Rekomendasi untuk membangun strategi segmentasi

Berlaku untuk rekomendasi daftar periksa Well-Architected Framework Security:

SE:04 Buat segmentasi dan perimeter yang disengaja dalam desain arsitektur Anda dan jejak beban kerja pada platform. Strategi segmentasi harus mencakup jaringan, peran dan tanggung jawab, identitas beban kerja, dan organisasi sumber daya.

Segmen adalah bagian logis dari solusi Anda yang perlu diamankan sebagai satu unit. Strategi segmentasi menentukan bagaimana satu unit harus dipisahkan dari unit lain dengan serangkaian persyaratan dan langkah-langkah keamanannya sendiri.

Panduan ini menjelaskan rekomendasi untuk membangun strategi segmentasi terpadu. Dengan menggunakan batas perimeter dan isolasi dalam beban kerja, Anda dapat merancang pendekatan keamanan yang sesuai untuk Anda.

Definisi 

Istilah Definisi
Penahanan Teknik untuk berisi radius ledakan jika penyerang mendapatkan akses ke segmen.
Akses hak istimewa terkecil Prinsip Zero Trust yang bertujuan meminimalkan sekumpulan izin untuk menyelesaikan fungsi pekerjaan.
Perimeter Batas kepercayaan di sekitar segmen.
Organisasi sumber daya Strategi untuk mengelompokkan sumber daya terkait berdasarkan alur dalam segmen.
Peran Sekumpulan izin yang diperlukan untuk menyelesaikan fungsi pekerjaan.
Segment Unit logis yang diisolasi dari entitas lain dan dilindungi oleh serangkaian langkah-langkah keamanan.

Strategi desain utama

Konsep segmentasi umumnya digunakan untuk jaringan. Namun, prinsip yang mendasari yang sama dapat digunakan di seluruh solusi, termasuk mensegmentasi sumber daya untuk tujuan manajemen dan kontrol akses.

Segmentasi membantu Anda merancang pendekatan keamanan yang menerapkan pertahanan secara mendalam berdasarkan prinsip model Zero Trust. Pastikan bahwa penyerang yang melanggar satu segmen jaringan tidak dapat memperoleh akses ke segmen lain dengan mengesegmentasi beban kerja dengan kontrol identitas yang berbeda. Dalam sistem yang aman, atribut identitas dan jaringan memblokir akses yang tidak sah dan menyembunyikan aset agar tidak terekspos. Berikut adalah beberapa contoh segmen:

  • Langganan yang mengisolasi beban kerja organisasi
  • Grup sumber daya yang mengisolasi aset beban kerja
  • Lingkungan penyebaran yang mengisolasi penyebaran berdasarkan tahapan
  • Tim dan peran yang mengisolasi fungsi pekerjaan yang terkait dengan pengembangan dan manajemen beban kerja
  • Tingkat aplikasi yang mengisolasi berdasarkan utilitas beban kerja
  • Layanan mikro yang mengisolasi satu layanan dari layanan lain

Pertimbangkan elemen-elemen utama segmentasi ini untuk memastikan Anda membangun strategi pertahanan mendalam yang komprehensif:

  • Batas atau perimeter adalah tepi entri segmen tempat Anda menerapkan kontrol keamanan. Kontrol perimeter harus memblokir akses ke segmen kecuali diizinkan secara eksplisit. Tujuannya adalah untuk mencegah penyerang menerobos perimeter dan mendapatkan kontrol sistem. Misalnya, tingkat aplikasi mungkin menerima token akses pengguna akhir saat memproses permintaan. Tetapi tingkat data mungkin memerlukan token akses berbeda yang memiliki izin tertentu, yang hanya dapat diminta oleh tingkat aplikasi.

  • Penahanan adalah tepi keluar dari segmen yang mencegah pergerakan lateral dalam sistem. Tujuan penahanan adalah untuk meminimalkan efek pelanggaran. Misalnya, jaringan virtual Azure dapat digunakan untuk mengonfigurasi perutean dan kelompok keamanan jaringan untuk hanya mengizinkan pola lalu lintas yang Anda harapkan, menghindari lalu lintas ke segmen jaringan arbitrer.

  • Isolasi adalah praktik pengelompokan entitas dengan jaminan serupa bersama-sama untuk melindunginya dengan batas. Tujuannya adalah kemudahan manajemen dan penahanan serangan dalam lingkungan. Misalnya, Anda dapat mengelompokkan sumber daya yang terkait dengan beban kerja tertentu ke dalam satu langganan Azure, lalu menerapkan kontrol akses sehingga hanya tim beban kerja tertentu yang dapat mengakses langganan.

Penting untuk dicatat perbedaan antara perimeter dan isolasi. Perimeter mengacu pada titik lokasi yang harus diperiksa. Isolasi adalah tentang pengelompokan. Secara aktif berisi serangan dengan menggunakan konsep-konsep ini bersama-sama.

Isolasi tidak berarti membuat silo dalam organisasi. Strategi segmentasi terpadu memberikan keselarasan antara tim teknis dan menetapkan garis tanggung jawab yang jelas. Clarity mengurangi risiko kesalahan manusia dan kegagalan otomatisasi yang dapat menyebabkan kerentanan keamanan, waktu henti operasional, atau keduanya. Misalkan pelanggaran keamanan terdeteksi dalam komponen sistem perusahaan yang kompleks. Penting bagi semua orang untuk memahami siapa yang bertanggung jawab atas sumber daya tersebut sehingga orang yang sesuai disertakan dalam tim triase. Organisasi dan pemangku kepentingan dapat dengan cepat mengidentifikasi cara merespons berbagai jenis insiden dengan membuat dan mendkumentasikan strategi segmentasi yang baik.

Tradeoff: Segmentasi memperkenalkan kompleksitas karena ada overhead dalam manajemen. Ada juga pertukaran biaya. Misalnya, lebih banyak sumber daya disediakan saat lingkungan penyebaran yang berjalan berdampingan disegmentasi.

Risiko: Segmentasi mikro di luar batas yang wajar kehilangan manfaat isolasi. Ketika Anda membuat terlalu banyak segmen, menjadi sulit untuk mengidentifikasi titik komunikasi atau untuk memungkinkan jalur komunikasi yang valid dalam segmen.

Identitas sebagai perimeter

Berbagai identitas seperti orang, komponen perangkat lunak, atau perangkat mengakses segmen beban kerja. Identitas adalah perimeter yang harus menjadi garis pertahanan utama untuk mengautentikasi dan mengotorisasi akses di seluruh batas isolasi, terlepas dari mana permintaan akses berasal. Gunakan identitas sebagai perimeter untuk:

  • Tetapkan akses menurut peran. Identitas hanya memerlukan akses ke segmen yang diperlukan untuk melakukan pekerjaan mereka. Minimalkan akses anonim dengan memahami peran dan tanggung jawab identitas yang meminta sehingga Anda mengetahui entitas yang meminta akses ke segmen dan untuk tujuan apa.

    Identitas mungkin memiliki cakupan akses yang berbeda di segmen yang berbeda. Pertimbangkan penyiapan lingkungan yang khas, dengan segmen terpisah untuk setiap tahap. Identitas yang terkait dengan peran pengembang memiliki akses baca-tulis ke lingkungan pengembangan. Saat penyebaran berpindah ke penahapan, izin tersebut akan dikurangi. Pada saat beban kerja dipromosikan ke produksi, cakupan untuk pengembang dikurangi menjadi akses baca-saja.

  • Pertimbangkan identitas aplikasi dan manajemen secara terpisah. Di sebagian besar solusi, pengguna memiliki tingkat akses yang berbeda dari pengembang atau operator. Dalam beberapa aplikasi, Anda dapat menggunakan sistem identitas atau direktori yang berbeda untuk setiap jenis identitas. Pertimbangkan untuk menggunakan cakupan akses dan membuat peran terpisah untuk setiap identitas.

  • Tetapkan akses hak istimewa terkecil. Jika identitas diizinkan mengakses, tentukan tingkat akses. Mulailah dengan hak istimewa paling sedikit untuk setiap segmen dan perluas cakupan tersebut hanya jika diperlukan.

    Dengan menerapkan hak istimewa paling sedikit, Anda membatasi efek negatif jika identitas pernah disusupi. Jika akses dibatasi oleh waktu, permukaan serangan berkurang lebih lanjut. Akses terbatas waktu terutama berlaku untuk akun penting, seperti administrator atau komponen perangkat lunak yang memiliki identitas yang disusupi.

Tradeoff: Performa beban kerja dapat dipengaruhi oleh perimeter identitas. Memverifikasi setiap permintaan secara eksplisit memerlukan siklus komputasi tambahan dan IO jaringan tambahan.

Kontrol akses berbasis peran (RBAC) juga menghasilkan overhead manajemen. Melacak identitas dan cakupan aksesnya dapat menjadi kompleks dalam penetapan peran. Solusinya adalah menetapkan peran ke kelompok keamanan alih-alih identitas individu.

Risiko: Pengaturan identitas bisa rumit. Kesalahan konfigurasi dapat memengaruhi keandalan beban kerja. Misalnya, ada penetapan peran yang salah dikonfigurasi yang ditolak aksesnya ke database. Permintaan mulai gagal, akhirnya menyebabkan masalah keandalan yang tidak dapat dideteksi hingga runtime.

Untuk informasi tentang kontrol identitas, lihat Manajemen identitas dan akses.

Berbeda dengan kontrol akses jaringan, identitas memvalidasi kontrol akses pada waktu akses. Sangat disarankan untuk melakukan tinjauan akses reguler dan memerlukan alur kerja persetujuan untuk mendapatkan hak istimewa untuk akun dampak kritis. Misalnya, lihat Pola segmentasi identitas.

Jaringan sebagai perimeter

Perimeter identitas adalah agnostik jaringan sementara identitas augment perimeter jaringan tetapi tidak pernah menggantinya. Perimeter jaringan dibuat untuk mengontrol radius ledakan, memblokir akses yang tidak terduga, dilarang, dan tidak aman, dan mengaburkan sumber daya beban kerja.

Meskipun fokus utama perimeter identitas adalah hak istimewa paling sedikit, Anda harus berasumsi akan ada pelanggaran ketika Anda merancang perimeter jaringan.

Buat perimeter yang ditentukan perangkat lunak di jejak jaringan Anda menggunakan layanan dan fitur Azure. Saat beban kerja (atau bagian dari beban kerja tertentu) ditempatkan ke dalam segmen terpisah, Anda mengontrol lalu lintas dari atau ke segmen tersebut untuk mengamankan jalur komunikasi. Jika segmen disusupi, segmen tersebut terkandung dan dicegah menyebar secara lateral melalui sisa jaringan Anda.

Pikirkan seperti penyerang untuk mencapai pijakan dalam beban kerja dan membangun kontrol untuk meminimalkan ekspansi lebih lanjut. Kontrol harus mendeteksi, memuat, dan menghentikan penyerang mendapatkan akses ke seluruh beban kerja. Berikut adalah beberapa contoh kontrol jaringan sebagai perimeter:

  • Tentukan perimeter tepi Anda antara jaringan publik dan jaringan tempat beban kerja Anda ditempatkan. Batasi garis pandang dari jaringan publik ke jaringan Anda sebanyak mungkin.
  • Terapkan zona demiliterisasi (DMZ) di depan aplikasi dengan kontrol yang tepat melalui firewall.
  • Buat segmentasi mikro dalam jaringan privat Anda dengan mengelompokkan bagian beban kerja ke dalam segmen terpisah. Membangun jalur komunikasi yang aman di antara mereka.
  • Buat batasan berdasarkan niat. Misalnya, segmentasikan jaringan fungsi beban kerja dari jaringan operasional.

Untuk pola umum yang terkait dengan segmentasi jaringan, lihat Pola segmentasi jaringan.

Tradeoff: Kontrol keamanan jaringan sering kali mahal karena disertakan dengan SKU premium. Mengonfigurasi aturan pada firewall sering menghasilkan kompleksitas yang luar biasa yang membutuhkan pengecualian luas.

Konektivitas privat mengubah desain arsitektur, sering menambahkan lebih banyak komponen seperti jump box untuk akses privat ke simpul komputasi.

Karena perimeter jaringan didasarkan pada titik kontrol, atau hop, pada jaringan, setiap hop dapat menjadi titik kegagalan potensial. Titik-titik ini dapat berpengaruh pada keandalan sistem.

Risiko: Kontrol jaringan berbasis aturan dan ada kemungkinan kesalahan konfigurasi yang signifikan, yang merupakan masalah keandalan.

Untuk informasi tentang kontrol jaringan, lihat Jaringan dan konektivitas.

Peran dan tanggung jawab

Segmentasi yang mencegah kebingungan dan risiko keamanan dicapai dengan mendefinisikan garis tanggung jawab dengan jelas dalam tim beban kerja.

Dokumentasikan dan bagikan peran dan fungsi untuk menciptakan konsistensi dan memfasilitasi komunikasi. Menunjuk grup atau peran individu yang bertanggung jawab atas fungsi utama. Pertimbangkan peran bawaan di Azure sebelum membuat peran kustom untuk objek.

Pertimbangkan konsistensi saat mengakomodasi beberapa model organisasi saat menetapkan izin untuk segmen. Model ini dapat berkisar dari satu grup TI terpusat hingga sebagian besar tim TI dan DevOps independen.

Risiko: Keanggotaan grup dapat berubah dari waktu ke waktu saat karyawan bergabung atau meninggalkan tim atau mengubah peran. Manajemen peran di seluruh segmen dapat mengakibatkan overhead manajemen.

Organisasi sumber daya

Segmentasi memungkinkan Anda mengisolasi sumber daya beban kerja dari bagian lain organisasi atau bahkan dalam tim. Konstruksi Azure, seperti grup manajemen, langganan, lingkungan, dan grup sumber daya, adalah cara untuk mengatur sumber daya Anda yang mempromosikan segmentasi. Berikut adalah beberapa contoh isolasi tingkat sumber daya:

  • Persistensi poliglot melibatkan kombinasi teknologi penyimpanan data alih-alih sistem database tunggal untuk mendukung segmentasi. Gunakan persistensi poliglot untuk pemisahan oleh berbagai model data, pemisahan fungsionalitas seperti penyimpanan data dan analitik, atau untuk memisahkan dengan pola akses.
  • Alokasikan satu layanan untuk setiap server saat mengatur komputasi Anda. Tingkat isolasi ini meminimalkan kompleksitas dan dapat membantu mengandung serangan.
  • Azure menyediakan isolasi bawaan untuk beberapa layanan, misalnya pemisahan komputasi dari penyimpanan. Untuk contoh lain, lihat Isolasi di cloud publik Azure.

Tradeoff: Isolasi sumber daya dapat mengakibatkan peningkatan total biaya kepemilikan (TCO). Untuk penyimpanan data, mungkin ada kompleksitas dan koordinasi tambahan selama pemulihan bencana.

Fasilitasi Azure

Layanan Azure tertentu tersedia untuk digunakan dalam menerapkan strategi segmentasi, seperti yang diuraikan di bagian berikut.

Identitas

Azure RBAC mendukung segmentasi dengan mengisolasi akses berdasarkan fungsi pekerjaan. Hanya tindakan tertentu yang diizinkan untuk peran dan cakupan tertentu. Misalnya, fungsi pekerjaan yang hanya perlu mengamati sistem dapat diberi izin pembaca versus izin kontributor yang memungkinkan identitas mengelola sumber daya.

Untuk informasi selengkapnya, lihat Praktik terbaik untuk RBAC.

Jaringan

Diagram yang memperlihatkan opsi jaringan untuk segmentasi.

Jaringan virtual: Jaringan virtual menyediakan penahanan sumber daya tingkat jaringan tanpa menambahkan lalu lintas antara dua jaringan virtual. Jaringan virtual dibuat di ruang alamat privat dalam langganan

Kelompok keamanan jaringan (NSG): Mekanisme kontrol akses untuk mengontrol lalu lintas antara sumber daya di jaringan virtual dan jaringan eksternal, seperti internet. Terapkan rute yang ditentukan pengguna (UDR) untuk mengontrol hop berikutnya untuk lalu lintas. NSG dapat membawa strategi segmentasi Anda ke tingkat terperinci dengan membuat perimeter untuk subnet, komputer virtual (VM), atau sekelompok VM. Untuk informasi tentang kemungkinan operasi dengan subnet di Azure, lihat Subnet.

Kelompok keamanan aplikasi (ASG): ASG memungkinkan Anda mengelompokkan sekumpulan VM di bawah tag aplikasi dan menentukan aturan lalu lintas yang kemudian diterapkan ke masing-masing VM yang mendasar.

Azure Firewall: Layanan cloud-native, yang dapat disebarkan di jaringan virtual Anda atau di penyebaran hub Azure Virtual WAN. Gunakan Azure Firewall untuk memfilter lalu lintas yang mengalir antara sumber daya cloud, internet, dan sumber daya lokal. Gunakan Azure Firewall atau Azure Firewall Manager untuk membuat aturan atau kebijakan yang memungkinkan atau menolak lalu lintas menggunakan kontrol lapisan 3 hingga lapisan 7. Filter lalu lintas internet menggunakan Azure Firewall dan pihak ketiga dengan mengarahkan lalu lintas melalui penyedia keamanan pihak ketiga untuk pemfilteran tingkat lanjut dan perlindungan pengguna. Azure mendukung penyebaran appliance virtual jaringan, yang membantu segmentasi dari firewall pihak ketiga.

Contoh

Berikut adalah beberapa pola umum untuk mensegmentasi beban kerja di Azure. Pilih pola berdasarkan kebutuhan Anda.

Contoh ini dibangun pada lingkungan Teknologi Informasi (TI) yang ditetapkan dalam garis besar keamanan (SE:01). Diagram di bawah ini menunjukkan segmentasi pada tingkat grup manajemen yang dilakukan oleh organisasi.

Diagram yang menunjukkan contoh strategi segmentasi organisasi untuk berbagai beban kerja.

Pola segmentasi identitas

Pola 1: Pengelompokan berbasis jabatan

Salah satu cara untuk mengatur kelompok keamanan adalah dengan jabatan pekerjaan seperti insinyur perangkat lunak, administrator database, insinyur keandalan situs, teknisi jaminan kualitas, atau analis keamanan. Pendekatan ini melibatkan pembuatan grup keamanan untuk tim beban kerja Anda berdasarkan peran mereka, tanpa mempertimbangkan pekerjaan yang perlu dicapai. Berikan izin RBAC kelompok keamanan, berdiri atau tepat waktu (JIT), sesuai dengan tanggung jawab mereka dalam beban kerja. Tetapkan prinsip manusia dan layanan ke kelompok keamanan berdasarkan akses sesuai kebutuhan mereka.

Keanggotaan sangat terlihat pada tingkat penetapan peran, sehingga mudah untuk melihat apa yang dapat diakses oleh peran . Setiap orang biasanya hanya anggota dari satu kelompok keamanan, yang membuat onboarding dan offboarding mudah. Namun, kecuali jabatan pekerjaan tumpang tindih sempurna dengan tanggung jawab, pengelompokan berbasis judul tidak ideal untuk implementasi hak istimewa paling sedikit. Anda mungkin akhirnya menggabungkan implementasi dengan pengelompokan berbasis fungsi.

Pola 2: Pengelompokan berbasis fungsi

Pengelompokan berbasis fungsi adalah metode organisasi kelompok keamanan yang mencerminkan pekerjaan diskrit yang perlu dicapai, tidak memperkirakan struktur tim Anda. Dengan pola ini, Anda memberikan izin RBAC grup keamanan, berdiri atau JIT sesuai kebutuhan, sesuai dengan fungsi yang diperlukan dalam beban kerja.

Tetapkan prinsip manusia dan layanan ke kelompok keamanan berdasarkan akses sesuai kebutuhan mereka. Jika memungkinkan, gunakan grup homogen yang ada sebagai anggota grup berbasis fungsi, seperti grup tersebut dari pola 1. Contoh grup berbasis fungsi meliputi:

  • Operator database produksi
  • Operator database praproduksi
  • Operator rotasi sertifikat produksi
  • Operator rotasi sertifikat praproduksi
  • Produksi situs langsung/triase
  • Praproduksi semua akses

Pendekatan ini mempertahankan akses hak istimewa paling sedikit yang ketat dan menyediakan kelompok keamanan di mana cakupan terbukti, yang memudahkan untuk mengaudit keanggotaan relatif terhadap tugas pekerjaan yang dilakukan. Seringkali peran Azure bawaan ada untuk mencocokkan fungsi pekerjaan ini.

Namun, keanggotaan diabstraksi setidaknya satu lapisan, memaksa Anda untuk pergi ke IdP untuk memahami siapa yang berada dalam grup saat melihat dari perspektif sumber daya. Selain itu, satu orang harus memiliki beberapa keanggotaan yang dipertahankan untuk cakupan lengkap. Matriks kelompok keamanan yang tumpang tindih bisa rumit.

Pola 2 disarankan untuk menjadikan pola akses sebagai fokus, bukan bagan organisasi. Bagan organisasi dan peran anggota terkadang berubah. Menangkap identitas beban kerja dan manajemen akses Anda dari perspektif fungsional memungkinkan Anda mengabstraksi organisasi tim Anda dari manajemen beban kerja yang aman.

Pola segmentasi jaringan

Pola 1: Segmentasi dalam beban kerja (batas lunak)

Diagram yang memperlihatkan satu jaringan virtual.

Dalam pola ini, beban kerja ditempatkan dalam satu jaringan virtual menggunakan subnet untuk menandai batas. Segmentasi dicapai menggunakan dua subnet, satu untuk database dan satu untuk beban kerja web. Anda harus mengonfigurasi NSG yang memungkinkan Subnet 1 hanya berkomunikasi dengan Subnet 2 dan Subnet 2 untuk hanya berkomunikasi dengan internet. Pola ini menyediakan kontrol tingkat lapisan 3.

Pola 2: Segmentasi dalam beban kerja

Diagram yang memperlihatkan beberapa jaringan virtual.

Pola ini adalah contoh segmentasi tingkat platform. Beban kerja component tersebar di beberapa jaringan tanpa melakukan peering di antara mereka. Semua komunikasi dirutekan melalui perantara yang berfungsi sebagai titik akses publik. Tim beban kerja memiliki semua jaringan.

Pola 2 menyediakan penahanan tetapi memiliki kompleksitas tambahan dari manajemen dan ukuran jaringan virtual. Komunikasi antara kedua jaringan terjadi melalui internet publik, yang dapat menjadi risiko. Ada juga latensi dengan koneksi publik. Namun, kedua jaringan dapat di-peering, melanggar segmentasi dengan menghubungkannya untuk membuat segmen yang lebih besar. Peering harus dilakukan ketika tidak ada titik akhir publik lain yang diperlukan.

Pertimbangan Pola 1 Pola 2
Konektivitas dan perutean: Cara setiap segmen berkomunikasi Perutean sistem menyediakan konektivitas default ke komponen beban kerja. Tidak ada komponen eksternal yang dapat berkomunikasi dengan beban kerja. Dalam jaringan virtual, sama seperti pola 1.
Di antara jaringan, lalu lintas melewati internet publik. Tidak ada konektivitas langsung antara jaringan.
Pemfilteran lalu lintas tingkat jaringan Lalu lintas antara segmen diizinkan secara default. Gunakan NSG atau ASG untuk memfilter lalu lintas. Dalam jaringan virtual, sama seperti pola 1.
Di antara jaringan, Anda dapat memfilter lalu lintas masuk dan keluar melalui firewall.
Titik akhir publik terbuka yang tidak diinginkan Kartu antarmuka jaringan (NIC) tidak mendapatkan IP publik. Jaringan virtual tidak terekspos ke manajemen API internet. Sama seperti pola 1. Dimaksudkan titik akhir publik terbuka pada satu jaringan virtual, yang dapat salah dikonfigurasi untuk menerima lebih banyak lalu lintas.

Organisasi sumber daya

Mengatur sumber daya Azure berdasarkan tanggung jawab kepemilikan

Diagram estate Azure yang berisi beberapa beban kerja.

Pertimbangkan properti Azure yang berisi beberapa beban kerja dan komponen layanan bersama seperti jaringan virtual hub, firewall, layanan identitas, dan layanan keamanan seperti Microsoft Azure Sentinel. Komponen di seluruh estate harus dikelompokkan berdasarkan area fungsional, beban kerja, dan kepemilikannya. Misalnya, sumber daya jaringan bersama harus dikelompokkan bersama ke dalam satu langganan dan dikelola oleh tim jaringan. Komponen yang didedikasikan untuk beban kerja individual harus berada di segmen mereka sendiri dan mungkin dibagi lebih lanjut berdasarkan tingkat aplikasi atau prinsip organisasi lainnya.

Berikan akses untuk mengelola sumber daya dalam segmen individual dengan membuat penetapan peran RBAC. Misalnya, tim jaringan cloud mungkin diberikan akses administratif ke langganan yang berisi sumber daya mereka, tetapi tidak untuk langganan beban kerja individual.

Strategi segmentasi yang baik memungkinkan untuk dengan mudah mengidentifikasi pemilik setiap segmen. Pertimbangkan untuk menggunakan tag sumber daya Azure untuk membuat anotasi grup sumber daya atau langganan dengan tim pemilik.

Mengonfigurasi dan meninjau kontrol akses

Berikan akses yang sesuai berdasarkan kebutuhan dengan menentukan segmen dengan jelas untuk sumber daya Anda.

Pertimbangkan prinsip hak istimewa paling sedikit saat Anda menentukan kebijakan kontrol akses. Penting untuk membedakan antara operasi sarana kontrol (manajemen sumber daya itu sendiri) dan operasi sarana data (akses ke data yang disimpan oleh sumber daya). Misalnya, Anda memiliki beban kerja yang berisi database dengan informasi sensitif tentang karyawan. Anda mungkin memberikan akses manajemen ke beberapa pengguna yang perlu mengonfigurasi pengaturan seperti cadangan database atau pengguna yang memantau performa server database. Namun, pengguna ini seharusnya tidak dapat mengkueri data sensitif yang disimpan dalam database. Pilih izin yang memberikan cakupan minimum yang diperlukan pengguna untuk melakukan tugas mereka. Tinjau penetapan peran secara teratur untuk setiap segmen dan hapus akses yang tidak lagi diperlukan.

Catatan

Beberapa peran yang sangat istimewa, seperti peran pemilik di RBAC, memberi pengguna kemampuan untuk memberikan pengguna lain akses ke sumber daya. Batasi berapa banyak pengguna atau grup yang diberi peran pemilik, dan tinjau log audit secara teratur untuk memastikan mereka hanya melakukan operasi yang valid.

Daftar periksa keamanan

Lihat serangkaian rekomendasi lengkap.