Freigeben über


Funktionen der Cloudsicherheitsarchitektur

Die Sicherheitsarchitektur übersetzt die Geschäfts- und Zusicherungsziele der Organisation in Dokumentationen und Diagramme, die dann Entscheidungen zur technischen Sicherheit unterstützen können.

Modernisierung

Die Sicherheitsarchitektur wird von verschiedenen Faktoren beeinflusst:

  • Kontinuierliches Beteiligungsmodell: Die fortlaufende Freigabe von Softwareupdates und Cloudfeatures macht feste Beteiligungsmodelle überflüssig. Architekten sollten sich bei allen Teams beteiligen, die an technischen Themenbereichen arbeiten, um die Entscheidungsfindung entlang des Lebenszyklus der Funktionen dieser Teams anzuleiten.
  • Sicherheit aus der Cloud: Integrieren von Sicherheitsfunktionen aus der Cloud, um die Aktivierungszeit und die laufenden Wartungskosten (Hardware, Software, Zeit und Aufwand) zu verringern.
  • Sicherheit der Cloud: Sicherstellen der Abdeckung aller Cloudressourcen, einschließlich SaaS-Anwendungen (Software-as-a-Service), IaaS-VMs (Infrastructure-as-a-Service) und PaaS-Anwendungen und -Dienste (Platform-as-a-Service). Dies sollte die Ermittlung und Sicherheit von sanktionierten und nicht sanktionierten Diensten umfassen.
  • Identitätsintegration: Sicherheitsarchitekten sollten eine enge Abstimmung mit Identitätsteams sicherstellen, um Organisationen bei der Erfüllung der doppelten Ziele zu helfen, Produktivität zu ermöglichen und Sicherheitszusicherungen zu schaffen.
  • Integration des internen Kontexts in Sicherheitsentwürfe, wie z. B. Kontext aus der Statusverwaltung und Vorfällen, die vom Security Operations [Center] (SOC) untersucht wurden. Dies sollte Elemente wie relative Risikobewertungen von Benutzerkonten und Geräten, Vertraulichkeit von Daten sowie wichtige Grenzen der Sicherheitsisolation beinhalten, die aktiv zu schützen sind.

Teamzusammensetzung und wichtige Beziehungen

Die Sicherheitsarchitektur wird idealerweise von einer dedizierten Einzelperson oder einem dedizierten Team bereitgestellt, doch Ressourceneinschränkungen machen es möglicherweise erforderlich, dass diese Funktion einer Einzelperson mit anderen Zuständigkeiten zugewiesen wird.

Die Sicherheitsarchitektur sollte über ein breites Beziehungsspektrum in der Sicherheitsorganisation verfügen, das wichtige Projektbeteiligte in anderen Organisationen und Partner in externen Organisationen umfasst. Die wichtigsten internen Beziehungen sollten Folgende umfassen:

  • IT-/Unternehmensarchitekten
  • Sicherheitsstatusverwaltung
  • Leitende Technologiemitarbeiter
  • Wichtige Führungskräfte oder deren Vertretungen
  • Branchenpartner und andere Personen aus der Sicherheitscommunity

Sicherheitsarchitekten sollten Sicherheitsrichtlinien und -standards aktiv beeinflussen.

Nächste Schritte

Informieren Sie sich über die Funktion der Verwaltung der Cloudsicherheitscompliance.