你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

规划安全的云采用

制定云采用计划可能很困难,而且往往有许多技术挑战。 必须仔细规划云采用过程的每个步骤,特别是更新云基础结构的旧工作负载时。 若要从头开始构建安全的云资产,需要将安全注意事项集成到采用计划的每个阶段。 此方法有助于确保新云环境从一开始就安全。

在对迁移或实现做出决策时,请设计业务可行的最高安全策略立场。 开始设计时,将安全性优先于性能和成本效益。 此方法可确保以后不引入可能需要重新设计工作负荷的风险。 本文中提供的指南可帮助你制定一个云采用计划,该计划具有安全性作为基本原则。

显示云采用所涉及的方法的关系图。该图包含每个阶段的框:团队和角色、策略、计划、就绪、采用、治理和管理。本文的框突出显示。

本文是计划方法的支持指南。 它提供安全优化领域,让你在旅程中经历该阶段时考虑这一点。

规划登陆区域采用

若要构建云资产基础元素,请使用 登陆区域 方法。 此建议特别适用于企业和大型组织。 规模较小的组织和初创企业在云之旅开始时采用此方法可能没有好处。 但是,请务必了解 设计区域 ,因为你需要在云采用计划中包括这些区域,即使你未创建完整的登陆区域。

可以使用 Azure 登陆区域方法为云资产建立坚实的基础。 此基础有助于确保可管理的环境,以便根据最佳做法更有效地保护环境。

  • 登陆区域: 登陆区域是云中预配置的增强安全性、可缩放的环境,充当工作负载的基础。 它包括网络拓扑、标识管理、安全性和治理组件。

  • 优点: 登陆区域可帮助你标准化云环境。 此方法有助于确保安全策略的一致性和符合性。 此外,它们还可以简化管理和可伸缩性。

安全状况现代化

制定安全现代化计划时,必须专注于采用新技术和操作实践。 同样重要的是,将这些安全措施与业务目标保持一致。

规划零信任采用

制定采用计划时,将整个计划中的零信任原则纳入其中,以帮助构建整个组织团队负责的阶段和步骤,以及他们如何完成其活动。

Microsoft零信任方法为七大技术支柱(包括部署和配置建议)提供了指导。 在制定计划时,探索每个支柱,以帮助确保全面覆盖这些领域。

零信任技术支柱

  • 标识 使用强身份验证验证标识并控制最低特权原则下的访问权限的指导。

  • 终结点:保护与数据交互的所有终结点(包括设备和应用)的指南。 无论终结点从何处进行连接以及如何连接,本指南都适用。

  • 数据 使用深层防御方法保护所有数据的指导。

  • 应用 保护你使用的云应用和服务的指导。

  • 基础结构 通过严格的策略和强制策略保护云基础结构的指导。

  • 网络 通过分段、流量检查和端到端加密来保护云网络的指导。

  • 可见性、自动化和业务流程帮助实施零信任原则的操作策略和做法指南。

业务一致性

技术和业务利益干系人之间的协调对于安全现代化计划的成功至关重要。 你必须将计划开发视为协作过程,并与利益干系人协商,以找到适应流程和策略的最佳方法。 业务利益干系人必须了解现代化计划如何影响业务职能。 技术利益干系人必须知道在何处做出让步,以确保关键业务职能的安全和完好无损。

事件准备和响应

  • 规划准备:通过评估漏洞管理解决方案、威胁和事件检测系统和可靠的基础结构监视解决方案来规划事件准备。 规划基础结构强化以减少攻击面。

  • 事件响应计划: 构建可靠的事件响应计划,以帮助确保云安全性。 在“计划”阶段,通过确定角色和关键阶段(例如调查、缓解和通信)开始起草事件响应计划。 创建云资产时,你将添加有关这些角色和阶段的详细信息。

规划保密性

  • 数据丢失保护: 要在整个企业中建立组织数据保密性,请精心规划具体的数据丢失防护策略和程序。 此过程包括识别敏感数据、确定如何保护数据以及规划加密技术的部署和安全访问控制。

  • 在云迁移或开发计划中包括数据保护要求:

    • 数据分类: 根据敏感度和法规要求识别和分类数据。 此过程可帮助你应用适当的安全措施。

    • 加密: 确保静态和传输中对数据进行加密。 使用强加密标准来保护敏感信息。

    • 访问控制: 实施严格的访问控制,以帮助确保只有经过授权的用户才能访问敏感数据。 使用多重身份验证和基于角色的访问控制。 遵循零信任原则并显式验证,始终基于所有可用数据点进行身份验证和授权。 这些数据点包括用户标识、位置、设备运行状况、服务或工作负荷、数据分类和异常。

计划完整性

除了建议保密的措施外,还考虑实施特定的数据和系统完整性措施。

  • 规划数据和系统完整性可观测性和治理: 在云采用或发展计划中,包括用于监视数据和系统的计划,了解未经授权的更改和数据卫生策略。

  • 完整性事件计划: 在事件响应计划中,包括完整性注意事项。 这些注意事项应解决对数据或系统的未经授权的更改,以及如何修正通过监视和数据卫生做法发现的无效或损坏的数据。

规划可用性

云采用计划应采用体系结构设计和操作的标准来解决可用性问题。 这些标准指导实施和未来的阶段,并提供有关如何实现可用性要求的蓝图。 构建云采用计划时,请考虑以下建议:

  • 标准化基础结构和应用程序设计模式: 标准化基础结构和应用程序设计模式,以帮助确保工作负载可靠。 避免不必要的复杂性,使设计可重复,并阻止影子 IT 行为。 定义设计标准时, 请遵循高可用性基础结构可复原应用程序的 最佳做法。

  • 标准化开发工具和做法:为开发工具和做法制定明确且可执行的标准。 此方法有助于确保部署遵循 CIA Triad 的原则,并纳入安全 部署的最佳做法。

  • 标准化操作工具和做法: 根据操作员要遵循的明确和严格执行的标准,以保持机密性、完整性和可用性。 一致地遵循标准并定期对其进行训练,使系统能够灵活应对攻击,并能够有效地应对事件。

规划安全维持

对于安全状况的长期持续,请采用整个组织持续改进的心态。 这种方法不仅包括遵守日常做法中的运营标准,还积极寻求加强机会。 定期评审标准和策略,并实施培养持续改进思维模式的培训计划。

若要规划安全基线,必须先了解当前的安全状况才能建立基线。 使用自动化工具(如 Microsoft安全功能分数 )快速建立基线,并深入了解改进领域。

下一步