Introduction

Effectué

Azure Well-Architected Framework est un framework de conception qui peut améliorer la qualité d’une charge de travail en l’aidant à :

  • Être résiliente, disponible et récupérable.
  • Être sécurisée autant que vous le voulez.
  • Fournir un retour sur investissement satisfaisant.
  • Prendre en charge le développement et les opérations responsables.
  • Accomplir son objectif dans des délais acceptables.

Une charge de travail bien conçue doit être créée avec une approche Confiance Zéro. Une charge de travail sécurisée est résiliente aux attaques et incorpore les principes de sécurité pour la confidentialité, l’intégrité et la disponibilité, en plus de répondre aux objectifs métier. Tout incident de sécurité peut devenir une violation majeure qui nuit à la marque et à la réputation de la charge de travail ou de l’organisation. Pour mesurer l’efficacité de la sécurité de votre stratégie globale pour une charge de travail, commencez par les questions suivantes :

  • Vos investissements de défense fournissent-ils une résistance significative pour empêcher les attaquants de compromettre votre charge de travail ?
  • Vos mesures de sécurité seront-elles efficaces pour limiter le rayon d’explosion d’un incident ?
  • Comprenez-vous en quoi le contrôle de la charge de travail pourrait être utile à un attaquant ? Comprenez-vous l’impact sur votre entreprise si la charge de travail et ses données sont volées, indisponibles ou falsifiées ?
  • La charge de travail et les opérations peuvent-elles rapidement détecter des perturbations, y répondre et récupérer suite à celles-ci ?

Les concepts décrits dans ce module n’incluent pas toujours la sécurité dans une charge de travail, mais ils représentent les principes fondamentaux et certaines de leurs approches clés lors de la conception d’une charge de travail. Pour obtenir une perspective complète de tous les piliers Well-Architected Framework, visitez Azure Well-Architected Framework dès que vous commencez à planifier et à concevoir votre architecture.

Chaque unité de ce module se concentre sur un principe de conception et trois approches associées à ce principe. Les approches de chaque unité sont accompagnées d’exemples pour montrer comment elles peuvent être appliquées à des scénarios réels. Les exemples sont tous basés sur une société fictive.

Objectifs d’apprentissage

À la fin de ce module, vous aurez compris les cinq principes du pilier Sécurité et appris trois approches pour chacune des opérations suivantes :

  • Créer un plan de préparation de la sécurité en phase avec les priorités de l’entreprise.
  • Gérer les exigences de confidentialité de façon appropriée.
  • Renforcer l’intégrité de votre charge de travail face aux risques de sécurité.
  • Renforcer la disponibilité de votre charge de travail face aux incidents de sécurité.
  • Continuer à maintenir et à améliorer la posture de sécurité de votre charge de travail

Prérequis

  • Expérience de création ou d’utilisation de solutions faisant appel à des technologies d’infrastructure fondamentales, comme le stockage de données, le calcul et les réseaux
  • Expérience de création ou d’utilisation de systèmes informatiques pour résoudre des problèmes métier