Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Metodologi Cloud Adoption Framework for Azure Secure menyediakan pendekatan terstruktur untuk mengamankan estat cloud Azure Anda. Gambaran umum ini memperkenalkan panduan keamanan yang berlaku di setiap fase metodologi Cloud Adoption Framework. Keamanan mencakup strategi, perencanaan, kesiapan, adopsi, tata kelola, dan operasi; kesenjangan dalam fase apa pun melemahkan postur keseluruhan. Anda harus menerapkan metodologi Aman secara menyeluruh sehingga setiap keputusan fase memperkuat perlindungan, deteksi, dan ketahanan.
Memodernisasi postur keamanan
Modernisasi postur keamanan adalah peningkatan berkelanjutan dari kemampuan pertahanan, deteksi, dan ketahanan Anda. Modernisasi ini penting di sini karena kontrol statis terdegradasi dengan cepat terhadap teknik penyerang yang berkembang. Anda harus menyelaraskan pekerjaan modernisasi dengan kerangka kerja adopsi Microsoft Zero Trust dan memperkaya setiap tugas fase dengan peningkatan Zero Trust.
Integrasikan penguatan identitas, segmentasi, akses just-in-time dan hak akses paling sedikit, penyetelan deteksi ancaman, perlindungan data, dan otomatisasi dasar platform ke zona pendaratan dan operasi Anda. Prioritaskan sprint modernisasi berdasarkan pengurangan risiko yang terukur (misalnya, hak istimewa yang terekspos, konfigurasi yang tidak aman, aset yang tidak dimonitor). Mengotomatiskan validasi melalui kebijakan, infrastruktur melalui kode, pemindaian kepatuhan berkelanjutan, dan pelacakan skor aman di Microsoft Defender for Cloud.
Mempersiapkan dan menanggapi insiden
Persiapan dan respons insiden membentuk lapisan kontrol utama yang membatasi waktu tinggal penyerang dan gangguan bisnis. Kemampuan ini penting karena kontrol pencegahan yang matang sekalipun tidak dapat menghilangkan upaya intrusi. Anda harus menerapkan dan terus memperbaiki siklus hidup insiden secara menyeluruh yang mencakup kesiapan, deteksi, triase, penahanan, pemberantasan, pemulihan, dan pembelajaran pasca-insiden.
Mengkodifikasi peran, saluran komunikasi, penanganan bukti, dan otoritas keputusan. Pengumpulan telemetri instrumen dan peningkatan kredibilitas peringatan untuk mengurangi positif palsu dan mempercepat waktu rata-rata untuk mendeteksi (MTTD). Gunakan panduan respons insiden Azure untuk memperbaiki runbook, mempraktikkan simulasi tabletop, dan mengotomatiskan tindakan penahanan (misalnya, mengisolasi host, mencabut token, mengkarantina penyimpanan) melalui alur kerja yang diorkestrasi.
Mengadopsi prinsip Triad CIA
Prinsip Triad CIA (kerahasiaan, integritas, ketersediaan) menyediakan model ringkas untuk perlindungan informasi yang komprehensif. Model ini penting di sini karena kesenjangan dalam prinsip tunggal apa pun menciptakan kelemahan bertingkat. Anda harus memetakan kontrol, proses, telemetri, dan metrik secara eksplisit untuk setiap prinsip untuk setiap fase.
- Kerahasiaan membatasi akses ke data sensitif; enkripsi, manajemen kunci, identitas, kebijakan akses, segmentasi jaringan, dan kontrol klasifikasi data memberlakukannya.
- Integritas mempertahankan kebenaran dan kelengkapan data; hashing, penandatanganan, pola penyimpanan yang tidak dapat diubah, kontrol versi, dan rantai pasokan pembaruan aman memberlakukan status yang dapat dipercaya.
- Ketersediaan mempertahankan akses tepat waktu ke layanan dan data; desain redundansi, isolasi domain kesalahan, penskalaan otomatis, pemeriksaan kesehatan, pengujian chaos, pencadangan, dan orkestrasi pemulihan bencana mempertahankan aksesibilitas.
Terapkan triad ke drive:
- Perlindungan data: Memetakan label sensitivitas dan kontrol enkripsi terhadap risiko kerahasiaan.
- Kelangsungan bisnis: Integritas insinyur dan perlindungan ketersediaan untuk mempertahankan operasi.
- Keyakinan pemangku kepentingan: Menunjukkan kepatuhan terukur terhadap setiap prinsip dalam audit dan pelaporan kepatuhan.
Setiap artikel menampilkan tugas yang membahas kerahasiaan, integritas, dan ketersediaan sehingga Anda dapat menyematkan prinsip-prinsip ini ke dalam strategi, desain, build, tata kelola, dan operasi.
Mempertahankan posisi keamanan
Keberlanjutan postur keamanan adalah siklus pengukuran, peningkatan, dan validasi kemanjuran kontrol yang disiplin. Keberlanjutan ini penting karena pelaku ancaman melakukan iterasi dengan cepat dan pertahanan statis kehilangan relevansi. Anda harus melembagakan penilaian berulang, remediasi yang diprioritaskan, otomatisasi kontrol, dan pelaporan berbasis bukti.
Lacak kontrol keamanan skor aman di Microsoft Defender for Cloud untuk mengukur celah, dan pasangankan dengan metrik berbasis risiko (misalnya, paparan identitas hak istimewa tinggi atau penyimpanan sensitif yang tidak terenkripsi). Mengotomatiskan deteksi penyimpangan melalui kebijakan, garis besar konfigurasi, dan alur penyebaran. Masukkan retrospektif insiden dan inteligensi ancaman ke dalam penyempurnaan backlog sehingga perubahan postur selaras dengan perilaku musuh yang sedang aktif.
Menggunakan daftar periksa keamanan cloud
Daftar periksa keamanan cloud adalah navigasi terkonsolidasi dan bantuan pelacakan untuk eksekusi metodologi keamanan. Daftar periksa ini penting karena mengurangi risiko kelalaian, mempercepat onboarding, dan mendukung kesiapan audit. Anda harus mengintegrasikannya ke dalam perjanjian kerja tim dan tinjauan kemajuan sebagai daftar tugas otoritatif.