Märkus.
Juurdepääs sellele lehele nõuab autoriseerimist. Võite proovida sisse logida või kausta vahetada.
Juurdepääs sellele lehele nõuab autoriseerimist. Võite proovida kausta vahetada.
Well-Architected töökoormus tuleb luua nullusalduse lähenemisviisiga turvalisusele. Turvaline töökoormus on rünnakutele vastupidav ja hõlmab lisaks ärieesmärkide saavutamisele ka omavahel seotud konfidentsiaalsuse, terviklikkuse ja kättesaadavuse turbepõhimõtteid (tuntud ka kui CIA triaad). Igast turvaintsidendist võib saada suur rikkumine, mis kahjustab teie kaubamärki ja mainet. Et hinnata, kui hästi teie turbestrateegia teie töökoormuse jaoks töötab, esitage endale järgmised küsimused.
- Kui palju teie turbemeetmed aeglustavad või takistavad ründajatel teie töökoormust sisse murdmast?
- Kui palju piiravad teie turvameetmed rünnaku kahju või levikut, kui see juhtub?
- Kui väärtuslik on teie töökoormus ründajale? Kui palju kahjustaks teie ettevõtet, kui teie töökoormus või selle andmed varastatakse, pole saadaval või neid rikutakse?
- Kui kiiresti saate oma töökoormuse häireid tuvastada, neile reageerida ja neist taastuda?
Süsteemi kujundamisel kasutage turberiskide maandamiseks kompassina Microsofti täisusaldamatuse mudelit.
Kontrollige selgesõnaliselt, et ainult usaldusväärsed identiteedid teeksid kavandatud ja lubatud toiminguid, mis pärinevad oodatud asukohtadest. See kaitse raskendab ründajatel seaduslike kasutajate ja kontodena esinemist.
Kasutage vähimate õigustega juurdepääsu õigetele identiteetidele, õigete õiguste komplektile, õigele kestusele ja õigetele varadele. Lubade piiramine aitab takistada ründajaid kuritarvitamast õigusi, mida seaduslikud kasutajad isegi ei vaja.
Eeldage turvakontrollide rikkumist ja kavandage kompenseerivad kontrollid, mis piiravad riske ja kahjusid, kui esmane kaitsekiht ebaõnnestub. See aitab teil oma töökoormust paremini kaitsta, mõeldes nagu ründaja, kes on huvitatud edust (olenemata sellest, kuidas nad seda saavad).
Turvalisus ei ole ühekordne pingutus. Peate neid juhiseid korduvalt rakendama. Täiustage pidevalt oma kaitse- ja turbealaseid teadmisi, et kaitsta oma töökoormust ründajate eest, kes on osavad leidma uusi uuenduslikke ründevektoreid, kasutades sageli automatiseeritud ründekomplekte.
Well-Architected Frameworkil Microsoft Azure põhinevaddisainipõhimõtted on mõeldud pideva turbemõtteviisi edendamiseks, et aidata teil ohtude arenedes parandada oma töökoormuse turbeseisundit. Need põhimõtted peaksid suunama teie arhitektuuri, disainivalikute ja tööprotsesside turvalisust. Alustage soovitatud lähenemisviisidest ja põhjendage turvanõuete kogumi eeliseid. Pärast strateegia määramist juhtige toiminguid, kasutades järgmise sammuna turbe kontroll-loendit .
Kui neid põhimõtteid ei rakendata õigesti, võib oodata negatiivset mõju äritegevusele ja tuludele. Mõned tagajärjed võivad olla ilmsed, näiteks karistused regulatiivse töökoormuse eest. Teised võivad aga olla vähem nähtavad ja põhjustada pidevaid turvaprobleeme enne nende tuvastamist.
Paljudes missioonikriitilistes töökoormustes on turvalisus töökindluse kõrval esmane probleem, arvestades, et mõned ründevektorid, nagu andmete väljafiltreerimine, ei mõjuta töökindlust. Turvalisus ja töökindlus võivad töökoormust tõmmata vastassuundades, kuna turbele keskendunud disain võib tuua kaasa tõrkepunkte ja suurendada töö keerukust. Turvalisuse mõju usaldusväärsusele on sageli kaudne, mis tuleneb tegevuspiirangutest. Kaaluge hoolikalt kompromisse turvalisuse ja töökindluse vahel.
Neid põhimõtteid järgides saate parandada turbe tõhusust, tugevdada töökoormuse varasid ja luua kasutajatega usaldust.
Turbevalmiduse kavandamine
|
|
|---|
Töökoormuse omanikuna jagate organisatsiooniga vastutust varade kaitsmise eest. Koostage turbevalmiduse plaan, mis vastab teie äriprioriteetidele. See aitab teil luua selged protsessid, piisavad investeeringud ja asjakohased kohustused. Plaan peaks edastama töökoormuse nõuded organisatsioonile, kes jagab ka vastutust varade kaitsmise eest. Turbeplaanid peaksid olema osa teie töökindluse, tervise modelleerimise ja enesesäilitamise strateegiast.
Lisateavet turbevalmiduse kavandamise kohta leiate Azure Well-Architected Frameworkist.
Kujundamine konfidentsiaalsuse kaitsmiseks
|
|
|---|
Töökoormuse andmeid saab klassifitseerida kasutaja, kasutuse, konfiguratsiooni, vastavuse, intellektuaalomandi ja muu järgi. Te ei tohiks neid andmeid jagada ega neile juurde pääseda väljaspool kehtestatud usalduspiire. Konfidentsiaalsuse kaitsmiseks peaksite keskenduma juurdepääsu kontrollimisele, läbipaistmatusele ja andmeid ja süsteemi hõlmavate tegevuste kontrolljälje hoidmisele.
Lugege lisateavet konfidentsiaalsuse kaitsmise kujundamise kohta Azure Well-Architected Frameworkis.
Kujundamine terviklikkuse kaitsmiseks
|
|
|---|
Peamine on kasutada juhtelemente, mis takistavad äriloogika, voogude, juurutusprotsesside, andmete ja isegi madalama pinu komponentide, nagu operatsioonisüsteem ja alglaadimisjärjestus, rikkumist. Terviklikkuse puudumine võib tekitada haavatavusi, mis võivad viia konfidentsiaalsuse ja kättesaadavuse rikkumiseni.
Lugege lisateavet terviklikkuse kaitsmise kujundamise kohta Azure’i Well-Architected Frameworkis.
Kujundamine kättesaadavuse kaitsmiseks
|
|
|---|
Peate tasakaalustama kättesaadavusarhitektuuri valikuid turbearhitektuuri valikutega. Süsteem peaks tagama kättesaadavuse tagatised, et tagada kasutajatele juurdepääs andmetele ja andmete kättesaadavus. Turvalisuse seisukohast peaksid kasutajad tegutsema lubatud juurdepääsu piires ja andmed peavad olema usaldusväärsed. Turvakontrollid peaksid peatama pahatahtlikud osalejad, kuid need ei tohiks takistada seaduslikel kasutajatel juurdepääsu süsteemile ja andmetele.
Lisateavet kättesaadavuse kaitsmise kujundamise kohta leiate Azure Well-Architected Frameworkist.
Turbelahenduse säilitamine ja arendamine
|
|
|---|
Teie turvaseisund ei tohi aja jooksul halveneda. Uute häirete tõhusamaks lahendamiseks peate pidevalt turvaoperatsioone täiustama. Püüdke viia parendused vastavusse valdkonna standardites määratletud etappidega. See viib parema valmisolekuni, kiirema intsidentide avastamiseni ning tõhusa ohjeldamise ja leevendamiseni. Pidev täiustamine peaks põhinema varasematest juhtumitest saadud õppetundidel.
Lisateavet oma turvalisuse säilitamise ja arendamise kohta leiate Azure’i hästiarhitekteeritud raamistikust. ...