Model kematangan keamanan menyediakan jalur progresif untuk memperkuat postur keamanan beban kerja Anda.
Mulailah dengan membangun fondasi penting seperti enkripsi dan manajemen identitas, lalu bangun berdasarkan basis ini dengan mengamankan proses penyebaran Anda dan memperkuat sistem Anda. Saat matang, Anda akan secara proaktif mengidentifikasi ancaman melalui pemodelan dan menerapkan pemantauan yang komprehensif. Gunakan wawasan produksi dunia nyata untuk terus menyempurnakan mekanisme keamanan Anda, dan akhirnya menerapkan perlindungan khusus untuk organisasi yang menghadapi ancaman canggih.
Model ini disusun menjadi lima tingkat kematangan yang berbeda, masing-masing dengan tujuan utama dan serangkaian strategi inti. Gunakan tampilan bertab di bawah ini untuk menjelajahi setiap tingkat. Pastikan juga untuk meninjau kompromi yang disorot dan risiko terkait dengan seiring kemajuan Anda.
Tetapkan postur keamanan minimum yang dapat diterima yang berfungsi sebagai fondasi untuk pengembangan lebih lanjut.
Model kematangan tingkat 1 membantu tim beban kerja mencapai fondasi keamanan yang solid yang dapat mereka perluas dan tingkatkan sepanjang siklus hidup beban kerja. Fondasi ini, yang dikenal sebagai garis besar keamanan, menangkap persyaratan dan harapan keamanan minimum yang perlu Anda terapkan. Tetapkan tolak ukur pada standar industri yang terdefinisi dengan baik dan matang serta panduan kerangka kerja peraturan.
Garis dasar seharusnya menginformasikan arsitektur beban kerja. Ini harus menunjukkan di mana menerapkan mekanisme keamanan dan bagaimana mekanisme tersebut berinteraksi dengan komponen beban kerja lainnya. Dasar harus menginformasikan tidak hanya tools keamanan tetapi juga proses standar dalam operasi beban kerja, termasuk praktik DevOps. Praktik pengodean, seperti validasi input dan pengodean output, harus memiliki proses aman bawaan secara default. Lakukan tinjauan kode reguler dan pemindaian keamanan otomatis.
Strategi utama
✓ Mengintegrasikan keamanan garis besar ke dalam fase pengembangan siklus hidup pengembangan perangkat lunak (SDLC)
Saat Anda memulai fase pengembangan implementasi beban kerja Anda, standarisasi praktik yang selaras dengan persyaratan garis besar keamanan Anda. Praktik ini harus mencakup tinjauan kode yang terjadi secara teratur dan pemindaian keamanan otomatis, validasi input, dan pengodean output. Untuk informasi selengkapnya tentang praktik terbaik, lihat Mengembangkan aplikasi aman di Azure.
✓ Eksternalisasi manajemen identitas dan akses ke Penyedia Identitas (IdP)
Manajemen identitas dan akses dapat dengan cepat menjadi kompleks dan membebani seiring kemajuan pengembangan beban kerja Anda. Gunakan IdP, seperti Microsoft Entra, untuk membantu menjaga standar keamanan dengan mengontrol akses ke komponen beban kerja dengan ketat dan menggunakan identitas yang tidak manusiawi, seperti identitas terkelola.
IdP juga meningkatkan keamanan dan kepatuhan melalui autentikasi multifaktor dan log akses terperinci. Fitur-fitur ini menyederhanakan interaksi pengguna sambil mengurangi beban operasional.
✓ Amati pola akses identitas kunci dan terapkan tingkat keamanan yang sesuai
Saat Anda menerapkan solusi IdP, luangkan waktu untuk mengamati perilaku akses di seluruh tim beban kerja Anda. Pelajari cara pengguna mengakses komponen beban kerja yang berbeda sehingga Anda dapat menentukan tingkat akses yang sesuai untuk diberikan. Cari peluang untuk mengganti akses manusia ke proses, seperti penyebaran dan perubahan database, dengan identitas terkelola. Jika akun manusia memerlukan akses ke sumber daya sensitif, gunakan standar akses just-in-time sebagai mekanisme default.
Trade-off: Anda mungkin mengalami perlawanan saat mengadopsi kebijakan akses ini. Beberapa pengguna mungkin berpikir bahwa kebijakan ini memperlambat pekerjaan mereka. Pastikan bahwa semua anggota tim beban kerja memahami bahwa keamanan adalah tanggung jawab semua orang dan menerapkan kontrol akses yang kuat membantu semua orang mempertahankan beban kerja yang aman.
✓ Mengenkripsi data yang tersimpan
Amankan data dalam keadaan diam untuk membantu memastikan kerahasiaan dan integritas data, dua pilar keamanan modern. Gunakan enkripsi yang kuat dan terapkan kontrol akses yang ketat pada penyimpanan data. Azure mengenkripsi semua penyimpanan data secara default di tingkat perangkat keras yang mendasar. Tetapi Anda dapat menerapkan enkripsi ke data beban kerja Anda untuk menambahkan langkah-langkah keamanan ekstra. Konfigurasikan enkripsi pada disk komputer virtual (VM), akun penyimpanan, dan database Anda dengan menggunakan mekanisme bawaan untuk menjaga desain Anda tetap sederhana.
Trade-off: Anda dapat membawa kunci Anda sendiri (BYOK) ke banyak layanan Azure, alih-alih menggunakan kunci yang dikelola Microsoft. BYOK memberikan kontrol lebih atas sumber daya Anda dan mungkin memenuhi persyaratan peraturan. Tetapi BYOK menambahkan beban operasional karena Anda harus mengelola rotasi kunci Anda. Dan jika Anda kehilangan kunci, Anda berisiko kehilangan akses ke data Anda.
✓ Enkripsi data selama transit
Amankan data saat transit untuk membantu melindungi beban kerja Anda dari penyerang yang mungkin mengakses data dan sistem Anda. Jika Anda tidak menggunakan enkripsi atau menggunakan sandi yang lemah, penyerang dapat mencegat data Anda. Jangan gunakan Keamanan Lapisan Transportasi (TLS) versi 1.1 atau yang lebih rendah dalam komponen apa pun. Migrasikan versi lama untuk menjadikan TLS 1.2 versi default untuk semua sistem. Semua layanan Azure yang mengirim data di seluruh jaringan atau internet menggunakan TLS 1.2.
✓ Melindungi rahasia aplikasi
Rahasia aplikasi adalah komponen rahasia yang memfasilitasi komunikasi antara komponen beban kerja, termasuk data sensitif seperti kata sandi, kunci API, dan sertifikat untuk autentikasi dan akses sumber daya. Kelola rahasia ini dengan benar untuk menjaga keamanan dan integritas. Penanganan yang tidak tepat dapat menyebabkan pelanggaran data, gangguan layanan, pelanggaran peraturan, dan masalah lainnya. Gunakan solusi seperti Azure Key Vault untuk mengelola rahasia dengan aman.
Memperkuat keamanan penyebaran dan menetapkan langkah-langkah pencegahan ancaman di seluruh infrastruktur beban kerja Anda.
Di Tingkat 2 pilar Keamanan, Anda membangun konfigurasi keamanan garis besar untuk mengurangi potensi ancaman lebih lanjut selama penyebaran beban kerja. Tahap ini menekankan penguatan praktik penyebaran, menetapkan rencana pemeliharaan untuk aset kode dan komponen beban kerja, mengembangkan kerangka kerja klasifikasi data, mengamankan titik masuk jaringan, dan memperkuat komponen beban kerja—semua langkah penting untuk meningkatkan postur keamanan Anda secara keseluruhan.
Trade-off: Mengamankan SDLC Anda adalah proses interatif yang memerlukan adopsi proses baru dan terkadang pergeseran pola pikir bagi pengembang. Menerapkan kontrol pada penyebaran dapat membuat pengembang frustrasi, sehingga membantu menumbuhkan budaya tanggung jawab bersama untuk keamanan. Meskipun berpotensi memperlambat laju pengembangan, menerapkan langkah-langkah keamanan pada penyebaran Anda menyiapkan tim Anda untuk kesuksesan jangka panjang.
Langkah-langkah ini membantu Anda membangun beban kerja dengan aman dan menyiapkannya untuk penggunaan operasional sambil mempertahankan postur keamanan yang solid.
Strategi utama
✓ Amankan fase penyebaran SDLC Anda
Tingkat 1 pilar Keamanan berfokus pada pengamanan fase pengembangan SDLC Anda. Tingkat 2 mengasumsikan bahwa Anda menetapkan langkah-langkah keamanan garis besar untuk fase pengembangan dan Anda siap untuk menyebarkan iterasi pertama beban kerja atau komponen beban kerja Anda.
Dalam fase ini, fokus pada pembangunan otomatisasi penyebaran Anda untuk mengoptimalkan efisiensi dan keamanan. Gunakan alur penyebaran seperti Azure Pipelines atau GitHub Actions dan standarisasi menggunakan alur ini secara eksklusif untuk semua perubahan pada beban kerja Anda. Secara rutin melakukan praktik kebersihan kode yang baik untuk memastikan bahwa basis kode Anda bebas dari cacat dan kode yang mungkin menimbulkan risiko. Terakhir, biasakan tim Anda dengan Siklus Hidup Pengembangan Keamanan Microsoft. Seiring berkembangnya beban kerja Anda, kunjungi kembali rekomendasi secara teratur dalam panduan ini untuk memastikan bahwa SDLC Anda tetap dioptimalkan untuk keamanan.
Trade-off: Mengamankan SDLC Anda adalah proses berulang yang mengharuskan Anda mengadopsi proses baru dan terkadang pergeseran pola pikir bagi pengembang. Menerapkan kontrol pada penyebaran dapat membuat pengembang frustrasi, sehingga membantu menumbuhkan budaya tanggung jawab bersama untuk keamanan. Mengamankan penyebaran Anda berpotensi mengurangi kecepatan pengembangan, tetapi mempersiapkan tim Anda untuk sukses jangka panjang.
✓ Mengembangkan rencana pemeliharaan
Dalam konteks keamanan, rencana pemeliharaan mengacu pada praktik standar yang Anda adopsi untuk menjaga keamanan komponen kode dan beban kerja Anda sepanjang siklus hidupnya. Bangun mekanisme dan proses untuk menangani perbaikan darurat dalam alur penyebaran Anda. Misalnya, Anda dapat mempercepat proses penyebaran melalui tahapan kontrol kualitas dengan menggunakan komunikasi langsung antar tim dan mengembangkan rencana rollback dan roll-forward yang dipercepat.
Pastikan bahwa dalam proses standar Anda, Anda menyertakan perangkat lunak, pustaka, dan pemutakhiran infrastruktur untuk memastikan semua komponen beban kerja Anda selalu diperbarui. Simpan katalog aset versi untuk membantu selama respons insiden, resolusi masalah, dan pemulihan sistem. Anda juga dapat menggunakan otomatisasi untuk membandingkan versi ini dengan kerentanan yang diketahui dalam program Kerentanan Umum dan Paparan.
✓ Mengklasifikasikan data berdasarkan kebutuhan sensitivitas
Mengadopsi sistem klasifikasi data dan proses pendukungnya untuk membantu memastikan bahwa Anda menjaga kerahasiaan dan integritas. Mulailah dengan kategori luas seperti Publik, Umum, Rahasia, dan Sangat Rahasia, dan terapkan tingkat keamanan yang sesuai untuk melindungi kategori tersebut di seluruh penyimpanan data Anda. Pertimbangkan untuk berinvestasi dalam alat seperti Microsoft Purview untuk mengatur data Anda. Untuk praktik terbaik terperinci, lihat panduan klasifikasi data dalam dokumentasi kepatuhan Microsoft.
Trade-off: Klasifikasi data dapat menjadi usaha yang mahal dalam hal biaya dan upaya, bahkan jika Anda menggunakan peralatan. Setelah Anda membuat kategori awal dan melakukan latihan klasifikasi awal, tentukan berapa banyak upaya yang akan terlibat dengan pemeliharaan yang sedang berlangsung secara manual atau dengan alat. Pastikan untuk memperhitungkan waktu dan biaya untuk pelatihan dalam perkiraan Anda.
✓ Menerapkan kontrol otorisasi dan autentikasi
Sebagai bagian dari implementasi solusi IdP, Anda dapat mulai menerapkan kontrol yang terkait dengan otorisasi dan autentikasi. Gunakan kontrol akses berbasis peran untuk membantu membatasi akses ke komponen beban kerja dengan menerapkan izin terperinci ke sumber daya berdasarkan peran pengguna. Terapkan izin ini berdasarkan prinsip akses paling sedikit.
Tingkatkan lebih lanjut kontrol Anda dengan menggunakan kebijakan akses bersyarat. Kebijakan ini memberikan atau menolak akses ke sumber daya berdasarkan kondisi tertentu seperti lokasi geografis pengguna atau apakah perangkat pengguna mematuhi kebijakan keamanan. Anda juga dapat memanfaatkan fitur seperti akses just-in-time untuk membatasi akses ke komponen sensitif.
Risiko: Akun administratif adalah salah satu vektor serangan paling penting di lingkungan Anda. Anda hanya boleh membuat dan menggunakannya setelah mempertimbangkan kebutuhan Anda dengan cermat dan memastikan bahwa mereka sejalan dengan praktik terbaik untuk akun istimewa. Jika penyerang mendapatkan kontrol atas akun administratif, seluruh lingkungan Anda mungkin berisiko parah.
✓ Amankan ingress jaringan Anda
Amankan ingress jaringan Anda sebisa mungkin untuk meningkatkan tingkat keamanan Anda secara keseluruhan. Ingress jaringan yang aman adalah garis pertahanan pertama Anda terhadap penyerang luar. Penyedia cloud Anda mungkin memiliki berbagai alat yang dapat Anda gunakan di lingkungan spesifik Anda, tetapi pastikan untuk memahami semua kemungkinan titik masuk dalam beban kerja Anda. Anda dapat menambahkan firewall ke jaringan virtual atau subnetnya, seperti grup keamanan jaringan di jaringan virtual Azure. Jika Anda menggunakan sumber daya platform seperti Azure SQL Database, Anda mungkin memiliki opsi untuk membatasi atau menonaktifkan akses publik dan privat dalam konfigurasi sumber daya itu sendiri. Demikian juga, batasi atau nonaktifkan akses langsung ke komputer virtual sejauh yang praktis.
Secara umum, pilih firewall asli atau mitra untuk mengontrol semua ingress ke beban kerja Anda. Anda mungkin juga menggunakan firewall aplikasi web yang dibangun ke dalam solusi penyeimbangan beban, seperti Azure Front Door, atau gateway API, seperti Azure API Management.
Trade-off: Solusi firewall dapat menambahkan biaya yang signifikan ke beban kerja Anda, terutama jika kelebihan kapasitas. Selidiki solusi terbaik untuk skenario Anda dan pastikan Anda dapat memulai dari yang kecil dan meningkatkan skala saat beban kerja Anda berkembang untuk menjaga biaya tetap terkendali.
✓ Mengeraskan permukaan serangan
Pengerasan beban kerja adalah proses berulang yang membutuhkan peningkatan berkelanjutan. Waspadalah dan menganalisis beban kerja untuk menemukan kerentanan. Saat beban kerja Anda matang, gunakan alat pemindaian kerentanan untuk membantu Anda dengan mudah mengidentifikasi komponen yang rentan. Di awal pengembangan Anda, strategi yang lebih baik mungkin adalah melakukan latihan pengerasan secara manual. Lihat konfigurasi komponen Anda untuk menemukan potensi kelemahan, seperti aturan firewall yang salah dikonfigurasi atau tidak dikonfigurasi atau izin yang tidak pantas. Cari komponen yang tidak digunakan atau tidak perlu yang dapat Anda matikan atau hapus sepenuhnya dan untuk akun yang tidak digunakan yang dapat Anda nonaktifkan.
Secara proaktif mengidentifikasi dan mengurangi ancaman keamanan dengan kemampuan penilaian dan respons menyeluruh.
Pada Tingkat 3 model kematangan, Anda harus mengintegrasikan proses dan mekanisme lanjutan ke dalam beban kerja Anda untuk secara proaktif mengidentifikasi dan mengurangi ancaman keamanan. Strategi seperti pemodelan ancaman, klasifikasi aliran jaringan, dan teknik enkripsi tingkat lanjut membangun tingkat kesiapsiagaan ekstra pada mekanisme dasar yang seharusnya sudah Anda miliki. Rencana respons insiden menyaingkan strategi deteksi dan mitigasi ancaman Anda sambil menstandarkan cara Anda mengelola insiden keamanan.
Strategi utama
✓ Menggabungkan pemodelan ancaman ke dalam siklus hidup pengembangan perangkat lunak Anda (SDLC)
Pemodelan ancaman adalah teknik rekayasa yang dapat Anda gunakan untuk membantu mengidentifikasi ancaman, serangan, kerentanan, dan penanggulangan yang dapat memengaruhi beban kerja Anda. Anda dapat menggunakan pemodelan ancaman untuk membentuk desain beban kerja Anda, memenuhi tujuan keamanan perusahaan Anda, dan mengurangi risiko. Saat Anda melakukan latihan pemodelan ancaman, sertakan strategi berikut:
Validasi persyaratan keamanan beban kerja. Selesaikan proses pengumpulan dan kodifikasi persyaratan keamanan beban kerja di awal pengembangan beban kerja Anda. Pada Tingkat 3, validasi persyaratan sebagai langkah awal dalam latihan pemodelan ancaman.
Validasi diagram arsitektur beban kerja. Diagram arsitektur dengan alur harus diselesaikan di awal proses pengembangan dan implementasi beban kerja. Pada Tingkat 3, Anda harus meninjau kembali desain untuk memastikan bahwa desain tersebut memenuhi persyaratan pelanggan.
Identifikasi potensi ancaman. Menganalisis potensi ancaman untuk setiap komponen dari perspektif dari luar ke dalam. Tentukan bagaimana penyerang dapat mengeksploitasi sumber daya tertentu untuk mendapatkan akses lebih lanjut. Mengklasifikasikan ancaman sesuai dengan metodologi standar industri seperti STRIDE untuk membantu Anda memahami sifat setiap ancaman dan menerapkan kontrol keamanan yang sesuai.
Merencanakan strategi mitigasi. Setelah Anda mengidentifikasi potensi ancaman, mulai bangun rencana mitigasi untuk meningkatkan desain pengerasan Anda. Sertakan strategi mitigasi ini di backlog tim Anda untuk keperluan pelacakan.
Gunakan alat pemodelan ancaman. Gunakan alat seperti alat Pemodelan Ancaman Microsoft untuk membuat latihan lebih efisien dan menstandarkan proses pendekatan dan pelaporan.
Trade-off: Pemodelan ancaman adalah latihan intensif dan dapat memperlambat pengembangan. Perhitungkan upaya tambahan yang diperlukan dalam perencanaan pengembangan Anda.
✓ Mengklasifikasikan arus lalu lintas jaringan
Untuk mengklasifikasikan arus lalu lintas jaringan, mulailah dengan memeriksa skema arsitektur beban kerja Anda untuk memahami niat dan karakteristik alur. Pertimbangkan karakteristik jaringan arus, seperti protokol dan detail paket, serta persyaratan kepatuhan apa pun. Mengklasifikasikan alur berdasarkan visibilitasnya dari jaringan eksternal. Membedakan antara beban kerja publik dan privat. Terapkan langkah-langkah keamanan seperti load balancer atau firewall untuk melindungi alur penting.
✓ Gunakan strategi enkripsi tingkat lanjut
Tinjau persyaratan kepatuhan Anda dan evaluasi ulang konfigurasi enkripsi Anda untuk menentukan bagaimana Anda dapat meningkatkan desain Anda dengan menggunakan strategi enkripsi tingkat lanjut. Misalnya, Anda mungkin memiliki persyaratan untuk menggunakan enkripsi ganda, atau Anda mungkin perlu mengelola kunci enkripsi Anda.
Jika Anda perlu mengelola kunci Anda sendiri, gunakan layanan manajemen kunci untuk mengurangi risiko kehilangan kunci atau gagal memutar kunci sesuai dengan kebutuhan Anda. Tentukan layanan mana yang paling cocok untuk kasus penggunaan Anda.
Trade-off: Menggunakan enkripsi ganda atau mengelola kunci Anda sendiri menambah biaya dan beban operasional ke beban kerja Anda. Pastikan untuk meneliti strategi ini untuk persyaratan spesifik Anda sebelum Anda menerapkannya.
✓ Menerapkan audit sistem
Untuk menjaga integritas sistem, simpan catatan akurat dan up-to-tanggal status sistem untuk segera mengatasi masalah apa pun. Lacak pembuatan dan penonaktifan sumber daya, pantau perubahan konfigurasi, dan pastikan log menangkap perubahan tertentu dan waktu. Selain itu, pertahankan tampilan komprehensif proses patching, deteksi perubahan dalam sistem operasi, dan siapkan pemberitahuan untuk perubahan yang tidak terduga.
✓ Membangun rencana respons insiden
Buat rencana respons insiden yang memungkinkan Anda mendeteksi dan merespons potensi dan penyusupan keamanan aktif dengan cepat. Paket harus mencakup pertimbangan berikut:
Identifikasi pemilik insiden di tim beban kerja. Satu atau beberapa individu di tim beban kerja harus bertanggung jawab untuk menerima pemberitahuan pemberitahuan dan bekerja sama dengan tim triase untuk merespons insiden secara efisien.
Selidiki dan proses penentuan prioritas. Tentukan metode komunikasi yang sesuai, seperti pembaruan asinkron versus panggilan jembatan. Hanya menyertakan personel yang diperlukan untuk mempertahankan fokus pada masalah segera. Pastikan Anda menyimpan diagram arsitektur dan dokumentasi lain tentang beban kerja saat ini untuk memastikan bahwa tim dapat bekerja secara efisien.
Pulihkan dari insiden. Perlakukan insiden keamanan seperti bencana, dan selaraskan rencana respons insiden Anda dengan rencana kelangsungan bisnis dan pemulihan bencana (BCDR). Minimalkan risiko pengulangan dengan mengurangi masalah sebelum Anda memperkenalkan kembali komponen yang disusupi.
Belajar dari insiden. Lakukan tinjauan pasca-insiden, juga dikenal sebagai postmortem, untuk mencari peluang peningkatan. Sertakan waktu dalam perencanaan Anda untuk menerapkan peningkatan, dan sertakan peningkatan dalam latihan BCDR Anda.
Berkomunikasi dengan pengguna akhir dan pemangku kepentingan. Pastikan Anda menjaga pengguna dan pemangku kepentingan up-to-terkini ketika menangani insiden. Tentukan saluran komunikasi dan irama yang tepat untuk mengirim pembaruan.
Trade-off: Proses investigasi, mitigasi, dan pemulihan dapat memengaruhi target keandalan Anda. Anda mungkin perlu menonaktifkan bagian sistem Anda selama insiden. Pendekatan ini dapat memengaruhi persyaratan fungsional atau nonfungsi. Pembuat keputusan bisnis harus memutuskan target pemulihan yang dapat diterima selama insiden.
Perbaiki kontrol keamanan berdasarkan wawasan produksi dan data operasional.
Pada Tingkat 4, beban kerja Anda seharusnya berjalan dalam produksi cukup lama untuk mengumpulkan data yang berguna tentang kondisi operasi normal. Anda harus memiliki data pengamatan untuk tujuan keamanan, termasuk log audit, laporan pemindaian kerentanan, log firewall, pola penggunaan komponen, laporan insiden, dan titik data lainnya yang dapat Anda analisis untuk peluang peningkatan. Standarkan tinjauan rutin mekanisme keamanan Anda untuk membantu mengoptimalkan keamanan beban kerja dan memperkuat pola pikir peningkatan berkelanjutan.
Saat Anda menyempurnakan mekanisme keamanan Anda, ikuti praktik manajemen perubahan yang matang untuk memastikan bahwa semua perubahan dilakukan dengan aman dan tetap dapat diaudit.
Strategi utama
✓ Mengunjungi kembali dan memperbaiki garis besar keamanan terus menerus
Sebagai bagian dari praktik peningkatan berkelanjutan operasional Anda, tinjau garis besar keamanan secara teratur dan cari peluang peningkatan. Saat Anda meningkatkan beban kerja dengan fitur atau teknologi baru, Anda mungkin memperkenalkan kerentanan keamanan baru. Jadi menjaga patokan up-to-date adalah aktivitas paralel yang diperlukan. Selain itu, seiring berkembangnya keahlian keamanan tim Anda, Anda mungkin menemukan konfigurasi dasar yang dapat Anda perbaiki untuk lebih memperkuat postur keamanan Anda.
Gunakan alat tata kelola keamanan otomatis seperti Azure Policy dan Microsoft Defender for Cloud untuk menyederhanakan kepatuhan sumber daya dengan garis besar Anda.
✓ Pertahankan strategi pemantauan keamanan Anda
Gunakan wawasan produksi untuk melakukan penyempurnaan pemantauan dan peringatan keamanan Anda. Saat pertama kali menerapkan audit sumber daya, pemindaian kerentanan, atau pemantauan keamanan lainnya, Anda mungkin telah mengikuti pendekatan umum untuk tingkat pengelogan, kebijakan penyimpanan, atau pengaturan lainnya. Gunakan data yang Anda kumpulkan dalam produksi untuk menyempurnakan pengaturan ini berdasarkan pola penggunaan yang selaras dengan standar organisasi Anda. Seiring berkembangnya beban kerja Anda, terus tinjau implementasi pemantauan dan peringatan keamanan untuk memastikan bahwa semua sumber daya dikonfigurasi dengan benar.
✓ Perketat keamanan jaringan Anda di ujung jaringan
Tingkatkan keamanan jaringan dengan menerapkan mikrosegmentasi untuk mencegah pergerakan lateral di seluruh beban kerja. Strategi ini mungkin termasuk memindahkan komponen ke subnet terpisah yang dilindungi oleh kelompok keamanan jaringan atau menggunakan fitur bawaan untuk sumber daya tertentu guna membatasi lalu lintas. Misalnya, banyak layanan database Azure menyertakan firewall bawaan yang dapat Anda gunakan untuk membatasi akses jaringan publik dan privat. Pertimbangkan strategi berikut:
Gunakan hanya jaringan privat untuk seluruh beban kerja. Di Azure, gunakan Azure Private Link untuk menyambungkan jaringan virtual Anda ke sumber daya platform-as-a-service dan software-as-a-service sebanyak mungkin. Untuk informasi selengkapnya, lihat Ketersediaan layanan.
Lindungi API Anda. Gunakan solusi gateway API, seperti Azure API Management, untuk mem-proxy panggilan API Anda. Menggunakan proksi meminimalkan akses jaringan ke API back-end dengan hanya mengekspos proksi dan tidak ada komponen back-end kepada pemanggil.
Menyempurnakan aturan firewall Anda. Cari peluang berdasarkan pengamatan produksi untuk menyempurnakan aturan firewall Anda. Anda mungkin memiliki aturan yang telah diterapkan secara luas atau dilonggarkan dari pekerjaan awal dalam pengembangan yang dapat Anda perketat, atau Anda mungkin memiliki aturan yang tidak digunakan yang dapat Anda hapus. Demikian juga, ancaman dan kerentanan baru terus muncul, yang membuat pembaruan rutin sangat penting untuk keamanan jaringan. Tentukan proses peninjauan standar untuk konfigurasi firewall Anda sebagai bagian dari praktik peningkatan berkelanjutan Anda untuk meninjau dan memperbarui pengaturan Anda secara teratur.
Trade-off: Konfigurasi mikrosegmentasi dan gateway API meningkatkan biaya dan kompleksitas untuk beban kerja Anda. Terapkan langkah-langkah ini dengan hati-hati untuk menghindari pengeluaran yang tidak perlu dan overhead operasional. Misalnya, langkah-langkah ini mungkin tidak diperlukan untuk lingkungan nonproduksi atau beban kerja internal.
✓ Memperbaiki konfigurasi IAM Anda
Analisis pola akses untuk mengidentifikasi area peningkatan dalam konfigurasi IAM Anda. Terapkan kontrol akses bersyarat dan akses tepat waktu (JIT) ke komponen sensitif. Tinjau izin untuk semua akun manusia dan non-manusia untuk memastikan bahwa prinsip hak istimewa minimum diberlakukan dengan benar. Identitas terkelola sering kali memiliki izin yang tidak tepat, jadi sertakanlah dalam audit izin. Lakukan audit ini secara teratur sebagai bagian dari praktik operasional Anda.
Trade-off: Akses bersyarat dan kebijakan akses JIT memerlukan manajemen berkelanjutan dan mungkin memerlukan pelatihan pengguna. Pastikan bahwa mereka cocok untuk kasus penggunaan Anda sebelum Anda menerapkannya.
✓ Memperbaiki rencana respons insiden
Anda tidak dapat sepenuhnya mensimulasikan insiden keamanan sebelum mengoperasikan beban kerja dalam produksi. Insiden dunia nyata memberikan wawasan berharga yang membantu meningkatkan proses respons. Libatkan semua anggota tim yang terlibat dalam respons insiden dalam sesi pembelajaran retrospektif untuk menentukan apa yang benar dan area apa yang dapat Anda tingkatkan. Gabungkan wawasan ini ke dalam simulasi insiden untuk menjadikannya lebih realistis.
Berinvestasi secara strategis dalam solusi keamanan tingkat perusahaan dan kemampuan pertahanan ancaman tingkat lanjut.
Model kematangan tingkat 5 berfokus pada langkah-langkah keamanan tingkat lanjut untuk organisasi yang sangat matang. Pertimbangkan masing-masing rekomendasi berikut dengan cermat terhadap pilar lain dari Well-Architected Framework untuk memastikan bahwa mereka selaras dengan beban kerja Anda. Anda harus memiliki pemahaman yang jelas tentang persyaratan kepatuhan, standar organisasi, rencana siklus hidup beban kerja, dan faktor lingkungan unik lainnya yang menginformasikan pengambilan keputusan Anda.
Strategi utama
✓ Berinvestasi dalam perlindungan ancaman khusus
Organisasi yang lebih besar dan industri tertentu lebih mungkin menjadi target ancaman khusus. Untuk mengurangi risiko ini, evaluasi apakah Anda harus berinvestasi dalam tingkat perlindungan yang lebih tinggi. Pertimbangkan apakah kasus penggunaan Anda menjamin investasi dalam solusi berikut:
Perlindungan penolakan layanan terdistribusi (DDoS). Organisasi yang memiliki kehadiran publik besar adalah target paling umum untuk serangan DDoS. Penyedia cloud seperti Azure biasanya menyertakan perlindungan DDoS tingkat dasar gratis yang cukup untuk banyak kasus penggunaan. Mereka juga sering menyediakan tingkat lanjutan yang bertahan dari serangan yang lebih besar dan lebih canggih dan memberikan tingkat dukungan on-call yang lebih tinggi untuk membantu mengurangi serangan yang sedang berlangsung.
Pencegahan kehilangan data otomatis (DLP). DLP adalah strategi keamanan yang mengidentifikasi, memantau, dan melindungi data sensitif dari akses yang tidak sah, penyalahgunaan, atau pengungkapan yang tidak disengaja. Organisasi yang menangani informasi sensitif dalam volume besar, seperti lembaga keuangan, penyedia layanan kesehatan, dan lembaga pemerintah, mendapat manfaat signifikan dari DLP untuk menjaga integritas data dan mematuhi peraturan. Pertimbangkan untuk menggunakan alat seperti Microsoft Purview untuk mengotomatiskan kebijakan DLP Anda.
Lindungi data yang digunakan dengan menggunakan komputasi rahasia. Penyedia cloud biasanya mengenkripsi data saat tidak aktif dan transit secara default. Untuk lebih meningkatkan keamanan, lindungi data yang digunakan dengan menggunakan solusi komputasi rahasia. Solusi ini sangat penting untuk industri yang diatur seperti layanan kesehatan dan keuangan untuk entitas pemerintah. Azure menyediakan komputer virtual rahasia, layanan kontainer, dan solusi platform-as-a-service dan software-as-a-service lainnya. Solusi ini memungkinkan Anda bekerja dengan aman pada data sensitif sambil mencegah paparan pengguna atau sistem yang tidak sah dan memenuhi persyaratan kepatuhan.
✓ Berinvestasi dalam solusi SIEM dan SOAR
Solusi SIEM dan SOAR, seperti Microsoft Sentinel, mengotomatiskan deteksi perilaku anomali, perburuan ancaman, dan berbagai aktivitas respons. Solusi ini secara signifikan mengurangi beban operasional, terutama untuk organisasi yang lebih besar, dengan mengelola pengumpulan dan analisis data di seluruh lingkungan yang luas dan kompleks. Microsoft Sentinel menyediakan dukungan bawaan untuk banyak produk Microsoft. Dukungan ini memastikan integrasi yang mulus.
✓ Berinvestasi dalam pengujian keamanan tingkat lanjut
Pada tingkat kematangan sebelumnya, Anda menstandarkan pengujian keamanan, termasuk penilaian jaringan, identitas, dan aplikasi. Pada Tingkat 5, pertimbangkan untuk berinvestasi dalam pengujian serangan yang disimulasikan, seperti latihan permainan perang dan pengujian penetrasi. Dalam beberapa skenario, Anda mungkin diharuskan untuk terlibat dengan vendor non-Microsoft untuk melakukan pengujian penetrasi atau pengujian keamanan lainnya untuk memenuhi persyaratan kepatuhan Anda. Riset dan evaluasi vendor terkemuka untuk memastikan bahwa vendor tersebut memberikan nilai terbaik bagi organisasi Anda.