Introduction
Az Azure Well-Architected Framework egy olyan tervezési keretrendszer, amely javíthatja a számítási feladatok minőségét azáltal, hogy segít az alábbiakban:
- Legyen rugalmas, elérhető és helyreállítható.
- Legyen olyan biztonságos, mint amennyire szüksége van.
- Megfelelő megtérülést biztosít.
- Felelősségteljes fejlesztés és üzemeltetés támogatása.
- A cél elérése elfogadható időkereteken belül.
A jól kialakított számítási feladatokat zéró megbízhatósági megközelítéssel kell létrehozni. A biztonságos számítási feladatok rugalmasak a támadások ellen, és az üzleti célok elérése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is magukban foglalják. Minden biztonsági incidens jelentős incidenssé válhat, amely rontja a munkaterhelés vagy a szervezet márkáját és hírnevét. A számítási feladatokra vonatkozó általános stratégia biztonsági hatékonyságának méréséhez kezdje az alábbi kérdésekkel:
- A védelmi befektetései jelentős költségeket és súrlódást biztosítanak, hogy a támadók ne veszélyezzék a számítási feladatokat?
- Hatékonyak lesznek-e a biztonsági intézkedések egy incidens robbanási sugarának korlátozásában?
- Tisztában van azzal, hogy a számítási feladatok szabályozása milyen értékes lehet a támadók számára? Tisztában van a vállalkozásra gyakorolt hatásokkal, ha a számítási feladat és adatai ellopják, nem érhetők el vagy illetéktelenek?
- Képes a számítási feladat és a műveletek gyorsan észlelni, reagálni és helyreállítani a fennakadásokat?
Az ebben a modulban ismertetett fogalmak nem minden esetben tartalmazzák a számítási feladatok biztonságát, de a számítási feladatok tervezésekor az alapvető alapelveket és azok néhány kulcsfontosságú megközelítését képviselik. Az architektúra tervezésének és tervezésének megkezdésekor az Azure Well-Architected Framework minden jól megtervezett alappillérét teljes körűen szemszögből tekintheti meg.
Ebben a modulban minden egység egy tervezési alapelvre és az elvhez kapcsolódó három megközelítésre összpontosít. Az egyes egységek megközelítéseit példák segítségével támogatjuk, amelyek bemutatják, hogyan alkalmazhatók a valós forgatókönyvekre. A példák mindegyike egy kitalált vállalaton alapul.
Tanulási célkitűzések
A modul végére megismerheti a biztonsági pillér öt alapelvét, és három megközelítést ismerhet meg az alábbiak mindegyikéhez:
- Hozzon létre egy biztonsági készültségi tervet, amely igazodik az üzleti prioritásokhoz.
- A bizalmassági követelmények megfelelő kezelése.
- A számítási feladatok integritásának megerősítése a biztonsági kockázatokkal szemben.
- A számítási feladatok rendelkezésre állásának megerősítése biztonsági incidensekkel szemben.
- A számítási feladatok biztonsági helyzetének folyamatos karbantartása és javítása
Előfeltételek
- Megoldások készítése vagy üzemeltetése olyan alapvető infrastruktúra-technológiák használatával, mint az adattárolás, a számítás és a hálózatkezelés
- Gyakorlat az üzleti problémákat megoldó technológiai rendszereket készítésében és üzemeltetésében