Funkcje architektury zabezpieczeń w chmurze

Architektura zabezpieczeń przekłada cele biznesowe i zapewnienia organizacji na dokumentację i diagramy, aby kierować decyzjami technicznymi dotyczącymi zabezpieczeń.

Modernizacja

Architektura zabezpieczeń ma wpływ na różne czynniki:

  • Model ciągłego zaangażowania: Ciągłe wydawanie aktualizacji oprogramowania i funkcji w chmurze sprawia, że stałe modele zaangażowania są przestarzałe. Architekci powinni być zaangażowani we wszystkie zespoły pracujące w obszarach tematów technicznych, aby kierować procesami podejmowania decyzji w cyklach życia możliwości tych zespołów.
  • Zabezpieczenia z chmury: Uwzględnij możliwości zabezpieczeń z chmury, aby skrócić czas włączania i bieżące koszty konserwacji (sprzęt, oprogramowanie, czas i nakład pracy).
  • Zabezpieczenia chmury: Zapewnij pokrycie wszystkich zasobów w chmurze, w tym aplikacji SaaS (software as a service), maszyn wirtualnych infrastruktury jako usługi (IaaS) oraz aplikacji i usług typu platforma jako usługa (PaaS). Powinno to obejmować odnajdywanie i bezpieczeństwo zarówno usankcjonowanych, jak i niezatwierdzonych usług.
  • Integracja tożsamości: Architekci zabezpieczeń powinni zapewnić ścisłą spójność z zespołami ds. tożsamości, aby pomóc organizacjom osiągnąć podwójne cele w zakresie umożliwienia produktywności i zapewnienia bezpieczeństwa.
  • Integracja kontekstu wewnętrznego w projektach zabezpieczeń, na przykład kontekstu z zarządzania stanem i zdarzeń zbadanych przez operacje zabezpieczeń [center] (SOC). Powinno to obejmować elementy, takie jak względne oceny ryzyka kont użytkowników i urządzeń, wrażliwość danych i granice izolacji zabezpieczeń kluczy, aby aktywnie bronić.

Kompozycja zespołu i kluczowe relacje

Architektura zabezpieczeń jest idealnie dostarczana przez dedykowany lub dedykowany zespół, ale ograniczenia zasobów mogą wymagać przypisania tej funkcji do osoby z innymi obowiązkami.

Architektura zabezpieczeń powinna mieć szerokie portfolio relacji w całej organizacji zabezpieczeń, z kluczowymi osobami biorącymi udział w projekcie w innych organizacjach oraz z osobami równorzędnymi w organizacjach zewnętrznych. Kluczowe relacje wewnętrzne powinny obejmować:

  • Architekci IT/przedsiębiorstwa
  • Zarządzanie stanem zabezpieczeń
  • Dyrektorzy technologii
  • Kluczowi liderzy biznesowi lub ich przedstawiciele
  • Branżowi rówieśnicy i inni w społeczności zabezpieczeń

Architekci zabezpieczeń powinni aktywnie wpływać na zasady i standardy zabezpieczeń.

Następne kroki

Przejrzyj funkcję zarządzania zgodnością zabezpieczeń w chmurze.