Összesítés
Ebben a modulban áttekintette az Azure Well-Architected Framework biztonsági pillérének öt fő alapelvét.
A jól kialakított számítási feladatokat zéró megbízhatósági megközelítéssel kell létrehozni. A biztonságos számítási feladatok rugalmasak a támadások ellen, és az üzleti célok elérése mellett a bizalmasság, az integritás és a rendelkezésre állás (más néven a CIA triád) egymással összefüggő biztonsági alapelveit is magukban foglalják. Minden biztonsági incidens jelentős incidenssé válhat, amely rontja a munkaterhelés vagy a szervezet márkáját és hírnevét.
A rendszer tervezésekor használja a Microsoft Teljes felügyelet modellt iránytűként a biztonsági kockázatok csökkentéséhez:
Explicit módon ellenőrizze, hogy csak a megbízható identitások hajtanak végre a várt helyekről származó kívánt és engedélyezett műveleteket. Ez a védelem megnehezíti a támadók számára a jogos felhasználók és fiókok megszemélyesítését.
Használjon minimális jogosultsági hozzáférést a megfelelő identitásokhoz, a megfelelő engedélykészlettel, a megfelelő időtartamig és a megfelelő eszközökhöz. Az engedélyek korlátozása segít abban, hogy a támadók ne használjanak olyan engedélyeket, amelyekre a jogos felhasználóknak nincs is szükségük.
Tegyük fel, hogy a biztonsági vezérlők és a tervezés kompenzáló vezérlői megsértik a kockázatokat és a károkat, ha egy elsődleges védelmi réteg meghibásodik. Így jobban megvédheti számítási feladatait, ha úgy gondolkodik, mint egy támadó, akit érdekel a siker (függetlenül attól, hogy hogyan kapják meg).
Tudjon meg többet
A számítási feladatok biztonságával kapcsolatos további információkért tekintse át a következő dokumentációt:
- Biztonsági tervezési alapelvek
- A biztonság tervezési felülvizsgálati ellenőrzőlistája
- Költségoptimalizálási kompromisszumok
- A biztonságot támogató felhőtervezési minták