Aracılığıyla paylaş


Azure'da sürdürülebilir iş yükleri için güvenlikle ilgili dikkat edilmesi gerekenler

Azure'da sürdürülebilir iş yüklerinin tasarlanması, bir projenin tüm aşamalarında temel bir ilke olan güvenliği içermelidir. Daha sürdürülebilir bir güvenlik duruşu sağlamak için dikkat edilmesi gerekenler ve öneriler hakkında bilgi edinin.

Önemli

Bu makale, Azure Well-Architected sürdürülebilir iş yükü serisinin bir parçasıdır. Bu seriyi bilmiyorsanız sürdürülebilir iş yükü nedir?

Güvenliği izleme

Sürdürülebilirlik için iyileştirme yapmak için bulutta yerel güvenlik izleme çözümlerini kullanın.

Uygun olduğunda bulutta yerel günlük toplama yöntemlerini kullanma

Geleneksel olarak, bir Güvenlik Bilgileri ve Olay Yönetimi (SIEM) çözümüne veri alımı için günlük toplama yöntemleri, günlükleri toplamak, ayrıştırmak, filtrelemek ve merkezi toplama sistemine iletmek için ara kaynağın kullanılmasını gerektirirdi. Bu tasarımı kullanmak, daha fazla altyapı ve ilişkili finansal ve karbonla ilgili maliyetlerle ek yük oluşturabilir.

Yeşil Yazılım Temeli hizalaması: Donanım verimliliği, Enerji verimliliği

Öneri:

  • Bulutta yerel hizmet-hizmet bağlayıcılarını kullanmak, hizmetlerle SIEM arasındaki tümleştirmeyi basitleştirir ve ek altyapı yükünü ortadan kaldırır.
  • Azure İzleyici Analytics aracısı gibi daha önce dağıtılan aracıları kullanarak mevcut işlem kaynaklarından günlük verilerini almak mümkündür. Log Analytics aracısından Azure İzleyici aracısına geçmeyi gözden geçirin.
  • Bu dezavantajı göz önünde bulundurun: Daha fazla izleme aracısının dağıtılması, daha fazla işlem kaynağına ihtiyaç duyduğundan işlem yükünü artırır. Çözümün güvenlik gereksinimlerini karşılamak ve depolamak ve saklamak için uygun bir bilgi düzeyi bulmak için ne kadar bilgi gerektiğini dikkatle tasarlayın ve planlayın.

Filtrelenmemiş büyük veri kümelerini bir bulut hizmeti sağlayıcısından diğerine aktarmaktan kaçının

Geleneksel SIEM çözümleri, tüm günlük verilerinin alınıp merkezi bir konumda depolanmasını gerektiriyor. Çok bulutlu bir ortamda bu çözüm, bir bulut hizmetinden çok fazla miktarda verinin sağlanıp diğerine aktarılmasına neden olarak ağ ve depolama altyapısı üzerinde daha fazla yüke neden olabilir.

Green Software Foundation hizalaması: Karbon verimliliği, Enerji verimliliği

Öneri:

  • Buluta özel güvenlik hizmetleri, ilgili güvenlik veri kaynağında yerelleştirilmiş analiz gerçekleştirebilir. Bu analiz, günlük verilerinin büyük bir kısmının kaynak bulut hizmeti sağlayıcısı ortamında kalmasını sağlar. Buluta özel SIEM çözümleri, yalnızca ilgili güvenlik olayı veya olay verilerini iletmek için bir API veya bağlayıcı aracılığıyla bu güvenlik hizmetlerine bağlanabilir. Bu çözüm, bir olaya yanıt vermek için yüksek düzeyde güvenlik bilgilerini korurken aktarılan veri miktarını büyük ölçüde azaltabilir.

Zaman içinde, açıklanan yaklaşımın kullanılması veri çıkışını ve depolama maliyetlerini azaltmaya yardımcı olur ve bu da doğal olarak emisyonların azaltılmasına yardımcı olur.

SIEM'e iletim veya veri alımı öncesinde günlük kaynaklarını filtreleme veya hariç tutma

Tüm olası kaynaklardan tüm günlükleri depolamanın karmaşıklığını ve maliyetini göz önünde bulundurun. Örneğin, uygulamalar, sunucular, tanılama ve platform etkinliği.

Green Software Foundation hizalaması: Karbon verimliliği, Enerji verimliliği

Öneri:

  • Buluta özel SIEM çözümleri için günlük toplama stratejisi tasarlarken, ortamınız için gereken Microsoft Sentinel analiz kurallarına göre kullanım örneklerini göz önünde bulundurun ve bu kuralları desteklemek için gerekli günlük kaynaklarını eşleştirin.
  • Bu seçenek, günlük verilerinin gereksiz iletimini ve depolanmasını ortadan kaldırarak ortamdaki karbon emisyonlarını azaltmaya yardımcı olabilir.

Günlük verilerini uzun vadeli depolamaya arşivle

Birçok müşteri, mevzuat uyumluluğu nedeniyle günlük verilerini uzun süre depolama gereksinimine sahiptir. Böyle durumlarda günlük verilerini SIEM sisteminin birincil depolama konumunda depolamak maliyetli bir çözümdür.

Green Software Foundation hizalaması: Enerji verimliliği

Öneri:

Ağ mimarisi

Ağ güvenlik mimarileri için iyi uygulamaları izleyerek verimliliği artırın ve gereksiz trafikten kaçının.

Gereksiz ağ trafiğini ortadan kaldırmak için bulutta yerel ağ güvenlik denetimlerini kullanma

Merkezi bir yönlendirme ve güvenlik duvarı tasarımı kullandığınızda, tüm ağ trafiği inceleme, filtreleme ve ileri yönlendirme için merkeze gönderilir. Bu yaklaşım ilke zorlamayı merkezileştirse de, kaynak kaynaklardan gelen gereksiz trafik ağında bir ek yük oluşturabilir.

Yeşil Yazılım Temeli hizalaması: Donanım verimliliği, Enerji verimliliği

Öneri:

  • Kaynakta trafiği filtrelemeye yardımcı olmak ve gereksiz veri iletimini kaldırmak için Ağ güvenlik gruplarını ve Uygulama güvenlik gruplarını kullanın. Bu özelliklerin kullanılması, daha düşük bant genişliği gereksinimleri ve sahip olunacak ve yönetilmesi gereken daha az altyapı ile bulut altyapısının yükünü azaltmaya yardımcı olabilir.

Uç noktalardan hedefe yönlendirmeyi en aza indirme

Birçok müşteri ortamı, özellikle de karma dağıtımlarda tüm son kullanıcı cihaz ağ trafiği, İnternet'e ulaşmadan önce şirket içi sistemler üzerinden yönlendirilir. Bu durum genellikle tüm İnternet trafiğinin denetlenmesi gereğidir. Bu genellikle şirket içi ortamda daha yüksek kapasiteli ağ güvenlik gereçleri veya bulut ortamında daha fazla alet gerektirir.

Green Software Foundation hizalaması: Enerji verimliliği

Öneri:

Otomatik ölçeklendirme özellikleriyle ağ güvenlik araçlarını kullanma

Ağ trafiğine bağlı olarak, güvenlik gerecinin talebinin yüksek olduğu zamanlar, diğer zamanlarda ise daha düşük olacaktır. Birçok ağ güvenlik aleti, beklenen en yüksek taleple başa çıkmak için bir ölçeğe dağıtılır ve verimsizliklere yol açar. Ayrıca, bu araçların yeniden yapılandırılması genellikle kabul edilemez kapalı kalma süresine ve yönetim ek yüküne yol açan bir yeniden başlatma gerektirir.

Yeşil Yazılım Temeli hizalaması: Donanım verimliliği

Öneri:

TLS sonlandırmanın kullanılıp kullanılmayacağını değerlendirme

TLS'yi sonlandırmak ve yeniden kurmak, belirli mimarilerde gereksiz olabilecek CPU tüketimidir.

Green Software Foundation hizalaması: Enerji verimliliği

Öneri:

  • TlS'yi sınır ağ geçidinizde sonlandırıp sonlandırabileceğinizi ve tls olmayan iş yükü yük dengeleyicinize ve iş yükünüzle devam edip etmeyebileceğinizi düşünün.
  • Sunduğu performans ve kullanım etkisini daha iyi anlamak için TLS sonlandırma bilgilerini gözden geçirin.
  • Şu dengeyi göz önünde bulundurun: Dengeli bir güvenlik düzeyi daha sürdürülebilir ve enerji açısından verimli bir iş yükü sunabilirken, daha yüksek bir güvenlik düzeyi işlem kaynaklarındaki gereksinimleri artırabilir.

DDoS korumasını kullanma

Dağıtılmış Hizmet Reddi (DDoS) saldırıları, işletim sistemlerini bunaltarak kesintiye uğratmayı ve buluttaki kaynaklar üzerinde önemli bir etki yaratmayı hedefler. Başarılı saldırılar ağ ve işlem kaynaklarını sular altında tutar ve kullanım ve maliyette gereksiz bir artışa neden olur.

Yeşil Yazılım Temeli hizalaması: Enerji verimliliği, Donanım verimliliği

Öneri:

  • DDoS koruması , soyutlanmış bir katmandaki saldırıları azaltmaya çalışır, bu nedenle saldırı müşteri tarafından sağlanan hizmetlere ulaşmadan önce azaltılır.
    • İşlem ve ağ hizmetlerinin kötü amaçlı kullanımını azaltmak sonuçta gereksiz karbon emisyonlarını azaltmaya yardımcı olacaktır.

Uç nokta güvenliği

Buluttaki iş yüklerimizin ve çözümlerimizin güvenliğini sağlamamız şarttır. Azaltma taktiklerimizi istemci cihazlarına kadar nasıl iyileştirebileceğimizi anlamak, emisyonları azaltmak için olumlu bir sonuç verebilir.

Uç Nokta için Microsoft Defender tümleştirme

Bulut altyapısına yönelik birçok saldırı, dağıtılan kaynakları saldırganın doğrudan kazancı için kötüye kullanmayı amaçlar. Bu tür iki kötüye kullanım örneği botnet ve kripto madenciliğidir.

Bu durumların her ikisi de müşteri tarafından çalıştırılan işlem kaynaklarının kontrolünü ele almayı ve bunları yeni kripto para birimleri oluşturmak için veya DDoS saldırısı veya toplu e-posta istenmeyen posta kampanyaları gibi ikincil bir eylem başlatacak bir kaynak ağı olarak kullanmayı içerir.

Yeşil Yazılım Temeli hizalaması: Donanım verimliliği

Öneriler:

  • Şifreleme madenciliği ve botnet'leri belirlemek ve kapatmak için Uç Nokta için Microsoft Defender Bulut için Defender ile tümleştirin.
    • EDR özellikleri gelişmiş saldırı algılamaları sağlar ve bu tehditleri düzeltmek için yanıt eylemleri gerçekleştirebiliyor. Bu yaygın saldırılar tarafından oluşturulan gereksiz kaynak kullanımı, genellikle bir güvenlik analistinin müdahalesi olmadan hızla bulunabilir ve düzeltilebilir.

Raporlama

Doğru zamanda doğru bilgileri ve içgörüleri almak, güvenlik gereçlerinizden gelen emisyonlarla ilgili raporlar oluşturmak için önemlidir.

Güvenlik kaynaklarını etiketleme

Kiracınızdaki tüm güvenlik gereçlerini hızla bulup raporlamak zor olabilir. Güvenlik kaynaklarının tanımlanması, işletmeniz için daha sürdürülebilir bir çalışma modeline yönelik bir strateji tasarlarken yardımcı olabilir.

Green Software Foundation hizalaması: Sürdürülebilirlik ölçümü

Öneri:

  • Güvenlik kaynaklarının emisyon etkisini kaydetmek için güvenlik kaynaklarını etiketleyin.

Sonraki adım

Sürdürülebilirlik için tasarım ilkelerini gözden geçirin.