Mulai menggunakan desain arsitektur keamanan

Keamanan adalah salah satu aspek terpenting dari arsitektur apa pun. Langkah-langkah keamanan yang efektif melindungi kerahasiaan, integritas, dan ketersediaan data dan sistem Anda dari serangan dan penyalahgunaan yang di sengaja.

Azure menyediakan banyak alat dan kemampuan keamanan, termasuk layanan utama berikut:

  • Microsoft Defender untuk Cloud menyediakan manajemen postur keamanan cloud (CSPM) dan perlindungan beban kerja cloud (CWP). Ini menilai sumber daya Anda untuk kepatuhan keamanan, memberikan skor aman untuk melacak postur Anda, dan menawarkan perlindungan ancaman di seluruh beban kerja Azure, lokal, dan multicloud.

  • Microsoft Entra ID adalah layanan manajemen identitas dan akses (IAM) berbasis cloud Microsoft. Ini menyediakan akses menyeluruh (SSO), autentikasi multifaktor (MFA), dan akses bersyarat untuk melindungi dari serangan berbasis identitas.

  • Azure Front Door adalah titik masuk global untuk aplikasi web. Ini menyediakan firewall aplikasi web bawaan (WAF) untuk melindungi dari eksploitasi dan kerentanan umum, perlindungan DDoS, dan penghentian Keamanan Lapisan Transportasi (TLS) di tepi.

  • Azure Firewall adalah firewall jaringan cloud-native yang mendukung aturan berbasis pemfilteran, deteksi dan pencegahan intrusi (IDPS) berbasis inteligensi ancaman di tingkat Premium, inspeksi TLS, dan aturan berbasis nama domain yang sepenuhnya memenuhi syarat (FQDN).

  • Azure Key Vault menyediakan manajemen rahasia terpusat, manajemen kunci, dan manajemen sertifikat. Tingkat Premium menawarkan kunci yang dilindungi modul keamanan perangkat keras (HSM) yang divalidasi ke Standar Pemrosesan Informasi Federal (FIPS) 140-3 tingkat 3.

  • Azure Private Link memungkinkan Anda mengakses solusi platform as a service (PaaS) Azure melalui titik akhir privat di jaringan virtual Anda. Pendekatan ini menjaga lalu lintas pada jaringan backbone Microsoft dan menghilangkan paparan internet publik.

  • Azure Application Gateway adalah penyeimbang beban lalu lintas web regional yang mencakup WAF yang melindungi dari kerentanan Open Worldwide Application Security Project (OWASP) Top 10, mitigasi bot, dan aturan kustom.

  • Azure Policy memungkinkan Anda menerapkan standar organisasi, menilai kepatuhan dalam skala besar, dan menerapkan pagar pembatas yang mencegah konfigurasi sumber daya yang tidak patuh.

Untuk informasi selengkapnya tentang alat dan kemampuan keamanan Azure, lihat keamanan End-to-end di Azure.

Architecture

Diagram yang menunjukkan implementasi keamanan garis besar pada Azure.

Unduh file Visio dari arsitektur ini.

Diagram sebelumnya menunjukkan implementasi keamanan garis besar yang khas. Arsitektur menunjukkan bagaimana layanan keamanan Azure bekerja sama untuk melindungi beban kerja di seluruh lapisan identitas, jaringan, data, dan aplikasi. Untuk solusi dunia nyata yang dapat Anda bangun di Azure, lihat solusi Example.

Pelajari tentang keamanan di Azure

Microsoft Learn menyediakan pelatihan online gratis untuk teknologi keamanan Azure. Platform ini menawarkan video, tutorial, dan lab interaktif untuk produk dan layanan tertentu, bersama dengan jalur pembelajaran yang diatur oleh peran pekerjaan.

Sumber daya berikut memberikan pengetahuan dasar untuk implementasi keamanan pada Azure.

Dasar keamanan: Jalur pembelajaran berikut mencakup konsep keamanan inti dan fitur keamanan Azure:

Keamanan jaringan: Jalur pembelajaran berikut mencakup keamanan jaringan virtual, segmentasi jaringan, dan konektivitas yang aman:

Perlindungan data: Jalur pembelajaran berikut mencakup enkripsi, manajemen kunci, dan keamanan aplikasi:

Perlindungan ancaman: Jalur pembelajaran berikut mencakup deteksi ancaman, investigasi, dan respons:

Jalur pembelajaran menurut peran

Microsoft Learn menawarkan jalur sertifikasi berbasis peran untuk profesional keamanan:

Kesiapan organisasi

Organisasi yang memulai adopsi cloud mereka dapat menggunakan Cloud Adoption Framework untuk Azure untuk mengakses panduan yang telah teruji yang mempercepat adopsi cloud. Metodologi Cloud Adoption Framework Secure menyediakan pendekatan terstruktur untuk mengamankan Azure cloud estate Anda. Ini memberikan panduan keamanan di seluruh strategi, perencanaan, kesiapan, adopsi, tata kelola, dan operasi.

Tata kelola Azure menetapkan peralatan yang diperlukan untuk mendukung tata kelola cloud, audit kepatuhan, dan pengaman otomatis. Untuk informasi selengkapnya, lihat panduan area desain tata kelola Azure.

Untuk membantu memastikan kualitas solusi keamanan Anda pada Azure, ikuti Azure Well-Architected Framework. Well-Architected Framework menyediakan panduan preskriptif untuk organisasi yang mencari keunggulan arsitektur dan menjelaskan cara merancang, menyediakan, dan memantau solusi Azure yang dioptimalkan biaya. Untuk informasi selengkapnya, lihat Pilar Keamanan Well-Architected Framework.

Untuk panduan khusus keamanan, lihat panduan layanan Well-Architected Framework berikut ini:

Praktik terbaik

Ikuti praktik terbaik ini untuk meningkatkan keamanan, keandalan, performa, dan kualitas operasional beban kerja keamanan Anda pada Azure:

Tetap terupdate dengan keamanan

Azure layanan keamanan berkembang untuk mengatasi tantangan keamanan modern. Tetap mendapatkan informasi tentang pembaruan dan fitur terbaru.

Untuk tetap terkini dengan layanan keamanan utama, lihat artikel berikut ini:

Sumber daya lain

Kategori keamanan mencakup berbagai solusi. Sumber daya berikut ini dapat membantu Anda menemukan lebih lanjut tentang Azure.

Contoh solusi

Solusi arsitektur berikut menunjukkan pola dan implementasi keamanan pada Azure:

Dokumentasi produk

Hibrid dan multicloud

Sebagian besar organisasi memerlukan pendekatan hibrid untuk keamanan karena beban kerja, identitas, dan data mereka mencakup pusat data lokal, Azure, dan platform cloud lainnya. Kebijakan keamanan, deteksi ancaman, dan kontrol kepatuhan harus meluas di semua lingkungan ini untuk menghindari kesenjangan yang dapat dieksploitasi penyerang. Organisasi biasanya perluas solusi keamanan lokal ke cloud dan menggunakan Azure Arc untuk memproyeksikan sumber daya yang tidak Azure ke dalam sarana kontrol Azure untuk tata kelola terpusat. Untuk menghubungkan lingkungan, organisasi harus memilih arsitektur jaringan hibrid.

Tinjau skenario keamanan hibrid dan multicloud utama berikut:

  • Menimplementasikan jaringan hibrid yang aman: Arsitektur referensi yang memperluas jaringan lokal ke Azure. Ini menggunakan jaringan perimeter (juga dikenal sebagai DMZ, zona demiliterisasi, dan subnet yang disaring) dan Azure Firewall untuk mengontrol lalu lintas masuk dan keluar antara lingkungan lokal dan Azure.

  • Menyambungkan jaringan lokal ke Azure: Perbandingan opsi konektivitas jaringan hibrid, termasuk Azure VPN Gateway, Azure ExpressRoute, dan Azure ExpressRoute dengan failover VPN, yang menetapkan fondasi jaringan aman untuk penyebaran hibrid.

  • Desain arsitektur hibrid: Halaman hub untuk arsitektur hibrid di Azure, yang mencakup konektivitas jaringan hibrid, praktik terbaik, dan arsitektur referensi untuk menjalankan beban kerja di lingkungan lokal maupun di Azure.

  • Desain solusi DNS hibrid dengan menggunakan Azure: Arsitektur referensi yang mengimplementasikan solusi Sistem Nama Domain (DNS) hibrid yang menyelesaikan nama untuk beban kerja yang dihosting di tempat dan di Azure. Arsitektur ini menggunakan Azure DNS Private Resolver dan Azure Firewall.

  • Menerapkan adopsi hibrid dan multicloud menggunakan Azure Arc dan zona pendaratan Azure: Panduan untuk mengintegrasikan server lokal, kluster Kubernetes, dan layanan multicloud ke dalam rencana kontrol Azure dengan menggunakan Azure Arc. Arsitektur ini menggunakan Microsoft Defender untuk Cloud untuk memungkinkan penegakan kebijakan terpusat, pemantauan, dan perlindungan ancaman.

  • Integrate layanan keamanan Azure dan Microsoft Defender XDR: Ide solusi yang mengintegrasikan Microsoft Sentinel, Microsoft Defender untuk Cloud, dan Microsoft Defender XDR untuk menyatukan pemantauan keamanan dan respons ancaman di seluruh lingkungan lokal dan cloud.

Pengelolaan identitas dan akses

Identitas adalah perimeter keamanan utama di lingkungan cloud. Di Azure, IAM berpusat pada Microsoft Entra ID sebagai idP berbasis cloud. Akses Bersyarat Microsoft Entra berfungsi sebagai mesin kebijakan Zero Trust. Arsitektur dan panduan berikut membahas pola desain IAM untuk lingkungan Azure dan multicloud:

Perlindungan terhadap ancaman

Perlindungan ancaman mencakup alat, pola, dan praktik yang mendeteksi, mencegah, dan merespons ancaman keamanan di seluruh beban kerja Azure. Azure memberikan perlindungan ancaman berlapis melalui layanan seperti Microsoft Defender untuk Cloud, Microsoft Sentinel, dan Perlindungan Microsoft Entra ID. Layanan ini menggunakan analitik perilaku, pembelajaran mesin, dan inteligensi ancaman untuk mendeteksi ancaman di seluruh lapisan komputasi, penyimpanan, jaringan, identitas, dan aplikasi.

Arsitektur dan panduan berikut membahas pola perlindungan ancaman pada Azure:

  • perlindungan berlapis-lapis untuk akses komputer virtual (VM) Azure: Solusi pertahanan mendalam yang menggabungkan Microsoft Entra Privileged Identity Management (PIM), akses VM just-in-time (JIT) di Microsoft Defender untuk Cloud, Azure Bastion, dan peran kustom Azure role-based access control (Azure RBAC) untuk meminimalkan permukaan serangan dalam pengelolaan VM.

  • Bangun lapisan pertahanan pertama dengan menggunakan layanan keamanan Azure: Ide solusi yang memetakan layanan keamanan Azure ke jenis ancaman dan sumber daya dengan menggunakan kerangka kerja MITRE ATT&CK. Artikel ini mengatur Azure layanan keamanan berdasarkan jaringan, infrastruktur, aplikasi, data, dan lapisan identitas.

  • Memetakan ancaman ke lingkungan TI Anda: Panduan yang membantu Anda mendiagram lingkungan TI Anda dan membuat peta ancaman dengan menggunakan kerangka kerja MITRE ATT&CK. Ini mencakup lingkungan lokal, Azure, dan Microsoft 365.

  • Integrate Azure dan layanan keamanan Microsoft Defender XDR: Ide solusi yang menunjukkan cara mengintegrasikan Microsoft Sentinel, Microsoft Defender untuk Cloud, dan Microsoft Defender XDR untuk pemantauan keamanan terpadu dan respons ancaman di seluruh lingkungan lokal dan cloud.

  • Respons otomatis Microsoft Sentinel: Ide solusi yang menggunakan playbook dan Azure Logic Apps dari Microsoft Sentinel untuk mengotomatiskan respons ancaman, termasuk memblokir pengguna yang telah disusupi dan mengisolasi titik akhir.

  • Terapkan Prinsip Zero Trust pada VM di Azure: Panduan langkah demi langkah untuk menerapkan prinsip-prinsip Zero Trust pada mesin virtual (VM) di Azure, termasuk isolasi logis, RBAC, boot aman, enkripsi, akses aman dengan menggunakan Azure Bastion, dan deteksi ancaman tingkat lanjut dengan menggunakan Microsoft Defender untuk Server.

  • Azure perlindungan ancaman: Gambaran umum tentang layanan perlindungan ancaman Azure, termasuk Microsoft Defender untuk Cloud, Microsoft Sentinel, Perlindungan Microsoft Entra ID, Microsoft Defender for Cloud Apps, dan Azure Firewall.

Profesional Amazon Web Services (AWS) atau Google Cloud

Untuk membantu Anda memulai dengan cepat, artikel berikut membandingkan opsi keamanan Azure dengan layanan cloud lainnya.

Perbandingan layanan

Panduan migrasi

Jika Anda bermigrasi dari platform cloud lain, lihat artikel berikut ini: