Introdução

Concluído

O Azure Well-Architected Framework é uma estrutura de design que pode melhorar a qualidade de uma carga de trabalho, ajudando-a a:

  • Seja resiliente, disponível e recuperável.
  • Seja tão seguro quanto você precisa ser.
  • Fornecer um retorno suficiente sobre o investimento.
  • Dar suporte ao desenvolvimento e às operações responsáveis.
  • Cumprir seu propósito dentro de prazos aceitáveis.

Uma carga de trabalho Well-Architected deve ser criada com uma abordagem de confiança zero. Uma carga de trabalho segura é resiliente a ataques e incorpora os princípios de segurança interrelacionados de confidencialidade, integridade e disponibilidade (também conhecidos como tríade CIA) além de atingir metas de negócios. Qualquer incidente de segurança tem o potencial de se tornar uma grande violação que prejudica a marca e a reputação da carga de trabalho ou organização. Para medir a eficácia de segurança de sua estratégia geral para uma carga de trabalho, comece com estas perguntas:

  • Seus investimentos defensivos fornecem custos e atritos significativos para impedir que os invasores comprometam sua carga de trabalho?
  • Suas medidas de segurança serão eficazes para restringir o raio de explosão de um incidente?
  • Você entende como controlar a carga de trabalho pode ser valioso para um invasor? Você entende o impacto para a sua empresa se a carga de trabalho e seus dados forem roubados, tornarem-se indisponíveis ou forem adulterados?
  • A carga de trabalho e as operações podem detectar e responder a interrupções, bem como recuperar-se destas, rapidamente?

Os conceitos descritos neste módulo não são all-inclusive de segurança em uma carga de trabalho, mas representam os princípios fundamentais e algumas de suas principais abordagens ao projetar uma carga de trabalho. Para obter uma perspectiva completa, em todos os pilares da do Azure Well-Architected Framework, visite o Azure Well-Architected Framework à medida que você começa a planejar e projetar sua arquitetura.

Cada unidade nesse módulo se concentra em um princípio de design e três abordagens associadas a esse princípio. As abordagens em cada unidade são apoiadas no uso de exemplos que ajudam a demonstrar como elas podem ser aplicadas a cenários do mundo real. Os exemplos são todos baseados em uma empresa fictícia.

Objetivos do aprendizado

Ao final deste módulo, você entenderá os cinco princípios do pilar de segurança e aprenderá três abordagens para cada um dos itens a seguir:

  • Crie um plano de preparação de segurança alinhado com as prioridades de negócios.
  • Lidar corretamente com os requisitos de confidencialidade.
  • Fortalecer a integridade da carga de trabalho em relação aos riscos de segurança.
  • Fortalecer a disponibilidade de sua carga de trabalho em relação a incidentes de segurança.
  • Manter e aprimorar continuamente a postura de segurança da carga de trabalho

Pré-requisitos

  • Criar ou operar soluções usando a tecnologia de infraestrutura básica, como armazenamento de dados, computação e rede
  • Experiência na criação ou na operação de sistemas de tecnologia para resolver problemas empresariais