Funkcje architektury zabezpieczeń w chmurze
Architektura zabezpieczeń przekłada cele biznesowe i zapewnienia organizacji na dokumentację i diagramy, aby kierować decyzjami technicznymi dotyczącymi zabezpieczeń.
Modernizacja
Architektura zabezpieczeń ma wpływ na różne czynniki:
- Model ciągłego zaangażowania: Ciągłe wydawanie aktualizacji oprogramowania i funkcji w chmurze sprawia, że stałe modele zaangażowania są przestarzałe. Architekci powinni być zaangażowani we wszystkie zespoły pracujące w obszarach tematów technicznych, aby kierować procesami podejmowania decyzji w cyklach życia możliwości tych zespołów.
- Zabezpieczenia z chmury: Uwzględnij możliwości zabezpieczeń z chmury, aby skrócić czas włączania i bieżące koszty konserwacji (sprzęt, oprogramowanie, czas i nakład pracy).
- Zabezpieczenia chmury: Zapewnij pokrycie wszystkich zasobów w chmurze, w tym aplikacji SaaS (software as a service), maszyn wirtualnych infrastruktury jako usługi (IaaS) oraz aplikacji i usług typu platforma jako usługa (PaaS). Powinno to obejmować odnajdywanie i bezpieczeństwo zarówno usankcjonowanych, jak i niezatwierdzonych usług.
- Integracja tożsamości: Architekci zabezpieczeń powinni zapewnić ścisłą spójność z zespołami ds. tożsamości, aby pomóc organizacjom osiągnąć podwójne cele w zakresie umożliwienia produktywności i zapewnienia bezpieczeństwa.
- Integracja kontekstu wewnętrznego w projektach zabezpieczeń, na przykład kontekstu z zarządzania stanem i zdarzeń zbadanych przez operacje zabezpieczeń [center] (SOC). Powinno to obejmować elementy, takie jak względne oceny ryzyka kont użytkowników i urządzeń, wrażliwość danych i granice izolacji zabezpieczeń kluczy, aby aktywnie bronić.
Kompozycja zespołu i kluczowe relacje
Architektura zabezpieczeń jest idealnie dostarczana przez dedykowany lub dedykowany zespół, ale ograniczenia zasobów mogą wymagać przypisania tej funkcji do osoby z innymi obowiązkami.
Architektura zabezpieczeń powinna mieć szerokie portfolio relacji w całej organizacji zabezpieczeń, z kluczowymi osobami biorącymi udział w projekcie w innych organizacjach oraz z osobami równorzędnymi w organizacjach zewnętrznych. Kluczowe relacje wewnętrzne powinny obejmować:
- Architekci IT/przedsiębiorstwa
- Zarządzanie stanem zabezpieczeń
- Dyrektorzy technologii
- Kluczowi liderzy biznesowi lub ich przedstawiciele
- Branżowi rówieśnicy i inni w społeczności zabezpieczeń
Architekci zabezpieczeń powinni aktywnie wpływać na zasady i standardy zabezpieczeń.
Następne kroki
Przejrzyj funkcję zarządzania zgodnością zabezpieczeń w chmurze.