Ekinlikler
17 Mar 21 - 21 Mar 10
Diğer geliştiriciler ve uzmanlarla gerçek dünyadaki kullanım örneklerini temel alan ölçeklenebilir yapay zeka çözümleri oluşturmak için toplantı serisine katılın.
Hemen kaydolunBu tarayıcı artık desteklenmiyor.
En son özelliklerden, güvenlik güncelleştirmelerinden ve teknik destekten faydalanmak için Microsoft Edge’e yükseltin.
Bu denetim listesi, iş yükünüzün güvenli olduğundan ve Sıfır Güven modeliyle uyumlu olduğundan emin olmanıza yardımcı olacak bir dizi güvenlik önerisi sunar. Aşağıdaki kutuları işaretleyip dezavantajları dikkate almadıysanız tasarımınız risk altında olabilir. İş yükünüzün güvenliğinden emin olmak için denetim listesinde ele alınan tüm noktaları dikkatle göz önünde bulundurun.
Kod | Öneri | |
---|---|---|
☐ | SE:01 | Uyumluluk gereksinimlerine, sektör standartlarına ve platform önerilerine uygun bir güvenlik temeli oluşturun. Zaman içinde güvenlik duruşunuzu sürdürmek veya geliştirmek için iş yükü mimarinizi ve işlemlerinizi taban çizgisine göre düzenli olarak ölçün. |
☐ |
SE:02 SE:02 |
Sağlamlaştırılmış, çoğunlukla otomatik ve denetlenebilir bir yazılım tedarik zinciri kullanarak güvenli bir geliştirme yaşam döngüsünü koruyun. Güvenliği yenen uygulamalara karşı koruma sağlamak için tehdit modellemesini kullanarak güvenli bir tasarım ekleyin. |
☐ | SE:03 | Veri işlemeyle ilgili tüm iş yükü verilerine ve sistemlerine duyarlılık ve bilgi türü etiketlerini sınıflandırma ve tutarlı bir şekilde uygulama. İş yükü tasarımını, uygulamasını ve güvenlik önceliklendirmesini etkilemek için sınıflandırmayı kullanın. |
☐ | SE:04 | Mimari tasarımınızda ve iş yükünün platformdaki ayak izinde kasıtlı segmentasyon ve çevreler oluşturun. Segmentasyon stratejisi ağları, rolleri ve sorumlulukları, iş yükü kimliklerini ve kaynak düzenlemesini içermelidir. |
☐ | SE:05 | Tüm iş yükü kullanıcıları, ekip üyeleri ve sistem bileşenlerinde katı, koşullu ve denetlenebilir kimlik ve erişim yönetimi (IAM) uygulayın. Erişimi yalnızca gerektiği şekilde sınırlayın. Tüm kimlik doğrulama ve yetkilendirme uygulamaları için modern endüstri standartlarını kullanın. Kimliğe dayalı olmayan erişimi kısıtlayın ve sıkı bir şekilde kontrol edin. |
☐ | SE:06 | Hem giriş hem de çıkış akışlarında ağ trafiğini yalıtma, filtreleme ve denetleme. Hem doğu-batı hem de kuzey-güney trafiğinde tüm kullanılabilir ağ sınırlarında yerelleştirilmiş ağ denetimlerini kullanarak derinlemesine savunma ilkeleri uygulayın. |
☐ | SE:07 | Gizliliği ve bütünlüğü korumak için modern, endüstri standardı yöntemleri kullanarak verileri şifreleyin. Şifreleme kapsamını veri sınıflandırmalarıyla hizalayın ve yerel platform şifreleme yöntemlerine öncelik verin. |
☐ | SE:08 | Saldırgan maliyetini artırmak için gereksiz yüzey alanını azaltarak ve yapılandırmaları sıkılaştırarak tüm iş yükü bileşenlerini sağlamlaştırabilirsiniz. |
☐ | SE:09 | Uygulama gizli dizilerini korumak için depolama alanını sağlamlaştırıp erişimi ve düzenlemeyi kısıtlayın ve bu eylemleri denetleyin. Acil durumlar için rotasyonları geliştirebilecek güvenilir ve düzenli bir döndürme süreci çalıştırın. |
☐ | SE:10 | Platformla tümleştirilebilen modern tehdit algılama mekanizmalarına dayalı bütünsel bir izleme stratejisi uygulayın. Mekanizmaların önceliklendirme için güvenilir bir şekilde uyarı vermesi ve mevcut SecOps işlemlerine sinyal göndermesi gerekir. |
☐ | SE:11 | Güvenlik sorunlarını önleme, tehdit önleme uygulamalarını doğrulama ve tehdit algılama mekanizmalarını test etme yaklaşımlarını birleştiren kapsamlı bir test rejimi oluşturun. |
☐ | SE:12 | Yerelleştirilmiş sorunlardan olağanüstü durum kurtarmaya kadar bir olay yelpazesini kapsayan etkili olay yanıtı yordamlarını tanımlayın ve test edin. Hangi ekibin veya bireyin bir yordamı çalıştırdığı açıkça tanımlansın. |
Diğer kavramları keşfetmek için Güvenlik dezavantajlarını gözden geçirmenizi öneririz.
Ekinlikler
17 Mar 21 - 21 Mar 10
Diğer geliştiriciler ve uzmanlarla gerçek dünyadaki kullanım örneklerini temel alan ölçeklenebilir yapay zeka çözümleri oluşturmak için toplantı serisine katılın.
Hemen kaydolunEğitim
Modül
Uygulamaların güvenliğini sağlamak için çözümler tasarlama - Training
Duruş yönetimi, tehdit modelleme ve iş yükü kimlikleri için güvenli erişim gibi teknikleri kullanarak uygulamaların, API'lerin ve geliştirme sürecinin güvenliğini sağlamayı öğrenirsiniz.
Sertifikasyon
Microsoft Sertifikalı: Azure Güvenlik Mühendisi İş Ortağı - Certifications
Güvenlik denetimlerini uygulamak, kuruluşun güvenlik duruşunu korumak ve güvenlik açıklarını tanımlayıp düzeltmek için gereken becerileri gösterin.
Belgeler
Güvenlik tasarımı ilkeleri - Microsoft Azure Well-Architected Framework
Güvenliği artırmanıza, iş yükü varlıklarını sağlamlaştırmanıza ve kullanıcılarınıza güven oluşturmanıza yardımcı olabilecek tasarım ilkeleri hakkında bilgi edinin.
Güvenlik temeli oluşturma önerileri - Microsoft Azure Well-Architected Framework
Güvenlik için kaynakları sağlamlaştırma önerileri hakkında bilgi edinin. Kötü amaçlı aktörlerin güvenlik açıklarından yararlanma fırsatlarını sınırlamak için saldırı yüzeyini azaltın ve kalan alanda saldırganların maliyetlerini artırın.
Güvenlik dengeleri - Microsoft Azure Well-Architected Framework
Güvenlik güvenceleri oluşturmak için iş yükü mimarileri ve işlemleri tasarlarken karşılaşabileceğiniz dengeler hakkında bilgi edinin.