอดภัยจะต้องทนทานต่อการโจมตี และผสมผสานหลักการความปลอดภัยที่เกี่ยวข้องกัน ได้แก่ การรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งาน (เรียกอีกอย่างว่า CIA triad) นอกเหนือจากการบรรลุเป้าหมายทางธุรกิจ เหตุการณ์ด้านความปลอดภัยใดๆ อาจกลายเป็นการละเมิดกฎหมายที่ร้ายแรงซึ่งส่งผลเสียหายต่อแบรนด์และชื่อเสียงของคุณได้ หากต้องการประเมินว่ากลยุทธ์ด้านความปลอดภัยของคุณได้ผลดีเพียงใด ให้ถามตัวเองด้วยคำถามเหล่านี้:

  • มาตรการรักษาความปลอดภัยของคุณทำให้ผู้โจมตีไม่สามารถเจาะเข้ามายังเวิร์กโหลดของคุณได้ช้าลงหรือหยุดยั้งได้แค่ไหน
  • มาตรการรักษาความปลอดภัยของคุณจำกัดความเสียหายหรือการแพร่กระจายของการโจมตีหากเกิดขึ้นได้มากเพียงใด
  • ปริมาณงานของคุณมีค่าแค่ไหนสำหรับผู้โจมตี? ธุรกิจของคุณจะได้รับความเสียหายมากเพียงใดหากภาระงานหรือข้อมูลของคุณถูกขโมย ไม่สามารถใช้งานได้ หรือถูกแทรกแซง?
  • คุณสามารถตรวจจับ ตอบสนอง และฟื้นตัวจากการหยุดชะงักในการทำงานของคุณได้เร็วเพียงใด

เมื่อคุณออกแบบระบบของคุณ ให้ใช้โมเดล Microsoft Zero Trust เป็นเข็มทิศในการลดความเสี่ยงด้านความปลอดภัย:

  • ยืนยันโดยชัดเจนเพื่อให้มีเฉพาะข้อมูลประจำตัวที่เชื่อถือได้เท่านั้นที่สามารถดำเนินการตามที่ต้องการและได้รับอนุญาตซึ่งมีต้นทางจากตำแหน่งที่คาดหวัง การป้องกันนี้ทำให้ผู้โจมตีปลอมตัวเป็นผู้ใช้และบัญชีที่ถูกต้องได้ยากขึ้น

  • ใช้การเข้าถึงระดับสิทธิ์ต่ำสุดสำหรับข้อมูลประจำตัวที่ถูกต้อง พร้อมด้วยชุดการอนุญาตที่ถูกต้อง สำหรับระยะเวลาที่ถูกต้อง และสำหรับสินทรัพย์ที่ถูกต้อง การจำกัดสิทธิ์ช่วยป้องกันไม่ให้ผู้โจมตีใช้สิทธิ์ในทางที่ผิดซึ่งผู้ใช้ที่ถูกต้องไม่ต้องการด้วยซ้ำ

  • สมมติว่ามีการละเมิดการควบคุมความปลอดภัย และออกแบบการควบคุมชดเชยที่จำกัดความเสี่ยงและความเสียหายหากการป้องกันหลัก เลเยอร์ ล้มเหลว การทำเช่นนี้ช่วยให้คุณปกป้องเวิร์กโหลดของคุณได้ดีขึ้นด้วยการคิดเหมือนผู้โจมตีที่สนใจความสำเร็จ (ไม่ว่าพวกเขาจะได้มาอย่างไร)

การรักษาความปลอดภัยไม่ใช่ความพยายามเพียงครั้งเดียว คุณต้องปฏิบัติตามคำแนะนำนี้เป็นประจำ ปรับปรุงการป้องกันและความรู้ด้านความปลอดภัยของคุณอย่างต่อเนื่องเพื่อ ป้องกัน ปริมาณงานของคุณจากผู้โจมตีที่เชี่ยวชาญในการค้นหาเวกเตอร์โจมตีใหม่ๆ ที่เป็นนวัตกรรม โดยมักจะใช้ชุดโจมตีอัตโนมัติ

หลักการออกแบบซึ่งอิงตาม Microsoft Azure Well-Architected Framework มีวัตถุประสงค์เพื่อส่งเสริมความคิดด้านความปลอดภัยอย่างต่อเนื่อง เพื่อช่วยให้คุณปรับปรุงมาตรการรักษาความปลอดภัยของเวิร์กโหลดของคุณเมื่อภัยคุกคามมีการเปลี่ยนแปลง หลักการเหล่านี้ควรเป็นแนวทางในการรักษาความปลอดภัยของสถาปัตยกรรม ตัวเลือกการออกแบบ และกระบวนการปฏิบัติงานของคุณ เริ่มต้นด้วยแนวทางที่แนะนำและอธิบายข้อดีของข้อกำหนดด้านความปลอดภัยชุดหนึ่ง หลังจากที่คุณกำหนดกลยุทธ์ของคุณแล้ว ให้ดำเนินการโดยใช้ รายการตรวจสอบความปลอดภัย เป็น ขั้นตอน ครั้งต่อไปของคุณ

หากใช้หลักการเหล่านี้ไม่ถูกต้อง อาจส่งผลเสียต่อการดำเนินธุรกิจและรายได้ ผลที่ตามมาบางอย่างอาจชัดเจน เช่น บทลงโทษสำหรับเวิร์กโหลดที่เป็นกฎระเบียบ อย่างไรก็ตาม บางกรณีอาจไม่ชัดเจนนักและอาจส่งผลให้เกิดปัญหาความปลอดภัยอย่างต่อเนื่องก่อนที่จะถูกตรวจพบ

ในเวิร์กโหลดที่มีความสำคัญต่อภารกิจจำนวนมาก ความปลอดภัยถือเป็นข้อกังวลหลักควบคู่กับความน่าเชื่อถือ เนื่องจากแนวทางการโจมตีบางอย่าง เช่น การขโมยข้อมูล จะไม่ส่งผลกระทบต่อความน่าเชื่อถือ ความปลอดภัยและความน่าเชื่อถือสามารถดึงเวิร์กโหลดไปในทิศทางตรงกันข้ามได้ เนื่องจากการออกแบบที่เน้นความปลอดภัยสามารถนำไปสู่จุดที่ทำให้เกิดความล้มเหลวและเพิ่มความซับซ้อนในการทำงาน ผลกระทบของความปลอดภัยที่มีต่อความน่าเชื่อถือมักเป็นผลทางอ้อม ซึ่งเกิดจากข้อจำกัดในการปฏิบัติงาน พิจารณาการแลกเปลี่ยนระหว่างความปลอดภัยกับความน่าเชื่อถืออย่างรอบคอบ

ด้วยการปฏิบัติตามหลักการเหล่านี้ คุณสามารถปรับปรุงประสิทธิภาพด้านความปลอดภัย เพิ่มความแข็งแกร่งให้กับแอสเซทที่เป็นเวิร์กโหลด และสร้างความไว้วางใจกับผู้ใช้ของคุณได้

วางแผนความพร้อมด้านการรักษาความปลอดภัยของคุณ

ไอคอนเป้าหมายมุ่งมั่นที่จะนำแนวทางปฏิบัติด้านการรักษาความปลอดภัยมาปรับใช้ในการตัดสินใจและการดำเนินการออกแบบสถาปัตยกรรมโดยให้เกิดความขัดแย้งน้อยที่สุด

ในฐานะเจ้าของเวิร์กโหลด คุณจะแบ่งปันความรับผิดชอบร่วมกับองค์กรในการดูแลสินทรัพย์ ป้องกัน จัดทำแผนความพร้อมด้านความปลอดภัยที่ตรงกับลำดับความสำคัญทางธุรกิจของคุณ มันจะช่วยคุณในการจัดตั้งกระบวนการที่ชัดเจน การลงทุนที่เพียงพอ และความรับผิดชอบที่เหมาะสม แผนงานควรสื่อสารความต้องการปริมาณงานไปยังองค์กรซึ่งยังแบ่งปันความรับผิดชอบในการปกป้องทรัพย์สินด้วย แผนความปลอดภัยควรเป็นส่วนหนึ่งของกลยุทธ์ของคุณสำหรับความน่าเชื่อถือ การสร้างแบบจำลองด้านสุขภาพ และการปกป้องตนเอง

เรียนรู้เพิ่มเติมเกี่ยวกับ การวางแผนความพร้อมด้านความปลอดภัย ใน Azure Well-Architected Framework

ออกแบบมาเพื่อปกป้องความลับ

ไอคอนเป้าหมายป้องกันการเปิดเผยความเป็นส่วนตัว กฎระเบียบ แอปพลิเคชั่น และข้อมูลที่เป็นกรรมสิทธิ์โดยใช้การจำกัดการเข้าถึงและเทคนิคการบดบัง

ข้อมูลเวิร์กโหลดสามารถจัดประเภทตามผู้ใช้ การใช้งาน การกำหนดค่า การปฏิบัติตามข้อกำหนด ทรัพย์สินทางปัญญา และอื่นๆ คุณไม่ควรแบ่งปันหรือเข้าถึงข้อมูลนั้นเกินขอบเขตความน่าเชื่อถือที่กำหนดไว้ หากต้องการรักษาความลับ ป้องกัน คุณควรเน้นที่การควบคุมการเข้าถึง ความทึบ และการเก็บบันทึกการตรวจสอบกิจกรรมต่างๆ ที่เกี่ยวข้องกับข้อมูลและระบบ

เรียนรู้เพิ่มเติมเกี่ยวกับ การออกแบบเพื่อ ป้องกัน การรักษาความลับ ใน Azure Well-Architected Framework

ออกแบบมาเพื่อปกป้องความสมบูรณ์

ไอคอนเป้าหมายหลีกเลี่ยงความเสียหายต่อการออกแบบ การใช้งาน การดำเนินงาน และข้อมูล เพื่อป้องกันการหยุดชะงักที่อาจหยุดระบบจากการส่งมอบมูลค่าที่คาดหวังหรือทำให้ระบบทำงานนอกขีดจำกัดที่กำหนด ระบบควรจัดให้มีการประกันข้อมูลตลอดวงจรชีวิตของเวิร์กโหลด

สิ่งสำคัญคือการใช้การควบคุมที่ป้องกันการดัดแปลงตรรกะทางธุรกิจ กระแสข้อมูล กระบวนการปรับใช้ ข้อมูล และแม้แต่ส่วนประกอบสแต็กที่ต่ำกว่า เช่น ระบบปฏิบัติการและลำดับการบูต การขาดความซื่อสัตย์อาจสร้างช่องโหว่ที่อาจนำไปสู่การละเมิดความลับและความพร้อมใช้งานได้

เรียนรู้เพิ่มเติมเกี่ยวกับ การออกแบบเพื่อความสมบูรณ์ของ ป้องกัน ใน Azure Well-Architected Framework

ออกแบบมาเพื่อปกป้องความพร้อมใช้งาน

ไอคอนเป้าหมายหลีกเลี่ยงหรือลดระยะเวลาการหยุดทำงานของระบบและเวิร์กโหลดและความเสื่อมโทรมในกรณีที่เกิดเหตุการณ์ด้านความปลอดภัยโดยใช้การควบคุมความปลอดภัยที่เข้มงวด คุณจะต้องรักษาความสมบูรณ์ของข้อมูลในระหว่างที่เกิดเหตุการณ์และหลังจากที่ระบบกู้คืนแล้ว

คุณจะต้องสร้างสมดุลระหว่างตัวเลือกสถาปัตยกรรมความพร้อมใช้งานกับตัวเลือกสถาปัตยกรรมความปลอดภัย ระบบควรมีการรับประกันความพร้อมใช้งานเพื่อให้แน่ใจว่าผู้ใช้สามารถเข้าถึงข้อมูลและเข้าถึงข้อมูลได้ จากมุมมองด้านความปลอดภัย ผู้ใช้ควรดำเนินการภายในขอบเขตการเข้าถึงที่ได้รับอนุญาต และข้อมูลจะต้องเชื่อถือได้ การควบคุมความปลอดภัยควรหยุดยั้งผู้ที่ไม่สุจริต แต่ไม่ควรหยุดยั้งผู้ใช้ที่ถูกต้องตามกฎหมายจากการเข้าถึงระบบและข้อมูล

เรียนรู้เพิ่มเติมเกี่ยวกับ การออกแบบให้มีความพร้อมใช้งาน ป้องกัน ใน Azure Well-Architected Framework

รักษาและพัฒนาเสถียรภาพการรักษาความปลอดภัยของคุณ

ไอคอนเป้าหมายรวมถึงการปรับปรุงอย่างต่อเนื่องและใช้ความระมัดระวังเพื่อให้เหนือกว่าผู้โจมตีที่พัฒนากลยุทธ์การโจมตีอย่างต่อเนื่อง

มาตรการรักษาความปลอดภัยของคุณไม่ควรเสื่อมลงตามกาลเวลา คุณจะต้องปรับปรุงการดำเนินการด้านการรักษาความปลอดภัยอย่างต่อเนื่อง เพื่อให้สามารถจัดการกับปัญหาใหม่ๆ ได้อย่างมีประสิทธิภาพมากขึ้น มุ่งเน้นการปรับปรุงให้สอดคล้องกับขั้นตอนต่างๆ ที่กำหนดโดยมาตรฐานอุตสาหกรรม การทำเช่นนี้จะนำไปสู่ความพร้อมที่ดีขึ้น เวลาในการตรวจจับเหตุการณ์ที่เร็วขึ้น การควบคุม และบรรเทาผลกระทบที่มีประสิทธิภาพ การปรับปรุงอย่างต่อเนื่องควรขึ้นอยู่กับบทเรียนที่ได้รับจากเหตุการณ์ในอดีต

เรียนรู้เพิ่มเติมเกี่ยวกับ การรักษาและพัฒนามาตรการรักษาความปลอดภัยของคุณ ใน Azure Well-Architected Framework

ขั้นตอนถัดไป