Megosztás a következőn keresztül:


Biztonsági tervezési alapelvek

A jól felépített számítási feladatokat a biztonság zéró bizalmi megközelítésével kell felépíteni. A biztonságos számítási feladatok ellenállóak a támadásokkal szemben, és az üzleti célok elérése mellett magukban foglalják a titoktartás, az integritás és a rendelkezésre állás (más néven CIA-triád) egymással összefüggő biztonsági alapelveit. Bármely biztonsági incidens súlyos jogsértéssé válhat, amely károsítja márkáját és hírnevét. Annak felméréséhez, hogy a biztonsági stratégia mennyire működik jól a számítási feladathoz, tegye fel magának a következő kérdéseket:

  • Mennyire lassítják le vagy akadályozzák meg a biztonsági intézkedések a támadókat abban, hogy betörjenek a számítási feladatokba?
  • Mennyire korlátozzák a biztonsági intézkedések a támadás okozta károkat vagy terjedést, ha azok bekövetkeznek?
  • Mennyire értékes a számítási feladat egy támadó számára? Mennyivel ártana vállalkozásának, ha a munkaterhelést vagy annak adatait ellopnák, nem lennének elérhetők vagy manipulálnák?
  • Milyen gyorsan észlelheti a számítási feladatok zavarait, reagálhat rájuk, és milyen gyorsan állíthatja helyre azokat?

A rendszer tervezésekor használja a Microsoft Teljes felügyelet modellt iránytűként a biztonsági kockázatok csökkentése érdekében:

  • Ellenőrizze explicit módon, hogy csak a megbízható identitások hajtsák végre a várt helyekről származó kívánt és engedélyezett műveleteket. Ez a védelem megnehezíti a támadók számára a legitim felhasználók és fiókok megszemélyesítését.

  • Használja a legkevesebb jogosultságú hozzáférést a megfelelő identitásokhoz, a megfelelő engedélyekkel, a megfelelő időtartamra és a megfelelő eszközökhöz. Az engedélyek korlátozása segít megakadályozni, hogy a támadók visszaéljenek olyan engedélyekkel, amelyekre a legitim felhasználóknak nincs is szükségük.

  • Tegyük fel, hogy megsértették a biztonsági ellenőrzéseket, és olyan kompenzáló vezérlőket terveztek, amelyek korlátozzák a kockázatot és a kárt, ha egy elsődleges védelmi réteg meghibásodik. Ez segít jobban megvédeni a számítási feladatot azáltal, hogy úgy gondolkodik, mint egy támadó, akit érdekel a siker (függetlenül attól, hogy hogyan kapják meg).

A biztonság nem egyszeri erőfeszítés. Ezt az útmutatót rendszeresen végre kell hajtania. Folyamatosan fejlesztheti védelmi és biztonsági ismereteit, hogy megvédje számítási feladatait az új, innovatív támadási vektorok megtalálásában gyakran automatizált támadási készletek használatával találó támadóktól.

A Well-Architected keretrendszeren Microsoft Azure alapuló tervezési alapelvek célja afolyamatos biztonsági gondolkodásmód előmozdítása, amely segít javítani a számítási feladatok biztonsági helyzetét a fenyegetések fejlődésével. Ezek az alapelvek irányítják az architektúra, a tervezési döntések és az üzemeltetési folyamatok biztonságát. Kezdje az ajánlott megközelítésekkel, és indokolja meg a biztonsági követelmények előnyeit. A stratégia beállítása után következő lépésként a Biztonsági ellenőrzőlista használatával irányítsa a műveleteket.

Ha ezeket az elveket nem alkalmazzák megfelelően, negatív hatással lehet az üzleti tevékenységre és a bevételre. Egyes következmények nyilvánvalóak lehetnek, például a szabályozási számítási feladatok büntetése. Mások azonban kevésbé nyilvánvalóak lehetnek, és folyamatos biztonsági problémákat okozhatnak, mielőtt észlelnék őket.

Számos kritikus fontosságú számítási feladatban a biztonság az elsődleges szempont a megbízhatóság mellett, mivel egyes támadási vektorok, például az adatok kiszivárgása, nem befolyásolják a megbízhatóságot. A biztonság és a megbízhatóság ellentétes irányba húzhatja a számítási feladatokat, mivel a biztonságra összpontosító kialakítás meghibásodási pontokat vezethet be, és növelheti a működés összetettségét. A biztonság megbízhatóságra gyakorolt hatása gyakran közvetett, amelyet működési korlátok vezetnek be. Gondosan mérlegelje a biztonság és a megbízhatóság közötti kompromisszumokat.

Ezeknek az alapelveknek a követésével javíthatja a biztonság hatékonyságát, megerősítheti a számítási feladatok eszközeit, és bizalmat építhet ki a felhasználókkal.

A biztonsági készenlét megtervezése

Cél ikonCélja, hogy minimális súrlódással fogadja el és valósítsa meg a biztonsági gyakorlatokat az architekturális tervezési döntésekben és műveletekben.

Számítási feladatok tulajdonosaként megosztja a szervezettel az eszközök védelmének felelősségét. Készítsen olyan biztonsági készenléti tervet, amely megfelel az üzleti prioritásainak. Segít Önnek egyértelmű folyamatok, elegendő beruházás és megfelelő felelősség kialakításában. A tervnek közölnie kell a munkaterhelési követelményeket a szervezettel, amely szintén felelős az eszközök védelméért. A biztonsági terveknek a megbízhatóságra, az állapotmodellezésre és az önmegőrzésre vonatkozó stratégia részét kell képezniük.

További információ a biztonsági készenlét megtervezéséről az Azure Well-Architected keretrendszerben.

A bizalmas adatok védelmének megfelelő kialakítás

Cél ikonElőzze meg az adatvédelmi, szabályozási, alkalmazási és tulajdonosi információk kitettségét hozzáférési korlátozások és obfuszkációs technikák használatával.

A számítási feladatok adatai felhasználó, használat, konfiguráció, megfelelőség, szellemi tulajdon stb. szerint osztályozhatók. Ezeket az adatokat ne ossza meg és ne érje el a megállapított megbízhatósági határokon túl. A titoktartás védelme érdekében a hozzáférés-vezérlésre, az átlátszatlanságra, valamint az adatokat és a rendszert érintő tevékenységek naplózására kell összpontosítania.

További információ a titoktartás védelmét szolgáló tervezésről az Azure Well-Architected keretrendszerben.

Az integritás védelmének megfelelő kialakítás

Cél ikonKerülje el a tervezés, a megvalósítás, a műveletek és az adatok károsodását, hogy elkerülje az olyan zavarokat, amelyek megakadályozhatják, hogy a rendszer a várt értéket nyújtsa, vagy a meghatározott határokon kívül működjön. A rendszernek információbiztonságot kell nyújtania a munkaterhelés teljes életciklusa során.

A legfontosabb olyan vezérlők használata, amelyek megakadályozzák az üzleti logika, a folyamatok, a telepítési folyamatok, az adatok és még az alacsonyabb veremösszetevők, például az operációs rendszer és a rendszerindítási sorrend illetéktelen módosítását is. Az integritás hiánya sebezhetőségeket hozhat létre, amelyek a titoktartás és a rendelkezésre állás megsértéséhez vezethetnek.

További információ az integritás védelmét szolgáló tervezésről az Azure Well-Architected keretrendszerben.

Az elérhetőség védelmének megfelelő kialakítás

Cél ikonErős biztonsági vezérlők használatával elkerülheti vagy minimalizálhatja a rendszer és a munkaterhelés állásidejét és teljesítményromlását biztonsági incidens esetén. Az incidens során és a rendszer helyreállítása után is meg kell őriznie az adatok integritását.

Egyensúlyba kell hoznia a rendelkezésre állási architektúra választásait a biztonsági architektúra választásaival. A rendszernek rendelkezésre állási garanciákat kell nyújtania annak biztosítása érdekében, hogy a felhasználók hozzáférjenek az adatokhoz, és hogy az adatok elérhetők legyenek. Biztonsági szempontból a felhasználóknak az engedélyezett hozzáférési hatókörön belül kell működniük, és az adatoknak megbízhatónak kell lenniük. A biztonsági ellenőrzéseknek meg kell állítaniuk a rossz szereplőket, de nem akadályozhatják meg a legitim felhasználókat a rendszerhez és az adatokhoz való hozzáférésben.

További információ a rendelkezésre állás védelmét szolgáló tervezésről az Azure Well-Architected keretrendszerben.

A biztonsági állapot fenntartása és fejlesztése

Cél ikonTartalmazzon folyamatos fejlesztést, és alkalmazzon éberséget, hogy megelőzze a támadókat, akik folyamatosan fejlesztik támadási stratégiáikat.

Biztonsági helyzete idővel nem romolhat. Folyamatosan fejlesztenie kell a biztonsági műveleteket, hogy az új zavarokat hatékonyabban kezelje. Célja, hogy a fejlesztéseket összehangolja az iparági szabványok által meghatározott fázisokkal. Ez jobb készenlétet, gyorsabb incidensészlelést, valamint hatékony elszigetelést és enyhítést eredményez. A folyamatos fejlesztésnek a múltbeli eseményekből levont tanulságokon kell alapulnia.

További információ a biztonsági helyzet fenntartásáról és fejlesztéséről az Azure Well-Architected keretrendszerben.

További lépések