有关建立安全基线的建议

适用于 Power Platform Well-Architected Security 检查清单建议:

东南:01 建立符合合规性要求、行业标准和平台建议的安全基准。 根据基线定期测量工作负载体系结构和操作,以随着时间的推移维持或改善安全状况。

本指南描述了为使用 Microsoft Power Platform 开发工作负载建立安全基线的建议。 安全基线是组织应用于其 IT 系统和服务的一系列最低安全标准和最佳做法。 安全基线有助于降低网络攻击、数据泄露和未经授权访问的风险。 安全基线还有助于确保整个组织的一致性、问责性和可审核性。

良好的安全基线可帮助您:

  • 降低网络攻击、数据泄露和未经授权访问的风险。
  • 确保整个组织的一致性、问责制和可审核性。
  • 保护您的数据和系统安全。
  • 符合监管要求。
  • 最大程度降低监督风险。

应在整个组织中广泛发布安全基线,以便所有利益干系人都了解预期。

为 Microsoft Power Platform 建立安全基线涉及多个步骤和考虑事项,例如:

  • 了解环境、连接器、 Power Platform Dataverse Power Apps、和的架构和组件。 Power Automate Copilot Studio

  • 在租户、环境和资源级别配置 Power Platform 的安全设置和角色,例如数据丢失防护策略、环境权限和安全组。

  • 利用 Microsoft Entra ID 来管理 Power Platform 的用户标识、身份验证和授权,并与其他 Entra ID 功能集成,如条件访问和多因素身份验证。

  • 应用数据保护和加密方法来保护由 Power Platform 存储和处理的数据,例如敏感性标签和客户管理的密钥。

  • 使用管理中心、托管环境和 Power PlatformPurview 等 Power Platform 工具监视和审核其活动和使用情况 Microsoft 。

  • 为 Power Platform 实施治理政策和流程,例如定义不同利益相关者的角色和职责,建立审批工作流和变更管理,以及为用户和开发人员提供指导和培训。

本指南提供有关基于内部和外部因素设置安全基线的建议。 内部因素包括业务需求、风险和资产评估。 外部因素包括行业基准和监管标准。 通过遵循这些步骤和注意事项,组织可以为 Power Platform 建立与其业务目标、合规性要求和风险偏好相一致的安全基线。 安全基线可以帮助组织最大化利用 Power Platform 的优势,同时最小化潜在的威胁和挑战。

定义

术语 定义
基线 工作负载必须具有的最低安全级别才能避免被利用。
基准 表示组织希望采用的安全状况的标准。 随着时间的推移,它会进行评估、测量和改进。
控制 对工作负载的技术或操作控制,有助于防止攻击并增加攻击者成本。
法规要求 由行业标准推动的一组业务要求,由法律和当局实施。

关键设计策略

安全基线是一份准则,描述了工作负载为了提高安全性而必须满足的一组安全标准和功能。 可以扩展基线,以包括一组用于设置防护措施的策略。 基线应该是您用来衡量安全级别的标准。 目标应始终是充分实现完整的基线,同时保持广泛的范围。

通过获得业务和技术领导者之间的共识来创建基线。 基线不应仅限于技术控制,还应包括管理和维护安全状况的操作方面。

要为 Power Platform 建立安全基线,请考虑以下关键设计策略:

  • Microsoft 使用云安全基准(MCSB) 作为参考框架。 MCSB 是一套全面的安全最佳实践,涵盖了云安全的各个方面,如标识和访问管理、数据保护、网络安全、威胁防护和治理。 可以使用 MCSB 来评估当前的安全状况,并确定差距和改进领域。

  • 定制 MCSB 以满足您的特定业务需求、合规要求和风险偏好。 您可能需要根据组织环境和目标添加、修改或删除一些 MCSB 控件。 例如,您可能需要将您的安全基线与您所在领域或地区相关的行业标准(如 NIST 800-53 或 ISO 27001 800-53)或监管框架(如 GDPR 通用数据保护法规或HIPAA 健康保险便携性和责任法案)保持一致。

  • 为 Power Platform 定义安全基线的范围和适用性。 您应该明确指定您的安全基线涵盖哪些 Power Platform 组件、功能和服务,以及哪些组件、功能和服务超出范围或需要特殊考虑。 例如,您可能需要为不同类型的 Power Platform 环境(如生产、开发或沙盒)、连接器(如标准、自定义或高级)或应用程序(如画布、模型驱动或页面)定义不同的安全要求。

遵循这些设计策略,您可以为 Power Platform 创建反映您的安全目标和标准的安全基线文档,并帮助您保护云中的数据和资产。

随着工作负载的变化和环境的增长,确保基线随着变化而更新,以确保基本控件仍然有效非常重要。 以下是创建安全基线过程的一些建议:

  • 资产清单。 确定工作负载资产的利益相关者以及这些资产的安全目标。 在资产清单中,按照安全要求和关键性进行分类。 有关数据资产的信息,请参阅有关数据分类的建议

  • 定义工作负载层。 定义安全基线时,务必要考虑如何根据关键性对构建的解决方案进行分类,以便您可以制定流程,确保关键应用程序拥有必要的支持护栏,同时又不会抑制生产力场景的创新。

  • 风险评估。 识别与每项资产相关的潜在风险并确定其优先级。

  • 合规性要求。 为这些资产的任何法规或合规性设定基线,并应用行业最佳实践。

  • 配置标准。 定义并记录每项资产的特定安全配置和设置。 如果可能,创建一个模板或找到一种可重复的自动化方法,以便在整个环境中一致地应用这些设置。 考虑所有级别的配置。 从与访问或网络相关的租户级安全配置开始。 然后,考虑 Power Platform 资源的特定安全配置,例如特定的 Power Pages 配置,以及特定于工作负载的安全配置,例如如何分担工作负载。

  • 访问控制和身份验证。 指定基于角色的访问控制 (RBAC) 和多因素身份验证 (MFA) 要求。 记录资产级别刚好足够访问权限 的含义。 始终从最低特权原则开始。

  • 文档和通信。 记录所有配置、策略和程序。 向相关利益相关者传达详细信息。

  • 执行和问责。 建立明确的执行机制和不符合安全基线的后果。 追究个人和团队维护安全标准的责任。

  • 持续监控。 通过可观测性评估安全基线的有效性,并加班改进。

基线的构成

面是一些应属于基线的常见类别。 以下列表并不详尽, 旨在概述文档的范围

法规合规性

您的设计选择可能会受到特定行业细分市场的法规遵从性约束,可能存在一些地理限制,等等。 了解法规遵从性要求并将其纳入您的工作负载体系结构非常重要。

基线应包括根据法规要求定期评估工作负载。 利用平台提供的工具,例如 Microsoft Power 顾问,这些工具可以识别不合规区域。 与组织的合规团队合作,确保所有要求都得到满足和维护。

示例

生命科学组织构建的解决方案必须符合良好临床、实验室和生产规范 (GxP) 的要求。 您可以利用云端效率优势,同时保护患者安全、产品质量和数据完整性。 有关详细信息,请参阅 Microsoft Dynamics 365 的 GxP 准则和 Power Platform

虽然云服务提供商没有特定的 GxP 认证,但 Microsoft Azure(托管 Power Platform)已经通过独立的第三方质量管理和信息安全审计,包括 ISO 9001 和 ISO/IEC 27,001 认证。 如果您在 Power Platform 上部署应用程序,请考虑以下步骤:

  • 根据预期用途,确定适用于您的计算机化系统的 GxP 要求。
  • 遵循内部认证和验证流程程序,以证明符合 GxP 要求。

开发流程

基线必须具有有关以下内容的建议:

  • 批准使用的 Power Platform 资源类型。
  • 监控资源。
  • 实施日志记录和审计功能。
  • 共享资源。
  • 实施使用或配置资源的策略。
  • 数据保护和网络安全。

开发团队需要清楚地了解安全检查的范围,如何在考虑安全的情况下,设计和开发 Power Platform 解决方案,以及如何执行定期安全评估。 例如,应用最低特权原则、分离开发和生产环境、使用安全的连接器和网关,以及验证用户输入和输出都是确保工作负载安全的要求。 阐明如何识别潜在威胁,并具体说明如何执行检查。

有关更多信息,请参阅有关威胁分析的建议

开发过程还应为各种测试方法制定标准。 有关更多信息,请参阅有关安全测试的建议

操作

基线必须设置有关使用威胁检测功能的标准,并针对指示实际事件的异常活动发出警报。

基线应包括有关设置事件响应过程(包括通信和恢复计划)的建议,以及其中哪些流程可以自动执行以加快检测和分析。 有关示例,请参阅 Microsoft 云安全基准:事件回复

使用行业标准制定安全事件和数据泄露计划,并确保运营团队在发现泄露时有一个全面的计划可供遵循。 请与组织检查,以查看是否有通过网络保险的保险。

培训服务业

培训至关重要。 请记住,应用程序的开发人员通常不会完全知晓所有安全风险。 如果您的组织就如何使用 Power Platform 构建工作负载进行任何培训,请将您的安全基线也纳入这些培训中。 或者,如果您的组织在整个组织范围进行安全培训,请将您的 Power Platform 安全基线纳入该培训。

培训应包括可能影响正在构建的工作负载的租户级护栏和配置方面的教育。 他们还需要就制作者需要为其工作负载使用的配置开展培训,例如安全角色和如何连接数据。 确定流程,针对可能提出的任何请求与他们进行协作。

制定并维护安全培训计划,以确保工作负载团队具备支持安全目标和要求的适当技能。 团队需要基本的安全培训,以及关于 Power Platform 安全概念的培训。

使用基线

使用基线来推动计划和决策。 以下是使用基线来提高工作负载安全状况的一些方法:

  • 准备设计决策。 使用安全基线来了解您的 Power Platform 工作负载的安全要求和期望。 在团队成员开始架构设计之前,确保他们了解预期。 确保团队成员了解安全基线及其在满足安全要求中扮演的角色,防止在实施阶段出现成本昂贵的调整。 使用安全基线作为工作负载要求,并在基线定义的界限和约束内设计工作负载。

  • 衡量您的设计。 使用安全基线评估您当前的安全状况,并确定差距和改进领域。 记录延迟或被视为长期可接受的任何偏差,并明确说明就偏差做出的任何决定。

  • 推动改进。 虽然安全基线定义了您的目标,但您可能无法立即实现所有目标。 记录任何差距,并根据重要性对其进行优先排序。 明确说明哪些差距在短期或长期内是可接受的,并提供做出这些决定的理由。

  • 根据基线跟踪您的进度。 根据安全基线监控您的安全措施,以确定趋势并揭示与基准的偏差情况。 尽可能使用自动化,并使用从进度跟踪中收集的数据,识别和解决当前的问题并为未来的威胁做好准备。

  • 设置护栏。 使用您的安全基线,为您的 Power Platform 工作负载建立和管理护栏和治理框架。 护栏根据内部因素和外部因素实施所需的安全配置、技术和操作。 护栏有助于最大限度降低疏忽大意的风险和违规的惩罚性罚款。 您可以使用 Power Platform 管理中心和托管环境中的现成功能来建立防护栏,或者通过使用 CoE 初学者工具包参考实施或您自己的脚本/工具来构建自己的护栏。 您可能使用现成和自定义工具的组合,设置防护栏和治理框架。 思考安全基线的哪些部分可以主动实施,哪些部分将被动监控。

探索 Microsoft Purview 的 Power Platform Power 顾问、管理中心中的 Power Platform 内置概念(如数据策略和租户隔离)以及参考实施(如 CoE 初学者工具包),以实施和实施安全配置和合规性要求。

定期评估基线

不断向理想状态逐步提高安全标准,以确保持续降低风险。 定期查看路线图和公告,跟踪 Power Platform 中的最新安全更新。 然后,确定哪些新功能可以增强您的安全基线,并计划如何实施。 对基线的任何修改都必须得到正式批准,并通过适当的变更管理流程。

根据新基线衡量系统,并根据修正的相关性和对工作负载的影响来确定修正的优先级。

通过实施审核和监控对组织标准的遵守情况,确保安全状况不会随着时间的推移而降级。

Microsoft Power Platform 中的安全性

Power Platform 建立在强大的安全基础之上。 使用的安全堆栈是 Azure 为世界上最敏感数据提供可靠保护服务的堆栈,并与 Microsoft 365 最先进的信息保护和合规工具集成。 Power Platform 围绕客户最棘手的问题提供端到端保护。

该服务 Power Platform 受在线 Microsoft 服务条款 和企业 Microsoft 隐私声明的约束。 有关数据处理的位置,请参阅 Microsoft 在线服务条款和 数据保护附录

Microsoft 信任中心 是合规性 Power Platform 信息的主要资源。 有关更多信息,请参阅 Microsoft 合规性产品

Power Platform 服务遵循安全开发生命周期 (SDL)。 SDL 是一组支持安全保证和合规性要求的严格实践。 有关更多信息,请参阅 Microsoft 安全开发生命周期实践

Power Platform 便利化

Microsoft 云安全基准(MCSB)是一个全面的安全最佳实践框架,您可以将其用作安全基线的起始指向。 将其与其他资源一起使用,为基线提供输入。 有关更多信息, 请参阅 Microsoft 云安全基准测试简介。

管理中心的 “安全”页 Power Platform 可帮助你通过最佳做法和一组全面的功能来管理组织的安全性,以确保最大的安全性。 例如,要:

  • 评估您的安全状态: 了解并改进您组织的安全策略以满足您的特定需求。
  • 根据建议采取行动: 确定并实施最具影响力的建议以改进评估。
  • 设置主动策略: 使用丰富的工具和安全功能集来获得深入的可见性、检测威胁并主动建立策略,以帮助保护组织免受漏洞和风险的影响。

组织一致性

确保您为 Power Platform 建立的安全基线与您组织的安全基线保持一致。 与组织的 IT 安全团队密切合作,利用他们的专业知识。

安全清单

请参考整套建议。