Beveiligd
U kunt de Secure-methodologie gebruiken om uw beveiligingspostuur te verbeteren. Deze richtlijnen zijn relevant voor alle methodologieën binnen het Cloud Adoption Framework, omdat u beveiliging moet implementeren als integraal onderdeel van elke fase. Alle aanbevelingen in de Secure-methodologie voldoen aan de Zero Trust-principes van inbreuk (of gaan uit van inbreuk), minimale bevoegdheden en expliciete verificatie van vertrouwen.
Profiteren van beveiligingsrichtlijnen
Deze Richtlijnen voor Cloud Adoption Framework Secure zijn een onderdeel van een grotere holistische set beveiligingsrichtlijnen van Microsoft die zijn ontworpen om verschillende teams te helpen hun beveiligingsverantwoordelijkheden te begrijpen en uit te voeren. De volledige set bevat de volgende richtlijnen:
De Secure-methodologie van Cloud Adoption Framework biedt beveiligingsrichtlijnen voor teams die de technologie-infrastructuur beheren die ondersteuning biedt voor alle workloadontwikkeling en -bewerkingen die worden gehost in Azure.
Azure Well-Architected Framework-beveiligingsrichtlijnen bieden richtlijnen voor afzonderlijke workloadeigenaren over het toepassen van aanbevolen beveiligingsprocedures op toepassingsontwikkelings- en DevOps- en DevSecOps-processen. Microsoft biedt richtlijnen die een aanvulling vormen op deze documentatie over het toepassen van beveiligingsprocedures en DevSecOps-besturingselementen in een levenscyclus voor beveiligingsontwikkeling.
De Microsoft Cloud Security-benchmark biedt best practice-richtlijnen voor belanghebbenden om robuuste cloudbeveiliging te garanderen. Deze richtlijnen omvatten beveiligingsbasislijnen die de beschikbare beveiligingsfuncties beschrijven en aanbevolen optimale configuraties voor Azure-services.
Zero Trust-richtlijnen bieden richtlijnen voor beveiligingsteams voor het implementeren van technische mogelijkheden ter ondersteuning van een Zero Trust-moderniseringsinitiatief.
Zoek tijdens uw overstap naar de cloud naar mogelijkheden om uw algehele beveiligingspostuur te verbeteren door middel van modernisering, voorbereiding van incidenten en reacties. Uw mogelijkheid om zich voor te bereiden op incidenten en erop te reageren, kan uw succes in de cloud aanzienlijk beïnvloeden. Goed ontworpen voorbereidingsmechanismen en operationele procedures maken snelle detectie van bedreigingen mogelijk en helpen de straal van incidenten te minimaliseren.
Het CIA Triad-model gebruiken
De CIA Triad is een fundamenteel model in informatiebeveiliging dat drie kernprincipes vertegenwoordigt: vertrouwelijkheid, integriteit en beschikbaarheid.
Vertrouwelijkheid zorgt ervoor dat alleen geautoriseerde personen toegang hebben tot gevoelige informatie. Dit principe omvat metingen zoals versleuteling en toegangsbeheer om gegevens te beschermen tegen onbevoegde toegang.
Integriteit behoudt de nauwkeurigheid en volledigheid van gegevens. Dit principe betekent dat gegevens worden beschermd tegen wijzigingen of manipulatie door onbevoegde gebruikers, waardoor de informatie betrouwbaar blijft.
Beschikbaarheid zorgt ervoor dat informatie en resources, indien nodig, toegankelijk zijn voor geautoriseerde gebruikers. Dit principe omvat het onderhouden van systemen en netwerken om downtime te voorkomen en continue toegang tot gegevens te garanderen.
Enkele manieren waarop de triadprincipes kunnen helpen om beveiliging en betrouwbaarheid te garanderen, zijn onder andere:
Gegevensbescherming: Bescherm gevoelige gegevens tegen schendingen door gebruik te maken van de CIA Triad, die privacy en naleving van regelgeving garandeert.
Bedrijfscontinuïteit: Zorg voor gegevensintegriteit en beschikbaarheid om bedrijfsactiviteiten te onderhouden en downtime te voorkomen.
klantvertrouwen: implementeer de CIA Triad om vertrouwen te bouwen met klanten en belanghebbenden door een toezegging voor gegevensbeveiliging te demonstreren.
Rollen toewijzen
Wijs de juiste beveiligingsrollen toe om ervoor te zorgen dat uw team beveiligingsfuncties kan uitvoeren tijdens elke fase van de cloudlevenscyclus, van ontwikkeling tot continue verbetering.
- Wijs uw bestaande rollen toe en welke functies ze behandelen.
- Controleer op hiaten.
- Beoordeel of uw organisatie dat kan en moet investeren om deze hiaten te verhelpen.
U moet ervoor zorgen dat iedereen zijn rol in beveiliging begrijpt en hoe u met andere teams kunt werken. Documenteer beveiligingsprocessen voor meerdere teams en een model voor gedeelde verantwoordelijkheid voor uw technische teams om dit doel te bereiken. Een model voor gedeelde verantwoordelijkheid is vergelijkbaar met het model Responsible, Accountable, Consulted, Informed (RACI). Een model voor gedeelde verantwoordelijkheid helpt bij het illustreren van een gezamenlijke benadering, waaronder wie beslissingen neemt en wat teams moeten doen om samen te werken voor bepaalde items en resultaten.
U moet de beveiliging continu verbeteren om een robuust beveiligingspostuur in de cloud te behouden, omdat cyberbedreigingen voortdurend evolueren en geavanceerder worden. Retrospectieven en controle kunnen u helpen bij het identificeren van gebieden die kunnen profiteren van verbetering. Zorg er ook voor dat u de juiste training biedt om up-to-date te blijven met veranderende bedreigingen en technologieën.