آمنة
يمكنك استخدام منهجية Secure لتحسين وضع الأمان الخاص بك. هذه الإرشادات ذات صلة بجميع المنهجيات داخل Cloud Adoption Framework لأنه يجب عليك تنفيذ الأمان كجزء لا يتجزأ من كل مرحلة. تلتزم جميع التوصيات في المنهجية الآمنة بمبادئ الثقة المعدومة المتمثلة في افتراض التسوية (أو افتراض الخرق) والامتياز الأقل والتحقق الصريح من الثقة.
الاستفادة من إرشادات الأمان
تعد إرشادات Cloud Adoption Framework Secure هذه أحد مكونات مجموعة شاملة أكبر من إرشادات أمان Microsoft المصممة لمساعدة الفرق المختلفة على فهم مسؤوليات الأمان الخاصة بها وتنفيذها. تتضمن المجموعة الكاملة الإرشادات التالية:
توفر منهجية Cloud Adoption Framework Secure إرشادات أمان للفرق التي تدير البنية الأساسية التكنولوجية التي تدعم جميع تطوير حمل العمل والعمليات المستضافة على Azure.
توفر إرشادات أمان Azure Well-Architected Framework إرشادات لمالكي حمل العمل الفرديين حول كيفية تطبيق أفضل ممارسات الأمان على تطوير التطبيقات وعمليات DevOps وDevSecOps. توفر Microsoft إرشادات تكمل هذه الوثائق حول كيفية تطبيق ممارسات الأمان وعناصر تحكم DevSecOps في دورة حياة تطوير الأمان.
يوفر معيار أمان السحابة من Microsoft إرشادات أفضل الممارسات لأصحاب المصلحة لضمان أمان سحابي قوي. تتضمن هذه الإرشادات خطوط أساس الأمان التي تصف ميزات الأمان المتوفرة والتكوينات المثلى الموصى بها لخدمات Azure.
توفر إرشادات الثقة المعدومة إرشادات لفرق الأمان لتنفيذ القدرات التقنية لدعم مبادرة تحديث الثقة المعدومة.
طوال رحلة استخدام السحابة، ابحث عن فرص لتعزيز وضعك الأمني العام من خلال التحديثوالاستعداد للحوادث والاستجابة. يمكن أن تؤثر قدرتك على الاستعداد للحوادث والاستجابة لها بشكل كبير على نجاحك في السحابة. تمكن آليات الإعداد والممارسات التشغيلية المصممة تصميما جيدا من الكشف السريع عن التهديدات وتساعد على تقليل نصف قطر الانفجار للحوادث.
استخدام نموذج ثالوث CIA
إن ثالوث وكالة الاستخبارات المركزية هو نموذج أساسي في أمن المعلومات يمثل ثلاثة مبادئ أساسية: السرية والنزاهة والتوافر.
تضمن السرية أن الأفراد المصرح لهم فقط يمكنهم الوصول إلى المعلومات الحساسة. يتضمن هذا المبدأ تدابير مثل التشفير وعناصر التحكم في الوصول لحماية البيانات من الوصول غير المصرح به.
تحافظ التكامل على دقة البيانات واكتمالها. يعني هذا المبدأ حماية البيانات من التعديلات أو العبث بها من قبل المستخدمين غير المصرح لهم، ما يضمن بقاء المعلومات موثوقة.
يضمن التوفر إمكانية وصول المستخدمين المعتمدين إلى المعلومات والموارد عند الحاجة. يتضمن هذا المبدأ الحفاظ على الأنظمة والشبكات لمنع وقت التعطل وضمان الوصول المستمر إلى البيانات.
تتضمن بعض الطرق التي يمكن أن تساعد بها مبادئ الثالوث في ضمان الأمان والموثوقية ما يلي:
حماية البيانات: حماية البيانات الحساسة من الانتهاكات من خلال الاستفادة من ثالوث وكالة الاستخبارات المركزية، والذي يضمن الخصوصية والامتثال للوائح.
استمرارية الأعمال: ضمان تكامل البيانات وتوافرها للحفاظ على العمليات التجارية وتجنب وقت التعطل.
ثقة العملاء: تنفيذ ثالوث CIA لبناء الثقة مع العملاء وأصحاب المصلحة من خلال إظهار الالتزام بأمن البيانات.
تعيين الأدوار
قم بتعيين أدوار الأمان المناسبة للمساعدة في ضمان أن فريقك يمكنه تنفيذ وظائف الأمان خلال كل مرحلة من مراحل دورة حياة السحابة، من التطوير إلى التحسين المستمر.
- قم بتعيين أدوارك الحالية والوظائف التي تغطيها.
- تحقق من وجود فجوات.
- قم بتقييم ما إذا كان بإمكان مؤسستك وما يجب أن تستثمره لمعالجة هذه الثغرات.
يجب عليك التأكد من أن الجميع يفهم دورهم في الأمان وكيفية العمل مع الفرق الأخرى. لتحقيق هذا الهدف، قم بوثيق عمليات الأمان عبر الفريق ونموذج المسؤولية المشتركة لفرقك التقنية. نموذج المسؤولية المشتركة مشابه لنموذج مسؤول ومسؤول ومستشار ومبلغ (RACI). يساعد نموذج المسؤولية المشتركة على توضيح نهج تعاوني، بما في ذلك من يتخذ القرارات وما يجب على الفرق القيام به للعمل معا من أجل عناصر ونتائج معينة.
يجب عليك تحسين الأمان باستمرار للحفاظ على وضع أمان قوي في السحابة لأن التهديدات الإلكترونية تتطور باستمرار وتصبح أكثر تطورا. يمكن أن تساعدك عمليات الاسترجاع والمراقبة في تحديد المجالات التي قد تستفيد من التحسين. تأكد أيضا من توفير التدريب المناسب للبقاء على اطلاع بالتهديدات والتقنيات المتطورة.