Inleiding

Voltooid

Het Azure Well-Architected Framework is een ontwerpframework dat de kwaliteit van een workload kan verbeteren door dit te helpen:

  • Wees tolerant, beschikbaar en herstelbaar.
  • Wees zo veilig als je het nodig hebt.
  • Een voldoende rendement op investeringen leveren.
  • Ondersteuning voor verantwoordelijke ontwikkeling en activiteiten.
  • Bereikt het doel ervan binnen acceptabele tijdsbestekken.

Een goed ontworpen workload moet worden gebouwd met een benadering van nulvertrouwen. Een veilige workload is bestand tegen aanvallen en bevat de onderling gerelateerde beveiligingsprincipes van vertrouwelijkheid, integriteit en beschikbaarheid (ook wel de CIA-triad genoemd) naast het voldoen aan zakelijke doelstellingen. Elk beveiligingsincident kan een grote inbreuk worden die het merk en de reputatie van de workload of organisatie beschadigt. Als u de beveiligingseffectiviteit van uw algehele strategie voor een workload wilt meten, begint u met de volgende vragen:

  • Bieden uw defensieve investeringen zinvolle kosten en wrijving om te voorkomen dat aanvallers uw workload in gevaar brengen?
  • Zijn uw beveiligingsmaatregelen van kracht bij het beperken van de straalstraal van een incident?
  • Begrijpt u hoe het beheren van de workload waardevol kan zijn voor een aanvaller? Begrijpt u de impact van uw bedrijf als de workload en de bijbehorende gegevens worden gestolen, niet beschikbaar of gemanipuleerd?
  • Kan de workload en bewerkingen snel detecteren, reageren en herstellen na onderbrekingen?

De concepten die in deze module worden beschreven, zijn niet inclusief beveiliging in een workload, maar ze vertegenwoordigen de belangrijkste principes en enkele van hun belangrijkste benaderingen bij het ontwerpen van een workload. Voor een volledig perspectief gaat u naar het Azure Well-Architected Framework terwijl u begint met het plannen en ontwerpen van uw architectuur.

Elke eenheid in deze module richt zich op één ontwerpprincipe en drie benaderingen die aan dat principe zijn gekoppeld. De benaderingen in elke eenheid worden ondersteund door gebruik te maken van voorbeelden om te laten zien hoe ze kunnen worden toegepast op praktijkscenario's. De voorbeelden zijn allemaal gebaseerd op een fictief bedrijf.

Leerdoelen

Aan het einde van deze module begrijpt u de vijf principes van de beveiligingspijler en leert u drie benaderingen voor elk van de volgende:

  • Maak een plan voor beveiligingsgereedheid dat is afgestemd op bedrijfsprioriteiten.
  • Vertrouwelijkheidsvereisten op de juiste manier verwerken.
  • Verbeter de integriteit van uw workload tegen beveiligingsrisico's.
  • Verbeter de beschikbaarheid van uw workload tegen beveiligingsincidenten.
  • Het beveiligingspostuur van uw workload continu onderhouden en verbeteren

Vereisten

  • Oplossingen bouwen of beheren die gebruikmaken van kerninfrastructuurtechnologie, zoals gegevensopslag, berekeningen en netwerken
  • Ervaring met het bouwen of beheren van technologiesystemen om bedrijfsproblemen op te lossen