Güvenlik olgunluğu modeli, iş yükünüzün güvenlik duruşunu güçlendirmek için aşamalı bir yol sağlar.
Şifreleme ve kimlik yönetimi gibi temel temelleri oluşturarak başlayın, ardından dağıtım süreçlerinizi güvenli hale getirerek ve sistemlerinizi sağlamlaştırarak bu temeli oluşturun. Olgunlaştıkça tehditleri modelleme yoluyla proaktif olarak belirleyip kapsamlı izleme uygulayacaksınız. Güvenlik mekanizmalarınızı sürekli iyileştirmek için gerçek dünya üretim içgörülerini kullanın ve en sonunda gelişmiş tehditlerle karşılaşan kuruluşlar için özel koruma uygulayın.
Model, her biri birincil hedefe ve bir dizi temel stratejiye sahip beş ayrı olgunluk düzeyine yapılandırılmıştır. Her düzeyi keşfetmek için aşağıdaki sekmeli görünümleri kullanın. İlerledikçe vurgulanan dengeleri ve ilişkili riskleri de gözden geçirmeyi unutmayın.
Temel oluşturması için asgari uygulanabilir bir güvenlik duruşu oluşturun.
Olgunluk modelinin 1. düzeyi, iş yükü ekiplerinin iş yükünün yaşam döngüsü boyunca genişletebilecekleri ve geliştirebilecekleri sağlam bir güvenlik temeli elde etmelerine yardımcı olur.
Güvenlik temeli olarak bilinen bu temel, uygulamanız gereken en düşük güvenlik gereksinimlerini ve beklentilerini yakalar. Taban çizgisini iyi tanımlanmış ve olgun sektör standartlarına ve mevzuat çerçevesi kılavuzuna sabitler.
Temel, iş yükünün mimari tasarımını şekillendirmelidir. Güvenlik mekanizmalarının nereye uygulanacağı ve bu mekanizmaların diğer iş yükü bileşenleriyle nasıl etkileşim kuracağı belirtilmelidir. Temel yalnızca güvenlik araçlarını değil, DevOps uygulamaları da dahil olmak üzere iş yükü işlemleriyle ilgili standartlaştırılmış işlemleri de bilgilendirmelidir. Giriş doğrulama ve çıkış kodlaması gibi kodlama uygulamalarının varsayılan olarak yerleşik olarak güvenli işlemlere sahip olması gerekir. Düzenli kod incelemeleri ve otomatik güvenlik taramaları gerçekleştirin.
Temel stratejiler
✓ Temel güvenliği yazılım geliştirme yaşam döngüsünün (SDLC) geliştirme aşamalarıyla tümleştirin
İş yükü uygulamanızın geliştirme aşamasına başladığınızda, güvenlik temeli gereksinimlerinize uygun uygulamaları standartlaştırın. Bu uygulamalar düzenli olarak gerçekleşen kod incelemelerini ve otomatik güvenlik taramalarını, giriş doğrulamayı ve çıkış kodlamayı içermelidir. En iyi yöntemler hakkında daha fazla bilgi için bkz. Azure'da güvenli uygulamalar geliştirme.
✓ Kimlik ve erişim yönetimini bir kimlik sağlayıcısına (IdP) dışlaştırma
İş yükü geliştirmeniz ilerledikçe kimlik ve erişim yönetimi hızla karmaşık ve zahmetli hale gelebilir. İş yükü bileşenlerine erişimi sıkı bir şekilde denetleyerek ve yönetilen kimlikler gibi insan dışı kimlikleri kullanarak güvenlik standartlarını korumaya yardımcı olmak için Microsoft Entra gibi bir IdP kullanın.
IdP'ler ayrıca çok faktörlü kimlik doğrulaması ve ayrıntılı erişim günlükleri aracılığıyla güvenliği ve uyumluluğu geliştirir. Bu özellikler, operasyonel yükü azaltırken kullanıcı etkileşimlerini kolaylaştırır.
✓ Anahtar kimliklerin erişim desenlerini gözlemleyin ve uygun bir güvenlik düzeyi uygulayın
IdP çözümünüzü uygularken, iş yükü ekiplerinizdeki erişim davranışlarını gözlemlemek biraz zaman alır. Kullanıcıların, vermek için uygun erişim düzeyini belirleyebilmeniz için farklı iş yükü bileşenlerine nasıl erişeceğini öğrenin. Dağıtımlar ve veritabanı değişiklikleri gibi işlemlere insan erişimini yönetilen kimliklerle değiştirme fırsatlarını arayın. İnsan hesapları hassas kaynaklara erişim gerektiriyorsa, varsayılan mekanizma olarak tam zamanında erişimi standartlaştırın.
Ödünleşim: Bu erişim ilkelerini benimsediğinizde dirençle karşılaşabilirsiniz. Bazı kullanıcılar bu ilkelerin işlerini yavaşlattığını düşünebilir. Tüm iş yükü ekip üyelerinin güvenliğin herkesin sorumluluğunda olduğunu anladığınızdan emin olun ve güçlü erişim denetimleri uygulamak herkesin güvenli bir iş yükü korumasına yardımcı olur.
✓ Hareketsiz veriyi şifreleyin
Modern güvenliğin iki temel taşı olan veri gizliliğini ve bütünlüğünü sağlamak için dinlenimdeki verilerin güvenliğini sağlayın. Güçlü şifreleme kullanın ve veri depolarına katı erişim denetimleri uygulayın. Azure, temel alınan donanım düzeyinde varsayılan olarak tüm veri depolarını şifreler. Ancak ek güvenlik önlemleri eklemek için iş yükü verilerinize şifreleme uygulayabilirsiniz. Tasarımınızı basit tutmak için yerleşik mekanizmalar kullanarak sanal makine (VM) disklerinizde, depolama hesaplarınızda ve veritabanlarınızda şifrelemeyi yapılandırın.
Denge: Microsoft tarafından yönetilen bir anahtar kullanmak yerine birçok Azure hizmeti için kendi anahtarınızı (BYOK) getirebilirsiniz. BYOK, kaynaklarınız üzerinde daha fazla denetim sağlar ve mevzuat gereksinimlerini karşılayabilir. Ancak BYOK, anahtar döndürmenizi yönetmeniz gerektiğinden işlem yükü ekler. Anahtarınızı kaybederseniz verilerinize erişimi kaybetme riskiyle karşı karşıyasınız.
✓ Aktarımdaki verileri şifreleme
İş yükünüzü verilerinize ve sistemlerinize erişebilecek saldırganlardan korumaya yardımcı olmak için aktarımdaki verilerin güvenliğini sağlayın. Şifreleme kullanmazsanız veya zayıf bir şifreleme kullanırsanız, saldırganlar verilerinizi kesebilir. Hiçbir bileşende Aktarım Katmanı Güvenliği (TLS) sürüm 1.1 veya üzerini kullanmayın. TLS 1.2'yi tüm sistemler için varsayılan sürüm yapmak için eski sürümleri geçirin. Ağlar veya İnternet üzerinden veri gönderen tüm Azure hizmetleri TLS 1.2 kullanır.
✓ Uygulama sırlarını koruma
Uygulama gizli dizileri, parolalar, API anahtarları ve kimlik doğrulaması ve kaynak erişimi sertifikaları gibi hassas veriler de dahil olmak üzere iş yükü bileşenleri arasındaki iletişimi kolaylaştıran gizli bileşenlerdir. Güvenliği ve bütünlüğü korumak için bu gizli bilgileri düzgün bir şekilde yönetin. Hatalı işleme veri ihlallerine, hizmet kesintisine, mevzuat ihlallerine ve diğer sorunlara yol açabilir. Gizli bilgileri güvenli bir şekilde yönetmek için Azure Key Vault gibi bir çözüm kullanın.
Dağıtım güvenliğini güçlendirin ve iş yükü altyapınız genelinde tehdit önleme önlemleri oluşturun.
Güvenlik sütununun Düzey 2'de, iş yükü dağıtımı sırasında olası tehditleri daha da azaltmak için temel güvenlik yapılandırmanızı temel alırsınız. Bu aşamada dağıtım uygulamalarını güçlendirme, kod varlıkları ve iş yükü bileşenleri için bakım planı oluşturma, veri sınıflandırma çerçevesi geliştirme, ağ giriş noktalarının güvenliğini sağlama ve iş yükü bileşenlerini sağlamlaştırma konuları vurgulanmaktadır. Genel güvenlik duruşunuzu iyileştirmeye yönelik tüm temel adımlar.
Fedakarlık: SDLC'nizin güvenliğini sağlamak, yeni süreçleri benimsemeyi ve bazen geliştiriciler açısından zihniyet değişimini gerektiren tekrarlayan bir süreçtir. Dağıtımlara denetim uygulamak geliştiriciler için sinir bozucu olabileceğinden, güvenlik için paylaşılan sorumluluk kültürünü teşvik etmeye yardımcı olur. Geliştirme hızını yavaşlatma olasılığı varken dağıtımlarınızın güvenliğini sağlamak ekibinizin uzun vadeli başarıya ulaşmasını sağlar.
Bu ölçüler, sağlam bir güvenlik duruşu sağlarken iş yükünüzü güvenli bir şekilde oluşturmanıza ve operasyonel kullanıma hazır hale getirmenize yardımcı olur.
Temel stratejiler
✓ SDLC'nizin dağıtım aşamasının güvenliğini sağlama
Güvenlik sütununun 1. Düzeyi, SDLC'nizin geliştirme aşamasının güvenliğini sağlamaya odaklanır. Düzey 2, geliştirme aşaması için temel güvenlik önlemleri oluşturduğunuzu ve iş yükünüzün veya iş yükünüzün bileşenlerinin ilk yinelemelerini dağıtmaya hazır olduğunuzu varsayar.
Bu aşamada, verimliliği ve güvenliği iyileştirmek için dağıtım otomasyonunuzu oluşturmaya odaklanın.
Azure Pipelines veya GitHub Actions gibi dağıtım işlem hatlarını kullanın ve bu işlem hatlarını yalnızca iş yükünüzdeki tüm değişiklikler için standartlaştırabilirsiniz. Kod tabanınızda risklere neden olabilecek hatalardan ve kodlardan arındığından emin olmak için düzenli olarak iyi kod hijyeni uygulamaları gerçekleştirin. Son olarak, ekibinize Microsoft Güvenlik Geliştirme Yaşam Döngüsü hakkında bilgi edinin. İş yükünüz geliştikçe, SDLC'nizin güvenlik için en iyi duruma getirildiğinden emin olmak için bu kılavuzdaki önerileri düzenli olarak yeniden ziyaret edin.
Denge: SDLC'nizin güvenliğini sağlamak, yeni işlemleri benimsemenizi ve bazen geliştiriciler için bir fikir değişikliği gerçekleştirmenizi gerektiren yinelemeli bir süreçtir. Dağıtımlara denetim uygulamak geliştiriciler için sinir bozucu olabileceğinden, güvenlik için paylaşılan sorumluluk kültürünü teşvik etmeye yardımcı olur. Dağıtımlarınızın güvenliğini sağlamak potansiyel olarak geliştirme hızını azaltır, ancak ekibinizin uzun vadeli başarıya ulaşmasını sağlar.
✓ Bir bakım planı geliştirin
Güvenlik bağlamında bakım planı, kodunuzun ve iş yükü bileşenlerinizin yaşam döngüleri boyunca güvenliğini korumak için benimsediğiniz standart uygulamaları ifade eder. Dağıtım işlem hattınızdaki acil durum düzeltmelerini işlemek için mekanizmalar ve işlemler oluşturun. Örneğin, ekipler arasındaki doğrudan iletişimi kullanarak ve hızlandırılmış geri alma ve ileri sarma planları geliştirerek kalite geçitleri aracılığıyla dağıtımları hızlandırabilirsiniz.
İş yükünüzün tüm bileşenlerinin her zaman güncel olduğundan emin olmak için standart süreçlerinize yazılım, kitaplıklar ve altyapı düzeltme eklerini ekleyin. Olay yanıtı, sorun çözme ve sistem kurtarma sırasında yardımcı olması için sürümlenmiş varlıkların kataloğunu tutun. Bu sürümleri Ortak Güvenlik Açıkları ve Etkilenmeler programındaki bilinen güvenlik açıklarıyla karşılaştırmak için otomasyon da kullanabilirsiniz.
✓ Verileri duyarlılık gereksinimlerine göre sınıflandırma
Gizlilik ve bütünlüğü korumanıza yardımcı olmak için bir veri sınıflandırma sistemini ve destekleyici süreçlerini benimseyin. Genel, Genel, Gizli ve Çok Gizli gibi geniş kategorilerle başlayın ve bu kategorileri veri depolarınızda korumak için uygun güvenlik düzeylerini uygulayın. Verilerinizi yönetmek için Microsoft Purview gibi araçlara yatırım yapmayı göz önünde bulundurun. Ayrıntılı en iyi yöntemler için Microsoft uyumluluk belgelerindeki veri sınıflandırma kılavuzuna bakın.
Ödünleşim: Araçları kullansanız bile maliyet ve çabalar açısından veri sınıflandırması pahalı bir girişim olabilir. İlk kategorilerinizi oluşturduktan ve bir ilk sınıflandırma alıştırması gerçekleştirdikten sonra, devam eden bakım için el ile veya araçlarla ne kadar çaba gösterileceğini belirleyin. Tahminlerinizde eğitim için zaman ve maliyetleri hesaba kattığınızdan emin olun.
✓ Yetkilendirme ve kimlik doğrulama denetimleri uygulama
IdP çözüm uygulamanızın bir parçası olarak yetkilendirme ve kimlik doğrulamasıyla ilgili denetimleri uygulamaya başlayabilirsiniz. Kullanıcı rollerini temel alan kaynaklara ayrıntılı izinler uygulayarak iş yükü bileşenlerine erişimi sınırlamaya yardımcı olması için rol tabanlı erişim denetimlerini kullanın. Bu izinleri en az erişim ilkesine göre uygulayın.
Koşullu erişim ilkelerini kullanarak denetimlerinizi daha da geliştirin. Bu ilkeler, bir kullanıcının coğrafi konumu veya kullanıcının cihazının güvenlik ilkelerine uygun olup olmadığı gibi belirli koşullara göre kaynaklara erişim izni verir veya reddeder. Hassas bileşenlere erişimi kilitlemek için tam zamanında erişim gibi özelliklerden de yararlanabilirsiniz.
Risk: Yönetim hesapları ortamınızdaki en önemli saldırı vektörlerinden biridir. Yalnızca gereksinimlerinizi ve ayrıcalıklı hesapların en iyi yöntemleriyle nasıl uyumlu olduklarını dikkatle değerlendirdikten sonra bunları oluşturup kullanmalısınız. Saldırganlar bir yönetim hesabının denetimini ele geçirirse ortamınızın tamamı ciddi risk altında olabilir.
✓ Ağ girişinizin güvenliğini sağlama
Genel güvenlik duruşunuzu geliştirmek için ağ girişinizi olabildiğince güvenli hale getirmek. Güvenli bir ağ girişi, dış saldırganlara karşı ilk savunma hattınızdır. Bulut sağlayıcınız, ortamınızda kullanabileceğiniz çeşitli araçlara sahip olabilir, ancak iş yükünüzdeki tüm olası giriş noktalarını anladığınızdan emin olun. Azure sanal ağlarındaki ağ güvenlik grupları gibi bir sanal ağa veya alt ağlarına güvenlik duvarı ekleyebilirsiniz. Azure SQL Veritabanı gibi platform kaynaklarını kullanıyorsanız, kaynağın yapılandırması içinde genel ve özel erişimi sınırlama veya devre dışı bırakma seçenekleriniz olabilir. Benzer şekilde, sanal makinelere doğrudan erişimi pratik bir ölçüde sınırlayın veya devre dışı bırakın.
Genel olarak, iş yükünüzün tüm girişlerini denetlemek için yerel bir güvenlik duvarı veya iş ortağı güvenlik duvarı seçin. Ayrıca, Azure Front Door gibi bir yük dengeleme çözümünde yerleşik bir web uygulaması güvenlik duvarı veya Azure API Management gibi bir API ağ geçidi de kullanabilirsiniz.
Ödün: Güvenlik duvarı çözümleri, özellikle aşırı kaynak sağlanmışsa iş yükünüz için önemli bir maliyet ekleyebilir. Senaryonuz için en iyi çözümü araştırın ve maliyetleri kontrol altında tutmak için iş yükünüz geliştikçe küçük bir başlangıç yapıp ölçeği artırabildiğinizden emin olun.
✓ Saldırı yüzeyini sağlamlaştırma
İş yükünü sağlamlaştırmak, sürekli iyileştirme gerektiren yinelemeli bir süreçtir. Dikkatli olun ve güvenlik açıkları için iş yükünü analiz edin. İş yükünüz büyüdükçe, güvenlik açığı bulunan bileşenleri kolayca belirlemenize yardımcı olmak için bir güvenlik açığı tarama aracı kullanın. Geliştirmenizin ilk aşamalarında sağlamlaştırma alıştırmasını el ile gerçekleştirmek daha iyi bir strateji olabilir. Yanlış yapılandırılmış veya yapılandırılmamış güvenlik duvarı kuralları veya uygunsuz izinler gibi olası zayıflıkları bulmak için bileşenlerinizin yapılandırmalarına bakın. Tamamen kapatabileceğiniz veya kaldırabileceğiniz kullanılmayan veya gereksiz bileşenleri ve devre dışı bırakabileceğiniz kullanılmayan hesapları arayın.
Kapsamlı değerlendirme ve yanıt özellikleriyle güvenlik tehditlerini proaktif olarak belirleyin ve azaltın.
Olgunluk modelinin 3. düzeyinde, güvenlik tehditlerini proaktif olarak tanımlamak ve azaltmak için gelişmiş süreçleri ve mekanizmaları iş yükünüzle tümleştirmeniz gerekir. Tehdit modelleme, ağ akışı sınıflandırmaları ve gelişmiş şifreleme teknikleri gibi stratejiler, zaten sahip olmanız gereken temel mekanizmalar üzerinde ek bir hazırlık düzeyi oluşturur. Olay yanıtı planı, güvenlik olaylarını yönetme yönteminizi standartlaştırırken tehdit algılama ve azaltma stratejilerinizi birleştirir.
Temel stratejiler
✓ Tehdit modellemesini yazılım geliştirme yaşam döngünüze (SDLC) dahil edin
Tehdit modelleme, iş yükünüzü etkileyebilecek tehditleri, saldırıları, güvenlik açıklarını ve karşı önlemleri tanımlamaya yardımcı olmak için kullanabileceğiniz bir mühendislik tekniğidir. İş yükünüzün tasarımını şekillendirmek, şirketinizin güvenlik hedeflerini karşılamak ve riski azaltmak için tehdit modellemeyi kullanabilirsiniz. Bir tehdit modelleme alıştırması gerçekleştirdiğinizde aşağıdaki stratejileri ekleyin:
İş yükü güvenlik gereksinimlerini doğrulayın. İş yükü geliştirme sürecinizin başlarında iş yükü güvenlik gereksinimlerini toplama ve birleştirme sürecini tamamlayın. Düzey 3'te, tehdit modelleme alıştırmasının ön adımı olarak gereksinimleri doğrulayın.
İş yükü mimari diyagramını doğrulayın. İş yükü geliştirme ve uygulama sürecinin erken aşamalarında akışları içeren bir mimari diyagram tamamlanmalıdır. Düzey 3'te, müşteri gereksinimlerini karşıladığından emin olmak için tasarımı yeniden ziyaret etmelisiniz.
Olası tehditleri belirleyin. Her bileşen için olası tehditleri dışarıdan bir perspektiften analiz edin. Bir saldırganın daha fazla erişim elde etmek için belirli bir kaynakta nasıl yararlanabileceğini belirleyin. Her tehdidin doğasını anlamanıza ve uygun güvenlik denetimlerini uygulamanıza yardımcı olmak için tehditleri STRIDE gibi endüstri standardı bir metodolojiye göre sınıflandırın.
Risk azaltma stratejilerini planlayın. Olası tehditleri belirledikten sonra sağlamlaştırma tasarımınızı geliştirmek için risk azaltma planları oluşturmaya başlayın. Bu risk azaltma stratejilerini ekibinizin izleme kapsamına ekleyin.
Tehdit modelleme araçlarını kullanın. Alıştırmaları daha verimli hale getirmek ve yaklaşım ve raporlama süreçlerini standartlaştırmak için Microsoft Tehdit Modelleme aracı gibi bir araç kullanın.
Uzlaşma: Tehdit modelleme yoğun bir süreçtir ve geliştirmeyi yavaşlatabilir. Geliştirme planlamanızda gereken ek çabayı hesap edin.
✓ Ağ trafiği akışlarını sınıflandırma
Ağ trafiği akışlarını sınıflandırmak için iş yükü mimarinizi şematik olarak inceleyerek akışın amacını ve özelliklerini anlayın. Akışın protokol ve paket ayrıntıları gibi ağ özelliklerini ve tüm uyumluluk gereksinimlerini göz önünde bulundurun. Akışı dış ağlardan gelen görünürlüğüne göre sınıflandırın. Genel ve özel iş yüklerini ayırt edin. Kritik akışları korumak için yük dengeleyiciler veya güvenlik duvarları gibi güvenlik önlemleri uygulayın.
✓ Gelişmiş şifreleme stratejilerini kullanın
Gelişmiş şifreleme stratejilerini kullanarak tasarımınızı nasıl geliştirebileceğinizi belirlemek için uyumluluk gereksinimlerinizi gözden geçirin ve şifreleme yapılandırmalarınızı yeniden değerlendirin. Örneğin, çift şifreleme kullanmanız gerekebilir veya şifreleme anahtarlarınızı yönetmeniz gerekebilir.
Kendi anahtarlarınızı yönetmeniz gerekiyorsa, anahtarı kaybetme veya anahtarları gereksinimlerinize göre döndürememe riskini azaltmak için bir anahtar yönetimi hizmeti kullanın.
Hangi hizmetin kullanım örneğine en uygun olduğunu belirleyin.
Karşılık: Çift şifreleme kullanmak veya kendi anahtarlarınızı yönetmek, iş yükünüze maliyet ve operasyonel zorluklar ekler. Bu stratejileri uygulamadan önce belirli gereksinimleriniz için araştırdığınızdan emin olun.
✓ Sistem denetimini uygulama
Sistem bütünlüğünü korumak için sistem durumunun doğru ve up-totarih kaydını tutarak sorunları hemen giderin. Kaynak oluşturmayı ve devreden çıkarma işlemlerini izleyin, yapılandırma değişikliklerini takip edin ve günlüklerin değişikliklerin ayrıntılarını ve zamanlamasını doğru şekilde yakalamasını sağlayın. Ayrıca, düzeltme eki uygulama işlemlerinin kapsamlı bir görünümünü koruyun, işletim sistemindeki değişiklikleri algılayın ve beklenmeyen değişiklikler için uyarılar ayarlayın.
✓ Olay yanıt planı oluşturma
Olası ve etkin güvenlik ihlallerini hızla algılamanızı ve yanıtlamanızı sağlayan bir olay yanıt planı oluşturun. Plan aşağıdaki noktaları içermelidir:
İş yükü ekibindeki olay sahiplerini belirleyin. İş yükü ekibindeki bir veya daha fazla kişi uyarı bildirimleri almaktan ve olaylara verimli bir şekilde yanıt vermek için önceliklendirme ekipleriyle çalışmaktan sorumlu olmalıdır.
İşlem süreçlerini araştırma ve öncelik değerlendirmesi yapma. Zaman uyumsuz güncelleştirmeler ve köprü çağrısı gibi uygun iletişim yöntemlerini belirleyin. Yalnızca acil soruna odaklanmak için gerekli personeli dahil edin. Ekibin verimli bir şekilde çalışabilmesi için iş yüküyle ilgili mimari diyagramları ve diğer belgeleri güncel tuttuğunuzdan emin olun.
Olaylardan kurtulma. Güvenlik olaylarını olağanüstü durumlar gibi değerlendirin ve olay yanıt planınızı iş sürekliliği ve olağanüstü durum kurtarma (BCDR) planınızla uyumlu hale getirme. Güvenliği aşılmış bileşeni yeniden eklemeden önce sorunu azaltarak yinelenme riskini en aza indirin.
Olaylardan ders alın. İyileştirme fırsatlarını aramak için olay sonrası incelemeler (otopsi olarak da bilinir) gerçekleştirin. geliştirmeleri uygulamak için planlamanıza zaman ekleyin ve BCDR tatbikatlarınıza geliştirmeler ekleyin.
Son kullanıcılar ve paydaşlarla iletişim kurun. Olaylarla çalışırken kullanıcıları ve paydaşları up-togüncel tuttuğunuzdan emin olun. Güncelleştirmeleri göndermek için uygun iletişim kanallarını ve tempoyu tanımlayın.
Ödünleşim: Araştırma, azaltma ve kurtarma süreçleri, güvenilirlik hedeflerinizi etkileyebilir. Bir olay sırasında sisteminizin bölümlerini devre dışı bırakmanız gerekebilir. Bu yaklaşım işlevsel veya işlev dışı gereksinimleri etkileyebilir. İş karar alıcılarının bir olay sırasında kabul edilebilir kurtarma hedefinin ne olması gerektiğine karar vermesi gerekir.
Üretim içgörülerine ve işletim verilerine göre güvenlik denetimlerini iyileştirin.
Düzey 4'te, iş yükünüz normal çalışma koşulları hakkında yararlı veriler toplayacak kadar uzun süre üretimde çalışıyor olmalıdır. Denetim günlükleri, güvenlik açığı tarama raporları, güvenlik duvarı günlükleri, bileşen kullanım desenleri, olay raporları ve geliştirme fırsatları için çözümleyebileceğiniz diğer veri noktaları gibi güvenlik amacıyla gözlemlenebilir verileriniz olmalıdır. İş yükü güvenliğini iyileştirmeye ve sürekli iyileştirme zihniyetini pekiştirmeye yardımcı olmak için güvenlik mekanizmalarınızı düzenli olarak gözden geçirmeyi standartlaştırın.
Güvenlik mekanizmalarınızı iyileştirdikçe, tüm değişikliklerin güvenli bir şekilde gerçekleştirildiğinden ve denetlenebilir kaldığından emin olmak için olgun değişiklik yönetimi uygulamalarını izleyin.
Temel stratejiler
✓ Güvenlik temelini sürekli olarak yeniden ziyaret edip geliştirin
Operasyonel sürekli iyileştirme uygulamalarınızın bir parçası olarak güvenlik temelini düzenli olarak gözden geçirin ve iyileştirme fırsatlarını arayın. İş yükünü yeni özellikler veya teknolojilerle iyileştirdiğinizde, yeni güvenlik açıklarına neden olabilirsiniz. Bu nedenle temel up-to-date tutmak gerekli bir paralel etkinliktir. Ayrıca ekibinizin güvenlik uzmanlığı arttıkça güvenlik duruşunuzu daha da güçlendirmek için geliştirebileceğiniz temel yapılandırmalar bulabilirsiniz.
Temelinizle kaynak uyumluluğunu kolaylaştırmak için Azure İlkesi ve Bulut için Microsoft Defender gibi otomatik güvenlik idaresi araçlarını kullanın.
✓ Güvenlik izleme stratejinizi geliştirin
Güvenlik izleme ve uyarılarınızda geliştirmeler yapmak için üretim içgörülerini kullanın. Kaynak denetiminizi, güvenlik açığı taramanızı veya diğer güvenlik izlemenizi ilk uyguladığınızda, günlüğe kaydetme düzeyleri, bekletme ilkeleri veya diğer ayarlar için genel bir yaklaşım izlemiş olabilirsiniz. Bu ayarları kuruluş standartlarınıza uygun kullanım desenlerine göre iyileştirmek için üretimde topladığınız verileri kullanın. İş yükünüz geliştikçe tüm kaynakların düzgün yapılandırıldığından emin olmak için güvenlik izleme ve uyarı uygulamasını sürekli gözden geçirin.
✓ Ağ çevresinde güvenliğinizi sıkılaştırın
İş yükü genelinde yanal hareketi önlemek için mikro ayrım uygulayarak ağ güvenliğini geliştirin. Bu strateji, bileşenleri ağ güvenlik grupları tarafından korunan ayrı alt ağlara taşımayı veya trafiği sınırlamak için belirli kaynaklar için yerleşik özellikleri kullanmayı içerebilir. Örneğin, birçok Azure veritabanı hizmeti genel ve özel ağ erişimini sınırlamak için kullanabileceğiniz yerleşik bir güvenlik duvarı içerir. Aşağıdaki stratejileri göz önünde bulundurun:
Özel ağı yalnızca iş yükü boyunca kullanın. Azure'da, sanal ağlarınızı mümkün olduğunca hizmet olarak platform ve hizmet olarak yazılım kaynaklarına bağlamak için Azure Özel Bağlantı'yı kullanın. Daha fazla bilgi için bkz. Hizmet kullanılabilirliği.
API'lerinizi koruyun. API çağrılarınıza ara sunucu oluşturmak için Azure API Management gibi bir API ağ geçidi çözümü kullanın. Ara sunucu kullanmak, yalnızca ara sunucuyu ve arka uç bileşenlerinin hiçbirini çağıranların kullanımına sunarak arka uç API'lerine ağ erişimini en aza indirir.
Güvenlik duvarı kurallarınızı iyileştirin. Güvenlik duvarı kurallarınızı iyileştirmek için üretim gözlemlerine dayalı fırsatlar arayın. Geliştirme aşamasındaki erken çalışmalardan itibaren genel olarak uygulanmış veya gevşek bırakılmış kuralları sıkılaştırabileceğiniz veya kaldırabileceğiniz kullanılmayan kurallarınız olabilir. Benzer şekilde, sürekli yeni tehditler ve güvenlik açıkları ortaya çıkar ve bu da düzenli güncelleştirmeleri ağ güvenliği için önemli hale getirir. Ayarlarınızı düzenli olarak gözden geçirmek ve güncelleştirmek için sürekli iyileştirme uygulamalarınızın bir parçası olarak güvenlik duvarı yapılandırmalarınız için standart bir gözden geçirme işlemi tanımlayın.
Denge: Mikro ayrım yapılandırmaları ve API ağ geçitleri, iş yükünüz için maliyetleri ve karmaşıklığı artırır. Gereksiz harcamaları ve operasyonel ek yükü önlemek için bu önlemleri dikkatli bir şekilde uygulayın. Örneğin, bu ölçüler üretim dışı ortamlar veya iç iş yükleri için gerekli olmayabilir.
✓ IAM yapılandırmalarınızı geliştirin
IAM yapılandırmalarınızdaki geliştirme alanlarını belirlemek için erişim düzenlerini analiz edin. Hassas bileşenlere koşullu erişim ve tam zamanında (JIT) erişim denetimleri uygulayın. En düşük ayrıcalık ilkesinin doğru şekilde uygulandığından emin olmak için tüm insan ve insan olmayan hesapların izinlerini gözden geçirin. Yönetilen kimlikler genellikle yanlış izinlere sahiptir, bu nedenle bunları izin denetimlerine ekleyin. Bu denetimleri operasyonel uygulamalarınızın bir parçası olarak düzenli olarak gerçekleştirin.
Ödünleşme: Koşullu erişim ve JIT erişim politikaları sürekli yönetim gerektirir ve kullanıcı eğitimi gerektirebilir. Uygulamadan önce kullanım örneğiniz için uygun olduklarından emin olun.
✓ Olay yanıt planını iyileştirme
İş yükünüzü üretim ortamında çalıştırmadan önce güvenlik olaylarının simülasyonunu tam olarak yapamazsınız. Gerçek dünya olayları, yanıt süreçlerini geliştirmeye yardımcı olan değerli içgörüler sağlar. Neyin doğru gittiğini ve hangi alanları geliştirebileceğinizi belirlemek için geçmişe dönük öğrenme oturumlarında olay yanıtına katılan tüm ekip üyeleriyle etkileşime geçin. Daha gerçekçi olmalarını sağlamak için bu içgörüleri olay tatbikatlarına dahil edin.
Kurumsal düzeyde güvenlik çözümlerine ve gelişmiş tehdit savunma özelliklerine stratejik olarak yatırım yapın.
Olgunluk modelinin 5. düzeyi, son derece olgun kuruluşlar için gelişmiş güvenlik önlemlerine odaklanır. İş yükünüzle uyumlu olduğundan emin olmak için aşağıdaki önerilerin her birini Well-Architected Framework'ün diğer yapılarına karşı dikkatle göz önünde bulundurun. Uyumluluk gereksinimlerini, kuruluş standartlarını, iş yükü yaşam döngüsü planlarını ve karar alma sürecinizi bilgilendiren diğer benzersiz çevresel faktörleri net bir şekilde anlamanız gerekir.
Temel stratejiler
✓ Özel tehdit korumasına yatırım yapın
Daha büyük kuruluşlar ve belirli sektörler, özel tehditlerin hedefi olma olasılığı daha yüksektir. Bu riskleri azaltmak için daha yüksek bir koruma düzeyine yatırım yapıp yapmayabileceğinizi değerlendirin. Kullanım örneğinizin aşağıdaki çözümlere yatırım yapıp yapmadığını göz önünde bulundurun:
Dağıtılmış hizmet reddi (DDoS) koruması. Büyük bir genel kullanıma açık olan kuruluşlar, DDoS saldırılarının en yaygın hedefleridir. Azure gibi bulut sağlayıcıları genellikle birçok kullanım örneği için yeterli olan ücretsiz temel düzeyde DDoS koruması içerir. Ayrıca genellikle daha büyük, daha karmaşık saldırılara karşı savunma sağlayan gelişmiş katmanlar sağlar ve devam eden saldırıların azaltılmasına yardımcı olmak için daha yüksek düzeyde bir arama desteği sağlar.
Otomatik veri kaybı önleme (DLP). DLP, hassas verileri yetkisiz erişim, kötüye kullanım veya yanlışlıkla açığa çıkmasına karşı tanımlayan, izleyen ve koruyan bir güvenlik stratejisidir. Finansal kurumlar, sağlık sağlayıcıları ve kamu kuruluşları gibi büyük hacimli hassas bilgileri işleyen kuruluşlar, veri bütünlüğünü korumak ve düzenlemelere uymak için DLP'den önemli ölçüde yararlanmaktadır. DLP ilkelerinizi otomatikleştirmek için Microsoft Purview gibi bir araç kullanmayı göz önünde bulundurun.
Gizli bilgi işlem kullanarak kullanımdaki verileri koruyun. Bulut sağlayıcıları genellikle bekleyen ve aktarımdaki verileri varsayılan olarak şifreler. Güvenliği daha da geliştirmek için gizli bilgi işlem çözümü kullanarak kullanımdaki verileri koruyun. Bu çözüm özellikle kamu kuruluşları için sağlık ve finans gibi düzenlemeye tabi sektörler için çok önemlidir. Azure gizli veri koruma sanal makineler, kapsayıcı hizmetleri ve diğer platform hizmeti ve yazılım hizmeti çözümleri sağlar. Bu çözümler, hassas veriler üzerinde güvenli bir şekilde çalışmanızı sağlarken yetkisiz kullanıcıların veya sistemlerin açığa çıkmasını önler ve uyumluluk gereksinimlerini karşılar.
✓ SIEM ve SOAR çözümlerine yatırım yapın
Microsoft Sentinel gibi SIEM ve SOAR çözümleri anormal davranış algılama, tehdit avcılığı ve çeşitli yanıt etkinliklerini otomatikleştirir. Bu çözümler, özellikle büyük kuruluşlar için büyük ve karmaşık ortamlarda veri toplama ve analiz işlemlerini yöneterek operasyonel yükü önemli ölçüde azaltır. Microsoft Sentinel, birçok Microsoft ürünü için yerleşik destek sağlar. Bu destek sorunsuz tümleştirme sağlar.
✓ Gelişmiş güvenlik testlerine yatırım yapın
Önceki olgunluk düzeylerinde ağ, kimlik ve uygulama değerlendirmeleri dahil olmak üzere güvenlik testlerini standartlaştırırsınız. Düzey 5'te savaş oyunu alıştırmaları ve sızma testi gibi simülasyon saldırı testlerine yatırım yapmayı göz önünde bulundurun. Bazı senaryolarda, uyumluluk gereksinimlerinizi karşılamak üzere sızma testi veya başka güvenlik testleri gerçekleştirmek için Microsoft dışı bir satıcıyla etkileşim kurmanız gerekebilir. Kuruluşunuz için en iyi değeri sağladıklarına emin olmak için saygın satıcıları araştırın ve değerlendirin.