Bagikan melalui


Gambaran umum aman

Metodologi Cloud Adoption Framework for Azure Secure menyediakan pendekatan terstruktur untuk mengamankan estat cloud Azure Anda. Gambaran umum ini memperkenalkan panduan keamanan yang berlaku di setiap fase metodologi Cloud Adoption Framework. Keamanan mencakup strategi, perencanaan, kesiapan, adopsi, tata kelola, dan operasi; kesenjangan dalam fase apa pun melemahkan postur keseluruhan. Anda harus menerapkan metodologi Aman secara menyeluruh sehingga setiap keputusan fase memperkuat perlindungan, deteksi, dan ketahanan.

Diagram memperlihatkan metodologi yang terlibat dalam adopsi cloud. Diagram memiliki kotak untuk setiap fase: tim dan peran, strategi, merencanakan, siap, mengadopsi, mengatur, dan mengelola.

Memodernisasi postur keamanan

Modernisasi postur keamanan adalah peningkatan berkelanjutan dari kemampuan pertahanan, deteksi, dan ketahanan Anda. Modernisasi ini penting di sini karena kontrol statis terdegradasi dengan cepat terhadap teknik penyerang yang berkembang. Anda harus menyelaraskan pekerjaan modernisasi dengan kerangka kerja adopsi Microsoft Zero Trust dan memperkaya setiap tugas fase dengan peningkatan Zero Trust.

Integrasikan penguatan identitas, segmentasi, akses just-in-time dan hak akses paling sedikit, penyetelan deteksi ancaman, perlindungan data, dan otomatisasi dasar platform ke zona pendaratan dan operasi Anda. Prioritaskan sprint modernisasi berdasarkan pengurangan risiko yang terukur (misalnya, hak istimewa yang terekspos, konfigurasi yang tidak aman, aset yang tidak dimonitor). Mengotomatiskan validasi melalui kebijakan, infrastruktur melalui kode, pemindaian kepatuhan berkelanjutan, dan pelacakan skor aman di Microsoft Defender for Cloud.

Mempersiapkan dan menanggapi insiden

Persiapan dan respons insiden membentuk lapisan kontrol utama yang membatasi waktu tinggal penyerang dan gangguan bisnis. Kemampuan ini penting karena kontrol pencegahan yang matang sekalipun tidak dapat menghilangkan upaya intrusi. Anda harus menerapkan dan terus memperbaiki siklus hidup insiden secara menyeluruh yang mencakup kesiapan, deteksi, triase, penahanan, pemberantasan, pemulihan, dan pembelajaran pasca-insiden.

Mengkodifikasi peran, saluran komunikasi, penanganan bukti, dan otoritas keputusan. Pengumpulan telemetri instrumen dan peningkatan kredibilitas peringatan untuk mengurangi positif palsu dan mempercepat waktu rata-rata untuk mendeteksi (MTTD). Gunakan panduan respons insiden Azure untuk memperbaiki runbook, mempraktikkan simulasi tabletop, dan mengotomatiskan tindakan penahanan (misalnya, mengisolasi host, mencabut token, mengkarantina penyimpanan) melalui alur kerja yang diorkestrasi.

Mengadopsi prinsip Triad CIA

Prinsip Triad CIA (kerahasiaan, integritas, ketersediaan) menyediakan model ringkas untuk perlindungan informasi yang komprehensif. Model ini penting di sini karena kesenjangan dalam prinsip tunggal apa pun menciptakan kelemahan bertingkat. Anda harus memetakan kontrol, proses, telemetri, dan metrik secara eksplisit untuk setiap prinsip untuk setiap fase.

  • Kerahasiaan membatasi akses ke data sensitif; enkripsi, manajemen kunci, identitas, kebijakan akses, segmentasi jaringan, dan kontrol klasifikasi data memberlakukannya.
  • Integritas mempertahankan kebenaran dan kelengkapan data; hashing, penandatanganan, pola penyimpanan yang tidak dapat diubah, kontrol versi, dan rantai pasokan pembaruan aman memberlakukan status yang dapat dipercaya.
  • Ketersediaan mempertahankan akses tepat waktu ke layanan dan data; desain redundansi, isolasi domain kesalahan, penskalaan otomatis, pemeriksaan kesehatan, pengujian chaos, pencadangan, dan orkestrasi pemulihan bencana mempertahankan aksesibilitas.

Terapkan triad ke drive:

  • Perlindungan data: Memetakan label sensitivitas dan kontrol enkripsi terhadap risiko kerahasiaan.
  • Kelangsungan bisnis: Integritas insinyur dan perlindungan ketersediaan untuk mempertahankan operasi.
  • Keyakinan pemangku kepentingan: Menunjukkan kepatuhan terukur terhadap setiap prinsip dalam audit dan pelaporan kepatuhan.

Setiap artikel menampilkan tugas yang membahas kerahasiaan, integritas, dan ketersediaan sehingga Anda dapat menyematkan prinsip-prinsip ini ke dalam strategi, desain, build, tata kelola, dan operasi.

Mempertahankan posisi keamanan

Keberlanjutan postur keamanan adalah siklus pengukuran, peningkatan, dan validasi kemanjuran kontrol yang disiplin. Keberlanjutan ini penting karena pelaku ancaman melakukan iterasi dengan cepat dan pertahanan statis kehilangan relevansi. Anda harus melembagakan penilaian berulang, remediasi yang diprioritaskan, otomatisasi kontrol, dan pelaporan berbasis bukti.

Lacak kontrol keamanan skor aman di Microsoft Defender for Cloud untuk mengukur celah, dan pasangankan dengan metrik berbasis risiko (misalnya, paparan identitas hak istimewa tinggi atau penyimpanan sensitif yang tidak terenkripsi). Mengotomatiskan deteksi penyimpangan melalui kebijakan, garis besar konfigurasi, dan alur penyebaran. Masukkan retrospektif insiden dan inteligensi ancaman ke dalam penyempurnaan backlog sehingga perubahan postur selaras dengan perilaku musuh yang sedang aktif.

Menggunakan daftar periksa keamanan cloud

Daftar periksa keamanan cloud adalah navigasi terkonsolidasi dan bantuan pelacakan untuk eksekusi metodologi keamanan. Daftar periksa ini penting karena mengurangi risiko kelalaian, mempercepat onboarding, dan mendukung kesiapan audit. Anda harus mengintegrasikannya ke dalam perjanjian kerja tim dan tinjauan kemajuan sebagai daftar tugas otoritatif.

  Langkah keamanan cloud Tugas keamanan cloud
Memahami tim dan peran keamanan. Pahami peran penyedia layanan cloud.
Pahami peran tim Infrastruktur dan Platform.
Pahami peran arsitektur Keamanan, rekayasa, tim manajemen postur.
Pahami peran tim Operasi Keamanan (SecOps dan SOC).
Pahami peran tim Tata Kelola Keamanan, Risiko, dan Kepatuhan (GRC).
Pelajari tentang pendidikan dan kebijakan keamanan.
Integrasikan keamanan ke dalam strategi adopsi cloud Anda. Strategi modernisasi postur keamanan.
Kesiapsiagaan insiden dan strategi respons.
Strategi kerahasiaan.
Strategi integritas.
Strategi ketersediaan.
Strategi keberlanjutan postur keamanan
Rencanakan adopsi cloud yang aman. Rencanakan adopsi zona pendaratan.
Perencanaan modernisasi postur keamanan.
Kesiapsiagaan insiden dan perencanaan respons.
Perencanaan kerahasiaan.
Perencanaan integritas
Perencanaan ketersediaan
Perencanaan keberlanjutan postur keamanan
Siapkan kawasan cloud aman Anda. Siap untuk modernisasi postur keamanan.
Siap untuk kesiapsiagaan dan respons insiden.
Siap untuk kerahasiaan.
Siap untuk integritas.
Siap untuk ketersediaan
Siap untuk keberlanjutan postur keamanan
Lakukan adopsi cloud Anda dengan aman. Adopsi modernisasi postur keamanan.
Mengadopsi kesiapsiagaan dan respons insiden.
Mengadopsi kerahasiaan.
Mengadopsi integritas.
Mengadopsi ketersediaan.
Mengadopsi keberlanjutan postur keamanan
Mengatur kawasan cloud Anda dengan aman. Modernisasi postur keamanan.
Kesiapsiagaan insiden dan tata kelola respons
Tata kelola kerahasiaan.
Tata kelola integritas.
Tata kelola ketersediaan.
Mempertahankan tata kelola keamanan
Kelola estat cloud Anda dengan aman. Modernisasi postur keamanan.
Mengelola kesiapsiagaan dan respons insiden
Mengelola kerahasiaan.
Mengelola integritas.
Mengelola ketersediaan.
Mengelola keberlanjutan keamanan

Langkah selanjutnya