Поделиться через


Принципы проектирования безопасности

Хорошо спроектированная рабочая нагрузка должна быть построена с использованием подхода нулевого доверия к безопасности. Безопасная рабочая нагрузка устойчива к атакам и включает в себя взаимосвязанные принципы безопасности конфиденциальности, целостности и доступности (также известные как триада CIA) в дополнение к достижению бизнес-целей. Любой инцидент безопасности может стать серьезным нарушением, которое нанесет ущерб вашему бренду и репутации. Чтобы оценить, насколько хорошо ваша стратегия безопасности соответствует вашей рабочей нагрузке, задайте себе следующие вопросы:

  • Насколько ваши меры безопасности замедляют или не позволяют злоумышленникам проникнуть в вашу рабочую нагрузку?
  • Насколько ваши меры безопасности ограничивают ущерб или распространение атаки, если она произойдет?
  • Насколько ценна ваша рабочая нагрузка для злоумышленника? Насколько сильно повредит вашему бизнесу, если ваша рабочая нагрузка или ее данные будут украдены, недоступны или подделаны?
  • Насколько быстро вы сможете обнаружить сбои в работе, отреагировать на них и восстановиться после них?

При проектировании системы используйте модель Microsoft Zero Trust в качестве компаса для снижения рисков безопасности:

  • Выполните явную проверку, чтобы только доверенные лица выполняли запланированные и разрешенные действия, происходящие из ожидаемых мест. Эта защита усложняет злоумышленникам выдачу себя за законных пользователей и учетные записи.

  • Используйте доступ с наименьшими привилегиями для нужных удостоверений, с правильным набором разрешений, на нужную продолжительность и к нужным активам. Ограничение разрешений помогает не дать злоумышленникам злоупотреблять разрешениями, которые законным пользователям даже не нужны.

  • Предполагайте нарушение мер безопасности и разработайте компенсирующие меры, которые ограничивают риск и ущерб в случае сбоя основного уровня защиты. Это поможет вам лучше защитить свою рабочую нагрузку, думая как злоумышленник, заинтересованный в успехе (независимо от того, как он его достигает).

Безопасность — это не единовременное усилие. Вы должны выполнять это руководство на регулярной основе. Постоянно совершенствуйте свои знания в области защиты и безопасности, чтобы защитить свою рабочую нагрузку от злоумышленников, которые умеют находить новые, инновационные векторы атак, часто используя комплекты автоматизированных атак.

Принципы проектирования, основанные на Microsoft Azure Well-Architected Framework, призваны способствовать постоянному мышлению в области безопасности, чтобы помочь вам улучшить состояние безопасности вашей рабочей нагрузки по мере развития угроз. Эти принципы должны определять безопасность вашей архитектуры, выбор дизайна и эксплуатационные процессы. Начните с рекомендуемых подходов и обоснуйте преимущества набора требований безопасности. После того, как вы определите свою стратегию, примите меры, используя Контрольный список безопасности в качестве следующего шага.

Если эти принципы не применяются должным образом, можно ожидать негативного воздействия на бизнес-операции и доходы. Некоторые последствия могут быть очевидными, например штрафы за нормативные рабочие нагрузки. Однако другие могут быть менее очевидными и могут привести к постоянным проблемам безопасности еще до того, как они будут обнаружены.

Во многих критически важных рабочих нагрузках безопасность является первоочередной задачей наряду с надежностью, поскольку некоторые векторы атак, такие как кража данных, не влияют на надежность. Безопасность и надежность могут тянуть рабочую нагрузку в противоположных направлениях, поскольку проектирование, ориентированное на безопасность, может привести к появлению точек отказа и увеличению сложности эксплуатации. Влияние безопасности на надежность часто бывает косвенным, обусловленным эксплуатационными ограничениями. Тщательно продумайте компромисс между безопасностью и надежностью.

Следуя этим принципам, вы сможете повысить эффективность безопасности, укрепить ресурсы рабочих нагрузок и завоевать доверие пользователей.

Планирование готовности к обеспечению безопасности

Значок целиСтремитесь принять и внедрить методы обеспечения безопасности в решениях и операциях архитектурного проектирования с минимальными трудностями.

Как владелец рабочей нагрузки вы разделяете с организацией ответственность за защиту активов. Составьте план готовности к обеспечению безопасности, соответствующий приоритетам вашего бизнеса. Это поможет вам установить четкие процессы, достаточные инвестиции и соответствующие обязанности. План должен доводить до сведения организации требования к рабочей нагрузке, которая также разделяет ответственность за защиту активов. Планы безопасности должны быть частью вашей стратегии надежности, моделирования работоспособности и самосохранения.

Узнайте больше о планировании готовности системы безопасности в Azure Well-Architected Framework.

Проектирование для обеспечения конфиденциальности

Значок целиПредотвратите раскрытие конфиденциальной, нормативной, прикладной и служебной информации, используя ограничения доступа и методы запутывания.

Данные о рабочей нагрузке можно классифицировать по пользователям, использованию, конфигурации, соответствию требованиям, интеллектуальной собственности и т. д. Вы не должны делиться этими данными или получать к ним доступ за пределами установленных границ доверия. Чтобы защитить конфиденциальность, вам следует сосредоточиться на управлении доступом, непрозрачности и отслеживании действий, связанных с данными и системой.

Узнайте больше о проектировании для защиты конфиденциальности в Azure Well-Architected Framework.

Проектирование для обеспечения целостности

Значок целиИзбегайте повреждения конструкции, реализации, операций и данных, чтобы предотвратить сбои, которые могут помешать системе обеспечить ожидаемую эффективность или заставить ее работать за пределами определенных пределов. Система должна обеспечивать гарантию информации на протяжении всего жизненного цикла рабочей нагрузки.

Ключевым моментом является использование элементов управления, которые предотвращают вмешательство в бизнес-логику, потоки, процессы развертывания, данные и даже компоненты нижнего стека, такие как операционная система и последовательность загрузки. Отсутствие целостности может создать уязвимости, которые могут привести к нарушениям конфиденциальности и доступности.

Узнайте больше о проектировании для защиты целостности в Azure Well-Architected Framework.

Проектирование для обеспечения доступности

Значок целиИзбегайте или минимизируйте простои и ухудшение работы системы и рабочей нагрузки в случае инцидента безопасности, используя строгие меры безопасности. Вы должны сохранять целостность данных во время инцидента и после восстановления системы.

Вы должны сбалансировать выбор архитектуры доступности с выбором архитектуры безопасности. Система должна обеспечивать гарантии доступности, чтобы гарантировать, что пользователи могут получить доступ к данным и что данные доступны. С точки зрения безопасности пользователи должны действовать в пределах разрешенной области доступа, а данные должны быть надежными. Меры безопасности должны останавливать злоумышленников, но они не должны мешать законным пользователям получать доступ к системе и данным.

Узнайте больше о проектировании для защиты доступности в Azure Well-Architected Framework.

Поддержание и повышение уровня безопасности

Значок целиВключите постоянное совершенствование и проявляйте бдительность, чтобы опережать злоумышленников, которые постоянно совершенствуют свои стратегии атак.

Уровень вашей безопасности не должен ухудшаться с течением времени. Вы должны продолжать совершенствовать операции по обеспечению безопасности, чтобы более эффективно справляться с новыми сбоями. Стремитесь согласовать улучшения с этапами, определенными отраслевыми стандартами. Это приведет к повышению готовности, сокращению времени обнаружения инцидентов, а также к эффективному сдерживанию и смягчению последствий. Постоянное улучшение должно основываться на уроках, извлеченных из прошлых инцидентов.

Узнать больше о поддержание и развитие вашего уровня безопасности в Azure Well-Architected Framework.

Следующие шаги