安全設計原則
Well-Architected 工作負載必須採用零信任安全方法構建。 安全工作負載對攻擊具有彈性,除了滿足業務目標外,還結合了機密性、完整性和可用性 (也稱為 CIA 三元組) 等相互關聯的安全原則。 任何安全事件都有可能成為損害您的品牌和聲譽的重大漏洞。 要評估您的安全策略對工作負載的適用程度,請問自己以下問題:
- 您的安全措施在多大程度上減慢或阻止攻擊者侵入您的工作負載?
- 如果發生攻擊,您的安全措施在多大程度上限制了攻擊的損害或傳播?
- 您的工作負載對攻擊者有多大價值? 如果您的工作負載或其數據被盜、不可用或被篡改,對您的業務會造成多大的傷害?
- 您能以多快的速度檢測、回應工作負載中斷並從中斷中恢復?
在設計系統時,請使用 Microsoft Zero Trust 模型作為緩解安全風險的指南針:
顯式驗證,以便只有可信身份執行源自預期位置的預期和允許的操作。 這種保護措施使攻擊者更難冒充合法使用者和帳號。
對正確的身份、正確的許可權集、正確的持續時間和正確的資產使用最低許可權訪問。 限制權限有助於防止攻擊者濫用合法使用者甚至不需要的權限。
假設違反安全控制措施,並設計補償控制措施,以便在主要防禦圖層失敗時限制風險和損害。 這樣做可以幫助您像對成功感興趣的攻擊者一樣思考 (無論他們如何獲得成功),從而更好地保護您的工作負載。
安全不是一次性的工作。 您必須定期實施本指南。 不斷改進您的防禦和安全知識,以保護您的工作負載,防止攻擊者擅長尋找新的創新攻擊媒介,通常使用自動攻擊工具包。
這些設計原則基於 Microsoft Azure Well-Architected Framework,旨在培養持續的安全思維方式,以説明您在威脅演變時改善工作負載的安全狀況。 這些原則應該指導您的架構、設計選擇和動作流程的安全性。 從推薦的方法開始,並證明一組安全要求的好處。 設置策略后,下一步使用 Security checklist ( 安全檢查清單 ) 來推動操作。
如果這些原則應用不當,預計會對商業營運和收入產生負面影響。 有些後果可能是顯而易見的,例如監管工作量的處罰。 但是,其他問題可能不太明顯,並且可能會在檢測到之前導致持續的安全問題。
在許多關鍵任務工作負載中,安全性和可靠性是首要考慮的問題,因為某些攻擊媒介 (例如資料外洩) 不會影響可靠性。 安全性和可靠性可能會將工作負載拉向相反的方向,因為以安全為中心的設計可能會引入故障點並增加動作複雜性。 安全性對可靠性的影響通常是間接的,是透過動作約束引入的。 仔細考慮安全性和可靠性之間的取捨。
遵循這些原則,您可以提高安全有效性、強化工作負載資產並與使用者建立信任。
規劃安全性整備程度
旨在以最小的摩擦在架構設計決策和運營中採用和實施安全實踐。 |
---|
作為工作負載擁有者,您分享組織保護資產的責任。 制定與您的業務優先順序相匹配的安全就緒計劃。 它將説明您建立明確的流程、足夠的投資和適當的責任。 該計劃應將工作負載要求傳達給組織,組織也分擔保護資產的責任。 安全計劃應該是可靠性、運行狀況建模和自我保護策略的一部分。
詳細瞭解如何在 Azure Well-Architected Framework 中規劃安全就緒情況 。
保護機密性的設計
通過使用訪問限制和混淆技術,防止洩露隱私、法規、應用程式和專有資訊。 |
---|
工作負載資料可依使用者、使用情況、配置、合規性、智慧財產權等進行分類。 您不應在已建立的信任邊界之外分享或訪問該數據。 為了保護機密性,您應該關注訪問控制、不透明性以及保留涉及數據和系統的活動的審計跟蹤。
詳細瞭解如何在 Azure Well-Architected Framework 中設計以保護機密 性。
保護完整性的設計
避免對設計、實施、操作和數據造成損害,以防止中斷,從而阻止系統提供其預期價值或導致其在定義的限制之外運行。 系統應在整個工作負載生命週期中提供資訊保證。 |
---|
關鍵是使用防止篡改業務邏輯、流、部署流程、數據,甚至較低堆棧元件 (如操作系統和啟動順序) 的控件。 缺乏完整性會產生漏洞,從而導致機密性和可用性違規。
詳細瞭解如何在 Azure Well-Architected Framework 中設計以保護完整性 。
保護可用性的設計
通過使用強大的安全控制措施,在發生安全事件時避免或最大限度地減少系統和工作負載的停機時間和降級。 您必須在事件期間和系統恢復后保持數據完整性。 |
---|
您必須平衡可用性架構選擇和安全架構選擇。 系統應提供可用性保證,以確保使用者可以訪問資料並且數據可訪問。 從安全角度來說,使用者應該在允許的存取範圍內進行動作,並且資料必須是可信任的。 安全控制應該阻止不良行為者,但不應阻止合法使用者訪問系統和數據。
詳細瞭解如何在 Azure Well-Architected Framework 中設計以保護可用性 。
維持和發展您的安全性態勢
包括持續改進並保持警惕,以領先於不斷改進攻擊策略的攻擊者。 |
---|
您的安全狀況不得隨著時間的推移而惡化。 您必須不斷改進安全運營,以便更有效地處理新的中斷。 旨在通過行業標準定義的階段對齊改進。 這樣做可以更好地做好準備,更快地檢測事件,並有效地遏制和緩解。 持續改進應基於從過去事件中學到的教訓。
詳細瞭解如何在 Azure Well-Architected Framework 中維持和發展安全狀況 。