Best practices voor infrastructuur- en ontwikkelingbeveiliging
Dit artikel bevat best practices en aanbevelingen voor beveiliging van infrastructuur en ontwikkeling die helpen de beveiliging van workloads, gegevens en services in Azure te verbeteren.
Hulp
Best practices voor de beveiliging van infrastructuur en ontwikkeling bestaan uit twee delen, elk met een eigen sectie. Elke sectie behandelt de volledige levenscyclus van strategie, architectuur, implementatie, bewerkingen en governance. De richtlijnen zijn een aanvulling op Microsoft-hulpprogramma's en beveiligingshandleidingen, waaronder overzicht van Microsoft Cloud Adoption Framework voor Azure, inleiding tot Azure Security Benchmark en andere ondersteunende technische documentatie.
Servicebasislijnen
U kunt azure Security Benchmark-beveiligingscontroles implementeren voor afzonderlijke servicebasislijnen in de benchmarkplanning, goedkeuring en implementatieprocessen van uw organisatie in beheerdomeinen op hoog niveau:
- Netwerkbeveiliging (NS)
- Identity Management (IM)
- Bevoegde toegang (PA)
- Gegevensbescherming (DP)
- Asset Management (AM)
- Logboekregistratie en detectie van bedreigingen (LT)
- Reactie op incidenten (IR)
- Postuur en beheer van beveiligingsproblemen (HW)
- Endpoint Security (ES)
- Back-up en herstel (BR)
- DevOps Security (DS)
- Governance en strategie (GS)
Voor elk onderwerp bieden we basisrichtlijnen op het hoogste niveau, samen met een lijst en beschrijving van hulpprogramma's, materialen en benaderingen die u kunt gebruiken in het implementatieproces van uw organisatie.
Volgende stappen
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor