雲端策略的安全性考慮
您需要設計完善的安全性策略,才能成功採用雲端。 如果您的組織使用傳統的內部部署環境,您應該評估雲端專業知識,並特別專注於雲端安全性。 若要管理雲端的安全性,您可能需要對安全性小組的結構和整體安全性方法進行重大變更。
組織的潛在變更可能會造成壓力和衝突。 若要成功採用雲端,請確定您的管理小組提供支援,並清楚呈現其他小組的變更。
解決常見的挑戰
發展您的思維。 內部部署安全性通常是小型工程師和作業系統管理員可能處理的狹義練習。 雲端安全性需要來自整個組織的參與,且安全性小組的範圍會大幅擴大。 內部部署環境的受攻擊面主要位於周邊。 在雲端環境中,每個資源都是潛在的攻擊媒介,因此安全性小組必須據以調整其方法。
調整小組和角色。 雲端安全性,特別是針對大型組織,牽涉到特殊角色。 為了確保您的安全性管理沒有差距,您可能需要新增新小組或重新組織現有的小組。
建議:
儘早介紹安全性對話。 在雲端採用程式中,儘早與適當的專案關係人開始安全性對話。 這種方法可協助您確保您可以儘早準備組織一致性。
瞭解新式安全性小組、角色和功能。 請檢閱關於 安全性小組、角色與功能的雲採用架構指南。 本指南說明如何實作端對端安全性。
採用雲端採用架構的安全方法論。 使用 雲端採用架構安全方法,在您的雲端採用旅程的每個階段套用Microsoft安全性最佳做法。 每個階段的指導方針包括數種安全性方法,包括安全性狀態現代化、事件準備和回應、安全性維持,以及機密性、完整性和可用性 (CIA) 三重奏。
瞭解Microsoft安全未來計劃
身為全球雲端提供者,Microsoft將安全性置於所有考量之上,並認識到防止安全性漏洞的關鍵需求。 Microsoft安全未來計劃 解決這些問題,並提供建置和維護Microsoft產品的整體方法。
您優先考慮安全性而非其他因素的程度,例如可靠性、效能和成本,會受到許多因素的影響。 當您建立整體採用策略時,您可以定義這些因素。 無論您的優先順序為何,您都應該瞭解Microsoft安全未來計劃的主要要素,以協助專注於您想要加強之雲端資產安全性的關鍵領域。
採用零信任策略
零信任原則會建立Microsoft安全性策略的基礎。 零信任是雲端就緒的安全性策略,其中包含三個主要原則:
明確驗證: 一律根據所有可用的數據點進行驗證和授權。
使用最低許可權: 使用即時存取和適度存取、基於風險的調適政策以及數據保護來限制使用者存取。
假設缺口: 最小化爆炸半徑和區段存取。 確認端對端加密,並使用分析來取得可見度、驅動威脅偵測,以及改善防禦。
當您設計、實作及運營雲端環境時,零信任原則會引導您的決策。 它們提供清楚的參考點來檢查,這有助於確保您的選擇不會危害安全性。
使用Microsoft 零信任指引 簡化零信任方法與安全性策略的整合。 零信任指引:
提供緊密專注且結構化 採用架構,與適用於 Azure 的雲端採用架構採用旅程階段一致。 使用本指南,將您的整體雲端採用與零信任方法一致。
說明如何 Azure、Microsoft 365,以及 AI 服務 可協助您將雲端資產與零信任原則保持一致。
提供關於使您的 開發實務 與零信任原則保持一致的指導方針。
建議:
- 採用零信任。 使用Microsoft 零信任指引 實作零信任原則,以協助推動安全性優先思維。
請利用 CISO 和 MCRA 研討會
Microsoft提供研討會,以協助決策者和架構設計人員將最佳做法套用至其雲端採用。 首席資訊安全官(CISO)研討會著重於從 CISO 和其他高級領導角色的角度,徹底將網路安全做法現代化。
Microsoft網路安全性參考架構 (MCRA) 研討會著重於如何將架構最佳做法套用至雲端環境設計。 零信任原則為 CISO 和 MCRA 研討會中的指引建立基礎。 研討會也符合雲端採用架構、Azure Well-Architected 架構和零信任安全性建議的Microsoft最佳做法。
建議:
- 請聯繫小組負責人,討論 CISO 和 MCRA 研討會。 請考慮投資一或多個 Microsoft主導的研討會。 特別利用 CISO 和 MCRA 研討會。 如需以Microsoft為主導的研討會材料,請參閱 安全性採用資源。