Omówienie filaru zabezpieczeń
Filar zabezpieczeń narzędzia Well-Architected for Industry instruuje w zakresie projektowania i obsługi bezpiecznych obciążeń w chmurze. Obejmuje on najlepsze rozwiązania ochrony danych, systemów i zasobów, jednocześnie umożliwiając elastyczność biznesową i innowacje.
Filar zabezpieczeń skupia się na pięciu kluczowych obszarach:
- Nadzór nad zabezpieczeniami: implementowanie rozwiązań monitorowania i rejestrowania w celu terminowego wykrywania zdarzeń stwarzających ryzyko dla bezpieczeństwa i reagowania na nie. Przygotuj konkretny plan działania na wypadek takiego zdarzenia, obejmujący procedury eskalacji zdarzeń, regularne testowanie i ocenę planu w celu zapewnienia jego skuteczności.
- Zarządzanie tożsamością i dostępem: ten obszar jest podstawą bezpiecznego przetwarzania w chmurze. Zaimplementowanie dostępu z najmniejszym uprawnieniem, uwierzytelniania wieloskładnikowego i uwierzytelniania opartego na silnym zarządzaniu tożsamościami.
- Infrastruktura i ochrona sieci: implementowanie kontroli zabezpieczeń w warstwach sieci, hostów i aplikacji, aby chronić przed atakami i minimalizować wpływ zdarzeń zabezpieczeń.
- Ochrona danych: implementowanie szyfrowania danych, klasyfikacji danych i zasad przechowywania danych w celu ochrony danych nieużywanych i znajdujących się w tranzycie.
- Aplikacje i usługi: implementowanie najlepszych rozwiązań zabezpieczeń dla aplikacji i usług wdrożonych na najwyższej warstwie infrastruktury w chmurze.
Poniższa tabela podsumowuje podział odpowiedzialności za filar zabezpieczeń w odniesieniu do poszczególnych typów usług:
Typ usługi | Zakres odpowiedzialności firmy Microsoft | Zakres odpowiedzialności klienta | Niektóre składniki używane w rozwiązaniach branżowych Microsoft Cloud |
---|---|---|---|
Lokalne | Brak | Odpowiedzialność za cały stos. | Lokalna brama danych |
Iaas | Zabezpieczanie infrastruktury podstawowej, w tym serwerów fizycznych, magazynu i składników sieci. | Zabezpieczanie ich aplikacji, danych i systemów operacyjnych uruchamianych na najwyższej warstwie infrastruktury. Obejmuje zadania, takie jak konfigurowanie zapór, zarządzanie kontrolami dostępu i implementowanie zasad zabezpieczeń. | Sieć wirtualna Azure (VNet), maszyny wirtualne Azure (VM) |
Paas | Zabezpieczanie platformy podstawowej, w tym środowiska uruchomieniowego, baz danych i systemów obsługi wiadomości. | Zabezpieczanie ich aplikacji i danych uruchamianych na najwyższej warstwie platformy. Obejmuje zadania, takie jak konfigurowanie ustawień zabezpieczeń, zarządzanie kontrolami dostępu i implementowanie zasad zabezpieczeń. | Power Platform, usługi danych kondycji Azure, usługi magazynu Azure, usługi analizy Azure, aplikacje Azure Logic, usługa Azure Kubernetes (AKS) |
SaaS | Zabezpieczanie kosztów całej aplikacji i usług powiązanych, w tym danych przetwarzanych i magazynowych. | Zabezpieczanie ich kont użytkowników i kontrolom dostępu w celu zapewnienia ich użytkownikom bezpiecznego dostępu do aplikacji. Obejmuje zadania, takie jak konfigurowanie uwierzytelniania wieloskładnikowego, implementowanie zasad zabezpieczeń, ról zabezpieczeń i monitorowanie działań użytkownika pod kątem zagrożeń bezpieczeństwa. | Dynamics 365, Microsoft 365 |
Zobacz też
- Omówienie filaru niezawodności
- Omówienie filaru optymalizacji kosztów
- Omówienie filaru doskonałości operacyjnej
- Omówienie filaru wydajności
EOF