Sammanfattning
Nu när du har slutfört fallstudien reflekterar du över hur de arkitektoniska beslut som fattas i simuleringen jämförs med praxis i din egen organisation. Tänk på hur dina team hanterar programsäkerhet på molnplattformar och utvärderar möjligheter att stärka DevSecOps mognad genom konsekvent principframtvingande, federerad identitetshantering och centraliserad hotidentifiering.
Tänk på:
- Hur hemligheter och autentiseringsuppgifter hanteras i olika miljöer.
- Om dina CI/CD-pipelines integrerar säkerhet tidigt i utvecklingsprocessen.
- Hur väl dina övervakningsverktyg korrelerar signaler över körning, infrastruktur och kod.
- Vilka styrningsluckor finns mellan molnplattformar – och hur de påverkar synlighet och kontroll.
Använd den här reflektionen för att identifiera områden där din organisation kan förbättra sin molnbaserade säkerhetsstatus och anpassa sig närmare till Noll förtroende-principer.
I den här fallstudiemodulen gör du följande:
- Utforskade risker relaterade till programkod, CI/CD-pipelines och molnkonfigurationsavvikelser.
- Lärde dig hur dessa utmaningar överensstämmer med Zero Trust-principer och Metodtips för DevSecOps.
- Tillämpade arkitektoniska resonemang för att utvärdera hot och utforma säkra, skalbara lösningar för miljöer med flera moln.
Resurser
- Vad är Azure Arc-enabled Kubernetes?
- Översikt över Microsoft Defender för Cloud DevOps-säkerhet
- Federationskoncept för arbetsbelastningsidentitet
- Vad är Azure Private Link?
- Hotdetektering i Microsoft Sentinel
- Automatisera containeravbildningsversioner och underhåll med Azure Container Registry-uppgifter
- Vad är Azure Policy?
- Microsoft Threat Modeling Tool