你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
将安全性集成到云采用策略中
将组织迁移到云会增加安全性的显著复杂性。 若要在云中取得成功,安全策略需要应对云计算固有的新式挑战。 在云资产的采用和操作中,安全性成为组织各方面的必要考虑因素。 它不是第二次应用于某些方面的独立功能,对于运行本地技术平台的组织来说,这很常见。 定义云采用策略时,请考虑本文中提供的建议,以确保安全性是策略不可或缺的一部分,并会在你前进时内置到云采用计划中。
本文是策略方法的支持指南。 它描述了在旅程中经历该阶段时应考虑的安全优化领域。
安全状况现代化
安全态势现代化策略不仅涉及采用新技术和新运营实践。 这通常还涉及整个组织的思维模式转变。 新 团队和角色 可能需要填充,现有团队和角色可能需要以不习惯的方式参与安全性。 这些变化有时对于组织来说可能是巨大的,可能是压力和内部冲突的根源,因此在整个采用过程中,促进整个组织的健康、诚实和无责任沟通非常重要。
采用零信任作为策略
采用零信任作为策略有助于通过新式安全方法开始云之旅。 零信任方法基于三个原则:
显式验证。 始终根据所有可用的数据点进行身份验证和授权。
使用最小特权。 使用实时和恰好足够的访问权限 (JIT/JEA)、基于风险的自适应策略和数据保护,来限制用户访问。
假定存在安全漏洞。 最大限度地减少影响范围,并对访问进行分段。 验证端到端加密,并使用分析来了解与系统相关的活动、驱动威胁检测和改进防御。
如果在云采用过程中应用这些原则,则向新式安全性的转换对于整个组织来说可能是一种更流畅的体验。
Microsoft提供了一个基于零信任的安全现代化蓝图,组织可以将其用作指南。 请参阅策略建议的 “定义策略”阶段 。
定义事件准备和响应的策略
为云安全准备制定明确的愿景和明确的具体目标。 专注于创建安全容量和开发安全技能。 将事件准备和响应策略与整体业务策略保持一致,以确保业务策略不受安全阻碍。 了解可靠性和性能的业务要求,以确保策略能够满足这些要求,同时创建必要的技术基础来准备和响应事件。
定义保密策略
在企业云环境中定义采用机密性的策略时,需要考虑几个要点:
确定数据隐私和保护的优先级。 建立明确的业务目标,强调数据隐私和保护的重要性。 这些目标包括符合 GDPR、HIPAA 和行业标准等相关法规。
规划风险管理策略。 识别和评估数据保密的潜在风险,并制定缓解这些风险的策略。
制定数据丢失保护(DLP)策略。 DLP 是一组工具和流程,可帮助确保未经授权的用户不会丢失、滥用或访问敏感数据。 在保密原则方面,它涉及定义明确的数据保护目标,并建立一个框架来实现可靠的加密和访问控制。 在策略阶段,DLP 集成到整体安全愿景中,以帮助确保敏感数据免受未经授权的访问的保护。
定义完整性策略
维护数据和系统完整性需要许多与为保密性建议的策略相同,例如设计良好的数据保护控制和风险管理。 应增加这些策略,并考虑到数据和系统完整性的其他注意事项:
确定数据和系统完整性的优先级。 维护数据和系统完整性应该是业务要求和目标的关键原则。 为此,优先考虑支持高级别完整性的安全控制和操作做法。 特别是,通过工具实现自动化,实现的数据和系统完整性管理与实际一样多。 自动化可用于与完整性相关的许多函数,例如:
策略管理。
数据分类和管理。
基础结构部署和更新管理。
定义可用性策略
在云采用策略中包括可用性的注意事项有助于确保准备好实现可靠且可复原的云资产,并且可以确信满足与可用性相关的业务需求。
可用性要求和目标跨越整个云资产,包括所有业务功能和工作负载以及基础云平台。 确保,在制定云采用策略时,从确定云资产的各个方面的关键性开始,并在利益干系人之间开始讨论可用性水平必须是什么,同时仍平衡成本和性能要求和目标。 此方法有助于构建云采用计划,以便在你进入云采用旅程的下一阶段时,朝着更明确的目标迈进,为适当范围的设计和标准奠定了基础。
定义维持安全状况的策略
实现新式、可靠的安全态势并不以初始实现告终。 若要跟上新威胁,需要持续审查和优化安全做法,同时保持严格遵守标准。 持续安全是持续运行日常操作的努力,以满足组织在为新兴威胁和技术变革做准备时所设定的期望。 采用此原则可协调持续改进方法。 它为安全团队提供了保持警惕的安全做法的指导标准,并让利益干系人相信安全仍然是云采用旅程的基石。
当你制定持续策略时,你专注于了解整体安全策略在现实世界中的表现,以及如何应用课程来不断改进它。 维持策略应纳入长期业务目标,以确保长期安全目标保持一致。 考虑到这些目标时,维持策略定义了安全状况的演变,以保持一致。
示例策略
你的组织应以最适合组织的方式制定云采用策略。 以下示例演示如何将本文中提供的指南合并到叙述项目(如 Word 文档)中。
动机
迁移到云的动机是实现业务线(LOB)工作负载的现代化,并利用全球Microsoft云基础结构,随着客户群的增长,在全球范围内高效横向扩展。
业务注意事项:
- 董事会和高级领导购买。 我们必须向董事会提交云采用计划的高管摘要,并提交财务预测以供批准。 执行摘要必须由高级领导共同制定,以确保领导团队就高层计划达成一致。
安全注意事项:
- 技术就绪。 IT 和安全团队需要熟练才能成功定义迁移计划。 在准备迁移到云时,可能需要添加新 的团队和角色 。
业务成果:全球影响力
我们目前仅在北美运营。 我们的五年计划是扩大到欧洲和亚洲。 利用Microsoft全球 Azure 云,我们可以构建必要的基础结构,以有效地在欧洲和亚洲交付 LOB 应用程序。
业务所有者: COO
技术所有者: CTO
安全所有者: CISO
业务注意事项:
- 预算预测。 作为开发云迁移计划的一部分,IT、安全和销售部门必须与财务部门共同开发预算预测模型,以确保利益干系人了解扩展到欧洲和亚洲的潜在成本。
安全注意事项:
增加了攻击面。 在全球扩张将极大地增加我们的攻击面,将公开暴露的系统放置在多个区域。 我们需要快速 实现安全态势的现代化。 我们将遵循零信任指南,确保我们遵循最佳做法。
以云为中心的威胁。 迁移到云将带来我们尚未暴露的新威胁。 这些威胁不限于对系统的恶意攻击。 云提供商也是威胁的主要目标,影响提供商的事件可能对我们的系统或业务产生下游影响。 我们需要审查我们的 事件准备和响应 流程,并纳入必要的改进作为计划的一部分。
业务成果:数据创新
随着全球扩张的进展,数据资产将呈指数级增长。 除非我们采用云规模数据和分析技术,否则处理这些数据是不可持续的。
业务所有者: CEO
技术所有者: CTO
安全所有者: CISO
业务注意事项:
- 本地符合性要求。 我们必须与当地合规性法规专家合作,确保业务准备好支持技术团队,以保持合规性。 这可能意味着在特定地理位置设置业务实体,或在德国和中国等国家/地区使用主权云。
安全注意事项:
大规模数据保密性和完整性。 我们必须审查和改进我们的保密性和完整性策略和机制,以确保,当我们采用新技术并进入新的地理位置时,我们不会将我们的数据或客户的数据置于腐败、违规或丢失的风险,并且我们默认遵守监管框架。
零信任访问和授权策略。 我们必须采用零信任方法,以确保我们的访问和授权策略符合现代最佳做法,并可在全球扩展时进行管理。
业务成果:性能和可靠性
随着全球扩展,LOB 工作负载必须保持客户所依赖的高性能和零停机时间可用性。
业务所有者: COO
技术所有者: CTO
安全所有者: CISO
业务注意事项:
- 在整个迁移过程中保持性能和可靠性。 我们的客户对 LOB 应用程序寄予厚望。 如果应用程序在迁移到云的过程中遇到停机或长时间降级的服务,则无法承受信誉和财务损失。 吸引我们的Microsoft支持团队来帮助设计迁移计划,并参与迁移将最大程度地降低停机时间或降级服务的风险。
安全注意事项:
我们必须开发安全设计模式,以确保我们可以在扩展的每个新区域中高效安全地部署相同的基础结构包。 我们的 可用性 策略应考虑权衡,我们需要做出权衡,以确保安全不会受到性能设计的影响,并且我们的性能目标不受安全措施的影响。
- 我们必须在设计模式中包含系统 完整性 流程和机制,以确保在新的地理位置部署工作负荷时,系统默认受到保护。