Поделиться через


Принципы проектирования безопасности

Хорошо спроектированная рабочая нагрузка должна быть создана с использованием подхода нулевого доверия к безопасности. Безопасная рабочая нагрузка устойчива к атакам и включает в себя взаимосвязанные принципы безопасности конфиденциальности, целостности и доступности (также известные как триада ЦРУ), а также отвечает бизнес-целям. Любой инцидент, связанный с безопасностью, может стать серьезной проблемой, которая нанесет ущерб вашему бренду и репутации. Чтобы оценить, насколько хорошо ваша стратегия безопасности подходит для вашей рабочей нагрузки, задайте себе следующие вопросы:

  • Насколько ваши меры безопасности замедляют или останавливают злоумышленников от взлома вашей рабочей нагрузки?
  • Насколько ваши меры безопасности ограничивают ущерб или распространение атаки, если она произойдет?
  • Насколько ценна ваша рабочая нагрузка для злоумышленника? Насколько сильно пострадает ваш бизнес, если ваши рабочие данные или данные будут украдены, станут недоступны или будут подделаны?
  • Насколько быстро вы можете обнаружить сбои в работе, отреагировать на них и устранить их?

При проектировании системы используйте модель Microsoft Zero Trust в качестве компаса для снижения рисков безопасности:

  • Проводите явную проверку, чтобы только доверенные лица выполняли предполагаемые и разрешенные действия, исходящие из ожидаемых мест. Эта защита усложняет злоумышленникам выдачу себя за законных пользователей и учетные записи.

  • Используйте доступ с минимальными привилегиями для нужных удостоверений, с нужным набором разрешений, на нужный срок и к нужным активам. Ограничение разрешений помогает не дать злоумышленникам злоупотреблять разрешениями, которые законным пользователям даже не нужны.

  • Предположите нарушение мер безопасности и разработайте компенсирующие меры, которые ограничат риск и ущерб в случае, если основная защита слой не сработает. Это поможет вам лучше защитить свою рабочую нагрузку, думая как злоумышленник, заинтересованный в успехе (независимо от того, как он его достигает).

Безопасность — это не единовременное усилие. Вы должны выполнять это руководство на регулярной основе. Постоянно совершенствуйте свои средства защиты и знания в области безопасности, чтобы защитить свою рабочую нагрузку от злоумышленников, которые умеют находить новые, инновационные векторы атак, часто используя автоматизированные наборы для атак.

Принципы проектирования, основанные на Microsoft Azure хорошо спроектированной структуре, призваны способствовать формированию постоянного мышления в области безопасности, чтобы помочь вам улучшить состояние безопасности вашей рабочей нагрузки по мере развития угроз. Эти принципы должны определять безопасность вашей архитектуры, выбор дизайна и эксплуатационные процессы. Начните с рекомендуемых подходов и обоснуйте преимущества для набора требований безопасности. После того, как вы определитесь со своей стратегией, начните действовать, используя контрольный список безопасности в качестве следующего шаг.

Если эти принципы не применяются должным образом, можно ожидать негативного воздействия на бизнес-операции и доходы. Некоторые последствия могут быть очевидными, например штрафы за нормативные рабочие нагрузки. Однако другие могут быть менее очевидными и могут привести к постоянным проблемам безопасности до того, как они будут обнаружены.

Во многих критически важных рабочих нагрузках безопасность является первоочередной задачей наряду с надежностью, поскольку некоторые векторы атак, такие как кража данных, не влияют на надежность. Безопасность и надежность могут тянуть рабочую нагрузку в противоположных направлениях, поскольку проектирование, ориентированное на безопасность, может привести к появлению точек отказа и увеличению сложности эксплуатации. Влияние безопасности на надежность часто бывает косвенным, обусловленным эксплуатационными ограничениями. Тщательно продумайте компромисс между безопасностью и надежностью.

Следуя этим принципам, вы сможете повысить эффективность безопасности, укрепить ресурсы рабочих нагрузок и завоевать доверие пользователей.

Планирование готовности к обеспечению безопасности

Значок целиСтремитесь внедрять и внедрять методы обеспечения безопасности в решения по архитектурному проектированию и эксплуатации с минимальными трудностями.

Как владелец рабочей нагрузки, вы разделяете с организацией ответственность за защиту активов. Составьте план обеспечения безопасности, соответствующий приоритетам вашего бизнеса. Это поможет вам установить четкие процессы, достаточные инвестиции и соответствующие обязанности. План должен доводить требования к рабочей нагрузке до сведения организации, которая также несет ответственность за защиту активов. Планы безопасности должны быть частью вашей стратегии надежности, моделирования состояния и самосохранения.

Узнайте больше о планировании готовности к обеспечению безопасности в Azure Well-Architected Framework.

Проектирование для обеспечения конфиденциальности

Значок целиПредотвращайте раскрытие конфиденциальной, нормативной, прикладной и служебной информации, используя методы ограничения доступа и запутывания.

Данные о рабочей нагрузке можно классифицировать по пользователям, использованию, конфигурации, соответствию требованиям, интеллектуальной собственности и т. д. Вы не должны делиться этими данными или получать к ним доступ за пределами установленных границ доверия. Для защиты конфиденциальности следует сосредоточиться на контроле доступа, прозрачности и ведении аудиторского журнала действий, связанных с данными и системой.

Узнайте больше о проектировании для защиты конфиденциальности в Azure Well-Architected Framework.

Проектирование для обеспечения целостности

Значок целиИзбегайте повреждения проекта, реализации, операций и данных, чтобы предотвратить сбои, которые могут помешать системе обеспечить ожидаемую ценность или привести к ее работе за пределами установленных ограничений. Система должна обеспечивать гарантию информации на протяжении всего жизненного цикла рабочей нагрузки.

Главное — использовать элементы управления, которые предотвращают несанкционированное вмешательство в бизнес-логику, потоки, процессы развертывания, данные и даже компоненты нижнего стека, такие как операционная система и последовательность загрузки. Отсутствие целостности может создать уязвимости, которые могут привести к нарушениям конфиденциальности и доступности.

Узнайте больше о проектировании для защиты целостности в Azure Well-Architected Framework.

Проектирование для обеспечения доступности

Значок целиИзбегайте или минимизируйте простои и ухудшение работы системы и рабочей нагрузки в случае инцидента безопасности, используя надежные средства контроля безопасности. Необходимо сохранять целостность данных во время инцидента и после восстановления системы.

Необходимо сбалансировать выбор архитектуры доступности с выбором архитектуры безопасности. Система должна предоставлять гарантии доступности, чтобы гарантировать, что пользователи могут получить доступ к данным и что данные доступны. С точки зрения безопасности пользователи должны действовать в пределах разрешенной области доступа, а данные должны быть надежными. Меры безопасности должны останавливать злоумышленников, но они не должны мешать законным пользователям получать доступ к системе и данным.

Узнайте больше о проектировании для защиты доступности в Azure Well-Architected Framework.

Поддержание и повышение уровня безопасности

Значок целиПостоянно совершенствуйтесь и будьте бдительны, чтобы опережать злоумышленников, которые постоянно совершенствуют свои стратегии атак.

Ваша безопасность не должна ухудшаться со временем. Вам необходимо постоянно совершенствовать операции по обеспечению безопасности, чтобы эффективнее справляться с новыми сбоями. Стремитесь согласовывать улучшения с этапами, определенными отраслевыми стандартами. Это обеспечивает лучшую готовность, более быстрое обнаружение инцидентов, а также эффективное сдерживание и смягчение последствий. Постоянное улучшение должно основываться на уроках, извлеченных из прошлых инцидентов.

Узнать больше о поддержание и развитие вашей позиции безопасности в Azure Well-Architected Framework.

Следующие шаги