Gambaran umum pilar keamanan

Keamanan informasi selalu menjadi subjek yang kompleks, dan berkembang dengan cepat dengan ide-ide kreatif dan implementasi penyerang dan peneliti keamanan. Asal-usul kerentanan keamanan dimulai dengan mengidentifikasi dan mengeksploitasi kesalahan pemrograman umum dan kasus tepi yang tidak terduga. Namun seiring waktu, permukaan serangan yang dapat dijelajahi dan dieksploitasi penyerang telah berkembang jauh di luar kesalahan umum dan kasus tepi ini. Penyerang sekarang bebas mengeksploitasi kerentanan dalam konfigurasi sistem, praktik operasional, dan kebiasaan sosial pengguna sistem. Ketika kompleksitas sistem, keterhubungan, dan berbagai pengguna meningkat, penyerang memiliki lebih banyak peluang untuk mengidentifikasi kasus tepi yang tidak terlindungi. Penyerang dapat meretas sistem untuk melakukan hal-hal yang tidak dirancang untuk dilakukan.

Keamanan adalah salah satu aspek terpenting dari arsitektur apa pun. Ini memberikan jaminan berikut terhadap serangan yang disengaja dan penyalahgunaan data dan sistem berharga Anda:

  • Kerahasiaan
  • Integritas
  • Ketersediaan

Kehilangan jaminan ini dapat berdampak negatif pada operasi dan pendapatan bisnis Anda, dan reputasi organisasi Anda. Untuk pilar keamanan, kita akan membahas pertimbangan dan prinsip arsitektur utama untuk keamanan dan cara penerapannya pada Azure.

Keamanan sistem yang kompleks tergantung pada pemahaman konteks bisnis, konteks sosial, dan konteks teknis. Saat Anda mendesain sistem, tutupi area-area ini:

Tangkapan layar yang menunjukkan area desain keamanan.

Memahami solusi TI karena berinteraksi dengan lingkungan sekitarnya memegang kunci untuk mencegah aktivitas yang tidak diotorisasi dan untuk mengidentifikasi perilaku anomali yang mungkin mewakili risiko keamanan.

Faktor kunci lain dalam keberhasilan: Mengadopsi pola pikir dengan asumsi kegagalan kontrol keamanan. Dengan asumsi kegagalan memungkinkan Anda merancang kontrol kompensasi yang membatasi risiko dan kerusakan jika kontrol utama gagal.

Dengan asumsi kegagalan dapat disebut sebagai asumsikan pelanggaran atau mengasumsikan kompromi. Asumsikan pelanggaran terkait erat dengan pendekatan Zero Trust untuk terus memvalidasi jaminan keamanan. Pendekatan Zero Trust dijelaskan di bagian Prinsip Desain Keamanan secara lebih rinci.

Arsitektur cloud dapat membantu menyederhanakan tugas kompleks untuk mengamankan estate perusahaan melalui spesialisasi dan tanggung jawab bersama:

Spesialisasi: Tim spesialis di penyedia cloud dapat mengembangkan kemampuan canggih untuk mengoperasikan dan mengamankan sistem atas nama organisasi. Pendekatan ini lebih disukai oleh banyak organisasi yang secara individual mengembangkan keahlian mendalam dalam mengelola dan mengamankan elemen-elemen umum, seperti:

  • Keamanan fisik pusat data
  • Patching firmware
  • Konfigurasi hypervisor

Skala ekonomi memungkinkan tim spesialis penyedia cloud berinvestasi dalam optimalisasi manajemen dan keamanan yang jauh melebihi kemampuan sebagian besar organisasi.

Penyedia cloud harus mematuhi persyaratan peraturan TI yang sama dengan agregat semua pelanggan mereka. Penyedia harus mengembangkan keahlian untuk bertahan terhadap set agregat lawan yang menyerang pelanggan mereka. Akibatnya, postur keamanan default aplikasi yang digunakan ke cloud sering kali jauh lebih baik daripada aplikasi yang dihosting secara lokal.

Model Tanggung Jawab Bersama: Saat lingkungan komputasi bergerak dari pusat data yang dikendalikan pelanggan ke cloud, tanggung jawab keamanan juga bergeser. Keamanan lingkungan operasional sekarang menjadi perhatian bersama antara penyedia cloud dan pelanggan. Organisasi dapat mengurangi fokus pada aktivitas yang bukan kompetensi bisnis inti dengan mengalihkan tanggung jawab ini ke layanan cloud seperti Azure. Tergantung pada pilihan teknologi tertentu, beberapa perlindungan keamanan akan dibuat ke dalam layanan tertentu, sementara menangani orang lain akan tetap menjadi tanggung jawab pelanggan. Untuk memastikan bahwa kontrol keamanan yang tepat disediakan, organisasi harus mengevaluasi layanan dan pilihan teknologi dengan hati-hati.

Diagram tanggung jawab bersama dan strategi utama.

Tanggung Jawab Bersama dan Strategi Utama:

Setelah membaca dokumen ini, Anda akan dilengkapi dengan wawasan utama tentang cara meningkatkan postur keamanan arsitektur Anda.

Sebagai bagian dari desain arsitektur Anda, Anda harus mempertimbangkan semua bidang yang relevan yang memengaruhi keberhasilan aplikasi Anda. Meskipun artikel ini berkaitan terutama dengan prinsip keamanan, Anda juga harus memprioritaskan persyaratan lain dari sistem yang dirancang dengan baik, seperti:

  • Ketersediaan
  • Skalabilitas
  • Biaya
  • Karakteristik operasional (trading satu di atas yang lain seperlunya)

Secara konsisten mengorbankan keamanan untuk keuntungan di area lain tidak disarankan karena risiko keamanan cenderung meningkat secara dinamis dari waktu ke waktu.

Meningkatkan risiko keamanan menghasilkan tiga strategi utama:

  • Menetapkan perimeter modern: Untuk elemen yang dikendalikan organisasi Anda untuk memastikan Anda memiliki serangkaian kontrol yang konsisten (perimeter) antara aset tersebut dan ancaman terhadapnya. Perimeter harus dirancang berdasarkan mencegat permintaan autentikasi untuk sumber daya (kontrol identitas) versus mencegat lalu lintas jaringan di jaringan perusahaan. Pendekatan tradisional ini tidak layak untuk aset perusahaan di luar jaringan.

Selengkapnya tentang perimeter dan bagaimana mereka berhubungan dengan Zero Trust dan Segmentasi Perusahaan ada di bagian Tata Kelola, Risiko, dan Kepatuhan dan Penahanan Keamanan & Jaringan.

  • Modernisasi keamanan infrastruktur: Untuk sistem operasi dan elemen middleware yang diperlukan aplikasi warisan, manfaatkan teknologi cloud untuk mengurangi risiko keamanan bagi organisasi. Misalnya, mengetahui apakah semua server di pusat data fisik diperbarui dengan patch keamanan selalu menantang karena penemuan. Pusat data yang ditentukan perangkat lunak memungkinkan penemuan semua sumber daya yang mudah dan cepat. Penemuan cepat ini memungkinkan teknologi seperti Microsoft Defender bagi Cloud untuk mengukur dengan cepat dan akurat status patch semua server dan memulihkannya.

  • "Percayai tetapi verifikasi" setiap penyedia cloud: Untuk elemen, yang berada di bawah kendali penyedia cloud. Anda harus memastikan praktik keamanan dan kepatuhan peraturan masing-masing penyedia cloud (besar dan kecil) memenuhi persyaratan Anda.

Untuk menilai beban kerja Anda menggunakan prinsip-prinsip yang ditemukan di Kerangka kerja Microsoft Azure yang Dirancang dengan Baik, lihat Ulasan Microsoft Azure yang Dirancang dengan Baik.

Diagram siklus keamanan.

Kami membahas area berikut di pilar keamanan Microsoft Azure Well-Architected Framework:

Topik Keamanan Deskripsi
Prinsip desain keamanan Prinsip-prinsip ini menjelaskan sistem yang dirancang dengan aman yang dihosting di pusat data cloud atau lokal, atau kombinasi keduanya.
Tata kelola, risiko, dan kepatuhan Bagaimana keamanan organisasi akan dipantau, diaudit, dan dilaporkan? Jenis risiko apa yang dihadapi organisasi saat mencoba melindungi informasi yang dapat diidentifikasi, Kekayaan Intelektual (IP), informasi keuangan? Apakah ada persyaratan industri, pemerintah, atau peraturan tertentu yang menentukan atau memberikan rekomendasi tentang kriteria yang harus dipenuhi oleh kontrol keamanan organisasi Anda?
Kepatuhan peraturan Pemerintah dan organisasi lain sering menerbitkan standar untuk membantu mendefinisikan praktik keamanan yang baik (uji tuntas) sehingga organisasi dapat menghindari kelalaian dalam keamanan.
Administrasi Administrasi adalah praktik pemantauan, pemeliharaan, dan pengoperasian sistem Teknologi Informasi (TI) untuk memenuhi tingkat layanan yang dibutuhkan bisnis. Administrasi memperkenalkan beberapa risiko keamanan berdampak tertinggi karena melakukan tugas-tugas ini memerlukan akses istimewa ke serangkaian sistem dan aplikasi ini yang luas.
Aplikasi dan layanan Aplikasi dan data yang terkait dengannya pada akhirnya bertindak sebagai penyimpanan utama nilai bisnis pada platform cloud.
Pengelolaan identitas dan akses Identitas memberikan dasar dari sebagian besar jaminan keamanan.
Perlindungan dan penyimpanan informasi Melindungi data tidak aktif diperlukan untuk menjaga kerahasiaan, integritas, dan jaminan ketersediaan di semua beban kerja.
Keamanan jaringan dan penahanan Keamanan jaringan telah menjadi kunci tradisional dari upaya keamanan perusahaan. Namun, komputasi cloud telah meningkatkan persyaratan untuk perimeter jaringan menjadi lebih berpori dan banyak penyerang telah menguasai seni serangan pada elemen sistem identitas (yang hampir selalu melewati kontrol jaringan).
Operasi Keamanan Operasi keamanan mempertahankan dan mengembalikan jaminan keamanan sistem saat musuh hidup menyerangnya. Tugas operasi keamanan dijelaskan dengan baik oleh fungsi Kerangka Kerja Keamanan Cyber NIST dari Detect, Respond, dan Recover.

Manajemen identitas

Pertimbangkan untuk menggunakan Azure Active Directory (Azure AD) untuk mengautentikasi dan mengotorisasi pengguna. Azure AD adalah layanan manajemen identitas dan akses yang dikelola sepenuhnya. Anda dapat menggunakannya untuk membuat domain yang memang ada di Azure, atau berintegrasi dengan identitas Active Directory lokal Anda.

Azure AD juga terintegrasi dengan:

  • Office365
  • Dynamics CRM Online
  • Banyak aplikasi SaaS pihak ketiga

Untuk aplikasi yang berhadapan dengan konsumen, Azure Active Directory B2C memungkinkan pengguna mengautentikasi dengan akun sosial yang ada, seperti:

  • Facebook
  • Google
  • LinkedIn

Pengguna juga dapat membuat akun pengguna baru yang dikelola oleh Azure AD.

Jika Anda ingin mengintegrasikan lingkungan Active Directory lokal dengan jaringan Azure, beberapa pendekatan dimungkinkan, tergantung pada kebutuhan Anda. Untuk informasi selengkapnya, referensi arsitektur referensi Manajemen Identitas .

Melindungi infrastruktur Anda

Kontrol akses ke sumber daya Azure yang Anda sebarkan. Setiap langganan Azure memiliki hubungan kepercayaan dengan penyewa Azure AD.

Gunakan kontrol akses berbasis peran Azure (peran Azure RBAC) untuk memberi pengguna dalam organisasi Anda izin yang benar ke sumber daya Azure. Berikan akses dengan menetapkan peran Azure kepada pengguna atau grup pada cakupan tertentu. Cakupannya dapat berupa:

  • Langganan
  • Grup sumber daya
  • Sumber daya tunggal

Mengaudit semua perubahan infrastruktur.

Keamanan aplikasi

Secara umum, praktik terbaik keamanan untuk pengembangan aplikasi masih berlaku di cloud. Praktik terbaiknya termasuk:

  • Mengenkripsi data saat transit dengan versi terbaru yang didukung TLS
  • Melindungi dari CSRF serangan dan XSS
  • Mencegah serangan injeksi SQL

Aplikasi cloud sering menggunakan layanan terkelola yang memiliki kunci akses. Jangan pernah memeriksa kunci-kunci ini ke dalam kontrol sumber. Pertimbangkan untuk menyimpan rahasia aplikasi di Azure Key Vault.

Kedaulatan data dan enkripsi

Pastikan data Anda tetap berada di zona geopolitik yang benar saat menggunakan layanan data Azure. Penyimpanan geo-replikasi Azure menggunakan konsep wilayah berpasangan di wilayah geopolitik yang sama.

Gunakan Key Vault untuk melindungi kunci dan rahasia kriptografi. Dengan menggunakan Key Vault, Anda dapat mengenkripsi kunci dan rahasia dengan menggunakan kunci yang dilindungi oleh modul keamanan perangkat keras (HSM). Banyak penyimpanan Azure dan layanan DB mendukung enkripsi data tidak aktif, termasuk:

Referensi keamanan

Pilar keamanan adalah bagian dari serangkaian panduan keamanan komprehensif yang juga mencakup:

Langkah selanjutnya