Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu bölümde, uygulamalar ve iş yükleri ayağında CISA Sıfır Güven Olgunluk Modeli
4 Uygulamalar ve iş yükleri
CISA tanımına göre, uygulamalar ve iş yükleri şirket içinde, mobil cihazlarda ve bulut ortamlarında yürütülen kurumsal sistemleri, bilgisayar programlarını ve hizmetleri içerir.
Kılavuzun bölümlerine gitmek için aşağıdaki bağlantıları kullanın.
4.1 İşlevi: Uygulama erişimi
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Enterprise, süresi dolmak üzere istek başına bağlamsal bilgileri (örneğin, kimlik, cihaz uyumluluğu ve/veya diğer öznitelikleri) içeren uygulamalara yetkilendirme erişimi özellikleri uygulamaya başlar. |
Microsoft Entra ID uygulamaları Microsoft Entra Id'yi kurumsal kimlik sağlayıcısı (IdP) olarak benimseyin. Yeni uygulamalar için Microsoft Entra Id kullanmak üzere ilke oluşturun. Uygulamalara kullanıcı ve grup ataması ile uygulama erişimini yetkilendirme. Microsoft Entra ID, Microsoft Entra Koşullu Erişim ile birleştirildiğinde endüstri standardı protokoller uygular. Her isteğe göre bağlamsal bilgileri, belirli bir süreliğine ekleyin. - Microsoft Entra ID ve uygulamalarını - Belirteçler ve talepler - Bir uygulamaya kullanıcı ve grup atama Koşullu Erişim Güvenlik kararları için Koşullu Erişim ilkelerinde konum gibi cihaz sinyallerini kullanın. İlkeleri dahil etmek ve hariç tutmak için cihaz özniteliklerine dayalı filtreleri kullanın.cihazlar |
Gelişmiş Olgunluk Durumu Enterprise, uygulama erişim kararlarını genişletilmiş bağlamsal bilgiler ve en az ayrıcalık ilkelerine uygun zorunlu süre sonu koşullarıyla otomatikleştirir. |
Koşullu Erişim Kurumsal gereksinimleri karşılayan Koşullu Erişim ilkeleriyle uygulama erişimi kararlarını otomatikleştirin. Koşullu Erişim, uygulama veya kaynak erişimi için ilke karar noktasıdır (PDP). Erişim kararlarındaki cihazlar için bağlamsal bilgileri genişletin. Uyumlu cihazlar veya Microsoft Entra hibrit birleştirilmiş cihazlar gerektirir. Erişimin bilinen veya uyumlu cihazlara yönelik olduğundan emin olmak için denetim verin. - Koşullu Erişim - Cihaz tabanlı ilke - Microsoft Entra karma katılımı Genişletilmiş bağlamsal bilgilerle otomatik uygulama erişimi kararlarını artırın. Uygulamalar, korumalı eylemler ve kimlik doğrulaması için Koşullu Erişim ilkelerini yapılandırın. Oturum açma sıklığı oturum denetimiyle süre sonu koşullarını özelleştirin. - Korumalı eylemler - Kimlik doğrulaması geliştirici kılavuzu - Koşullu Erişim: Oturum Microsoft Intune Cihazları Microsoft Entra ID ile kaydetme ve Intune ile yapılandırmayı yönetme. Intune ilkeleriyle cihaz uyumluluğunu değerlendirin. - Kayıtlı cihazlar - Cloud Apps için Microsoft Defender Cihaz ilkesi uyumluluğu Cloud Apps için Defender ile bulut uygulamalarına yönelik oturumları izleme ve denetleme. |
Optimal Olgunluk Durumu Enterprise, gerçek zamanlı risk analizini ve davranış veya kullanım desenleri gibi faktörleri ekleyerek uygulama erişimini sürekli olarak yetkilendirir. |
Microsoft Entra ID Protection Id Protection, kullanıcı ve oturum açma risk düzeyini değerlendirir. Microsoft Defender XDR paketinde, gerçek zamanlı ve çevrimdışı algılamalar toplam risk düzeyini belirler. Risk tabanlı uyarlamalı erişim ilkelerini zorunlu kılmak için Koşullu Erişim ilkelerindeki risk koşullarını kullanın. - Kimlik Koruması - Kimlik Koruma Riski Sürekli Erişim Değerlendirmesi Sürekli Erişim Değerlendirmesi (CAE) mekanizması, uygulamaların belirteç süresinin dolmasını beklemeden ilke ihlallerine neredeyse gerçek zamanlı olarak yanıt vermesini sağlar. CAE'yi destekleyen uygulamalar, kimlik korumasında yüksek kullanıcı riskiyle işaretlenmiş bir kullanıcı da dahil olmak üzere kritik olaylara yanıt verir. CAE'ye genel bakış Genel Güvenli Erişim Belirteç hırsızlığı ve yeniden yürütme saldırıları riskini azaltmak için CAE'yi destekleyen hizmetlerle çalışan uyumlu ağ zorlamasını yapılandırın. Neredeyse gerçek zamanlı olarak uygulama, kiracı uyumlu ağın dışında yeniden oynatılan çalınan erişim belirteçlerini reddeder. - Genel Güvenli Erişim - Microsoft Entra Internet Access - Uyumlu ağ denetimi |
4.2 İşlevi: Uygulama tehdit korumaları
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Enterprise, tehdit korumalarını görev açısından kritik uygulama iş akışlarıyla tümleştirerek bilinen tehditlere ve uygulamaya özgü bazı tehditlere karşı korumalar uygular. |
Microsoft Entra Id Microsoft Entra Id'yi her erişim isteğinin yoluna yerleştirin. Görev açısından kritik uygulamaların Microsoft Entra ID ile tümleştirilmesini gerektiren ilkeyi uygulayın. Tehdit korumasının uygulama iş akışlarının bir parçası olduğundan emin olun. - Uygulama yönetimi - Kurumsal uygulamalar ekleme - Uygulamaları ve kimlik doğrulamasını geçirme Cloud Apps için Microsoft Defender'ı Riskli OAuth uygulamalarını algılamak ve uyarmak için Cloud Apps için Defender'ı yapılandırın. Kullanıcıların verdiği uygulama izinlerini araştırın ve izleyin. Azure Application Gateway Web Uygulaması Güvenlik Duvarı Microsoft Defender XDR Defender XDR, uç noktalar, kimlikler, e-postalar ve uygulamalar genelinde algılama, önleme, araştırma ve yanıt eylemlerini koordine eden tümleşik bir ihlal öncesi ve sonrası savunma paketidir. - Defender XDR - XDR araçlarını ayarlama |
Gelişmiş Olgunluk Durumu Enterprise, tehdit korumalarını tüm uygulama iş akışlarıyla tümleştirerek uygulamaya özgü ve hedeflenen bazı tehditlere karşı koruma sağlar. |
Microsoft Entra Id Microsoft Entra Id'yi erişim istekleri yoluna yerleştirin. Uygulamalar için Microsoft Entra ID ile tümleştirilmesini zorunlu kılan bir politika uygulayın. Tehdit korumasının tüm uygulamalar için uygulandığına emin olun. - Uygulama yönetimi - Kurumsal uygulamalar ekleme - Uygulamaları ve kimlik doğrulamasını geçirme Microsoft Entra Koşullu Erişim, belirteç korumasını Koşullu Erişim ilkesinde belirteç korumasını veya belirteç bağlamayı etkinleştirme. Belirteç koruması, belirteçlerin hedeflenen cihazlarda kullanılabilir olduğundan emin olarak saldırıları azaltır. Belirteç koruması Microsoft Entra uygulama ara sunucusu Eski kimlik doğrulama protokollerini kullanarak özel uygulamalar için uygulama ara sunucusunu ve Microsoft Entra Kimliğini kullanın. Uygulama ara sunucusunu dağıtın veya güvenli karma erişim (SHA) iş ortağı çözümlerini tümleştirin. Korumaları genişletmek için Cloud Apps için Microsoft Defender'da oturum ilkelerini yapılandırın. - Eski uygulamaları koruma - Uygulama ara sunucusu güvenlik konuları - Oturum ilkesi oluşturma Microsoft Defender Güvenlik Açığı Yönetimi Defender Güvenlik Açığı Yönetimi aracısız tarayıcıları riski sürekli izler ve algılar. Birleştirilmiş envanterler, yazılım güvenlik açıkları, zayıf şifreleme algoritmaları kullanan dijital sertifikalar, donanım ve üretici yazılımı zayıflıkları ve uç noktalarda riskli tarayıcı uzantılarının gerçek zamanlı bir görünümü. Defender Güvenlik Açığı Yönetimi Bulut için Defender Uygulama iş yükleri için iş yükü korumalarını etkinleştirin. Sunucuları Uç Nokta için Microsoft Defender'a ve sunucular için Defender Güvenlik Açığı Yönetimi'ne eklemek için Sunucular için Defender P2'yi kullanın. - Uygulama Hizmeti için Defender - Defender - Kapsayıcılar için Defender - Sunucular için Defender Microsoft Entra İş Yükü Kimliği Premium Tehdit korumasını uygulama iş akışlarına entegre etmek için. İş yükü kimlikleri için kimlik korumasını yapılandırın. güvenli iş yükü kimlikleri |
Optimal Olgunluk Durumu Enterprise, gelişmiş tehdit korumalarını tüm uygulama iş akışlarıyla tümleştirir, gerçek zamanlı görünürlük ve uygulamalara uyarlanmış gelişmiş saldırılara karşı içerik duyarlı korumalar sunar. |
Cloud Apps için Microsoft Defender Gerçek zamanlı görünürlük ve denetimler için Cloud Apps için Defender'da oturum denetimi ilkelerini yapılandırın. İçeriği gerçek zamanlı olarak taramak, etiketler uygulamak ve dosya eylemlerini kısıtlamak için dosya ilkelerini kullanın. - Bulut uygulaması görünürlüğü ve denetimi - Dosya ilkesi Defender XDR, Microsoft Sentinel Defender XDR ve Sentinel'i tümleştirme. - Defender XDR - Sentinel ve Defender XDR for Zero Trust Fusion in Sentinel Fusion, Sentinel'de çok aşamalı bir saldırı algılama analizi kuralıdır. Fusion, çok aşamalı saldırıları veya gelişmiş kalıcı tehditleri (APT) algılayan bir makine öğrenmesi bağıntı altyapısına sahiptir. Anormal davranışları ve şüpheli etkinlikleri tanımlar. Olaylar düşük hacimli, yüksek güvenilirlikli ve yüksek önem derecesindedir. - Çok Aşamalı saldırı algılama - Anomalileri özelleştirme - Anomali algılama analizi kurallarını özelleştirme Genel Güvenli Erişim Uygulamalara ve kaynaklara güvenli erişim sağlarken, kullanıcı erişimini gerçek zamanlı olarak sürekli izleme ve yönetme. Cloud Apps için Defender ile tümleşerek yazılım kullanımını ve güvenliğini görünür kılın ve denetleyin. Koşullu Erişim'de bir kiracı için uyumlu ağ denetimi ile çalınmış yeniden oynatılan belirteçler gibi gelişmiş saldırıları önleyin. Üretkenliği destekleyin ve konum tabanlı güvenlik denetimleri gerçekleştirin. Hizmet olarak yazılım (SaaS) uygulamaları için Güvenlik Hizmeti Edge (SSE) atlamasını önleyin. - Genel Güvenli Erişim - Uyumlu ağ denetimi |
4.3 İşlevi: Erişilebilir uygulamalar
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Enterprise, ilgili görev kritik uygulamalarının bazılarını aracılı bağlantılar aracılığıyla ihtiyacı olan yetkili kullanıcılara açık genel ağlar üzerinden kullanılabilir hale getirir. |
Microsoft Entra Id Microsoft Entra Id'yi erişim istekleri yoluna yerleştirin. Görev açısından kritik uygulamaların Microsoft Entra ID ile tümleştirilmesini zorunlu kıldığını belirten ilkeyi uygulayın. - Uygulama yönetimi - Kurumsal uygulamalar ekleme - Uygulamaları ve kimlik doğrulamayı geçirme Microsoft Azure Uygulamaları Azure'a getirerek geçirme ve modernleştirme. - Uygulama geçişi - Uygulamaları ve çerçeveyi modernleştirme - Microsoft Entra uygulama ara sunucusu bir geçiş planı oluşturun Microsoft Entra Id tarafından yetkilendirilmiş kullanıcılar tarafından genel ağ bağlantıları üzerinden erişilen iç görev açısından kritik web uygulamalarını yayımlamak için uygulama ara sunucusunu yapılandırın. - Uygulama ara sunucusu - Cloud Apps için Microsoft Defender uygulamalar için çoklu oturum açmayı (SSO) yapılandırma Oturumları izlemek ve kısıtlamak için, Cloud Apps için Defender ile uygulama bağlantılarını aracılık etmek için oturum ilkelerini kullanın. - Cloud Apps için Defender - Uygulamaları Defender'a bağlama - Oturum ilkesi oluşturma Microsoft Entra Koşullu Erişim Microsoft Entra ID ile tümleştirilmiş uygulamalara erişimi yetkilendirmek için ilkeyi yapılandırma. Koşullu Erişim uygulama denetimini, Bulut Uygulamaları için Defender'da bulut erişimi güvenlik aracılarının (CASB) kullanılmasını gerektirecek şekilde yapılandırın.Koşullu Erişim |
Gelişmiş Olgunluk Durumu Enterprise, uygun görev kritik uygulamalarının çoğunu yetkili kullanıcılara açık genel ağ bağlantıları üzerinden gerektiğinde kullanılabilir hale getirir. |
İlk Olgunluk Durumuyönergelerini kullanın ve görev açısından en kritik uygulamaları dahil edin |
En uygun Olgunluk Durumu Enterprise, uygun olduğunda tüm geçerli uygulamaları yetkili kullanıcılara ve cihazlara açık genel ağlar üzerinden gerektiğinde kullanılabilir hale getirir. |
İlk Olgunluk Durumukılavuzu kullanın ve tüm uygulamaları dahil edin.
Koşullu Erişim Uygulamalar için uyumlu cihazlar gerektiren Koşullu Erişim ilkesini yapılandırın. Uyumsuz cihazlara erişim engellenir. Uyumlu cihazlar gerektir |
4.4 İşlevi: Uygulama geliştirme ve dağıtım iş akışının güvenliğini sağlama
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Enterprise, CI/CD işlem hatları aracılığıyla resmi kod dağıtım mekanizmalarıyla geliştirme, test ve üretim ortamları (otomasyon dahil) için altyapı ve en az ayrıcalık ilkelerini desteklemek için gerekli erişim denetimleri sağlar. |
Azure giriş bölgelerini Azure İlkesi ile geliştirme için ortamlar oluşturun ve kaynak yapılandırma ilkelerini zorunlu kılın. - Giriş bölgeleri - Azure İlkesi GitHub veya Azure DevOps gibi sürekli tümleştirme ve sürekli teslim (CI/CD) işlem hatlarıyla resmileştirilmiş bir kod dağıtım mekanizması oluşturun. GitHub Enterprise GitHub Enterprise araçları işbirliğini, güvenliği ve yönetimi destekler. Sınırsız depo, proje yönetimi özellikleri, sorun izleme ve güvenlik uyarıları gibi özellikleri kullanın. Ekipler arasındaki işbirliğini geliştirirken depo ve proje bilgilerini denetleyin. Esnek dağıtım seçenekleriyle güvenlik ilkelerini kolaylaştırın ve yönetimi basitleştirin. GitHub Enterprise Cloud Çoklu oturum açma (SSO) ve kullanıcı sağlama için GitHub'ı Microsoft Entra Id'ye bağlayın. En az ayrıcalık ilkesi sağlamak için kişisel erişim belirteçlerini devre dışı bırakın. Azure DevOps Azure DevOps kuruluşunu Microsoft Entra Id'ye bağlayın ve en az ayrıcalık ilkelerini sağlayın. Kişisel erişim belirteçlerini devre dışı bırakın. - Bir kuruluşu Microsoft Entra ID'ye bağlama - İlke ile kişisel erişim belirteçlerini yönetme |
Gelişmiş Olgunluk Durumu Enterprise, geliştirme, güvenlik ve operasyonlar için ayrı ve eşgüdümlü ekipleri kullanırken, kod dağıtımı için üretim ortamına geliştirici erişimini kaldırır. |
Microsoft Entra ID Yönetimi Geliştirme ve üretim abonelikleriniz aynı Microsoft Entra kiracısını kullanıyorsa, yetkilendirme yönetiminde erişim paketlerini kullanarak rol uygunluğu atayın. Kullanıcıların geliştirme ve üretim ortamlarına erişemediğinden emin olmak için denetimleri etkinleştirin. Görev ayrımı Erişim incelemeleri Üretim ortamına erişimi olan geliştiricileri kaldırmak için Azure üretim rollerini kullanarak bir erişim incelemesi oluşturun. Bir erişim incelemesi oluşturun |
En uygun Olgunluk Durumu Kurumsal, mümkün olan sabit iş yüklerinden yararlanır ve değişikliklerin yalnızca yeniden dağıtım yoluyla etkili olmasını sağlar ve kod dağıtımı için otomatik işlemler yerine dağıtım ortamlarına yönetici erişimini kaldırır. |
Azure DevOps yayın geçitlerini - GitHub Actions ile Dağıtma - Microsoft Entra Privileged Identity Management dağıtımları gözden geçirin AYRıCALıKLı rolleri ve grupları tanımlamak için PIM Bulma ve İçgörüler'i kullanın. Bulunan ayrıcalıkları yönetin ve kullanıcı atamalarını kalıcıdan uyguna dönüştürün. PIM Bulma ve İçgörüler Erişim incelemeleri Üretim ortamındaki uygun yöneticileri azaltmak için Azure rollerini kullanarak bir erişim incelemesi oluşturun. Azure kaynak-rol erişim incelemeleri |
4.5 İşlevi: Uygulama güvenliği testi
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Enterprise, uygulama dağıtımından önce el ile uzman analizi de dahil olmak üzere güvenlik testi gerçekleştirmek için statik ve dinamik (uygulama yürütülüyor) test yöntemlerini kullanmaya başlar. |
Microsoft Tehdit Modelleme Aracı Tehdit Modelleme Aracı, Microsoft Güvenlik Geliştirme Yaşam Döngüsü(SDL) kapsamındadır. Yazılım mimarı güvenlik sorunlarını erken tanımlayıp azaltarak geliştirme maliyetlerini azaltır. Tehdit modelleri oluşturma ve analiz etme yönergelerini bulun. Araç, güvenlik tasarımı iletişimini kolaylaştırır, olası güvenlik sorunlarını analiz eder ve azaltmaları önerir. - Tehdit Modelleme Aracı - Başlarken Azure Marketplace geliştirici araçları Güvenli uygulama geliştirme yöntemlerini takip edin. Kod analizine yardımcı olmak için Azure Market'ten araçları kullanın. |
Gelişmiş Olgunluk Durumu Enterprise, düzenli dinamik test yöntemlerinin kullanımı dahil olmak üzere uygulama güvenlik testlerini uygulama geliştirme ve dağıtım süreciyle tümleştirir. |
GitHub Gelişmiş Güvenlik Kod güvenliği ve geliştirme süreçlerini geliştirmek için Gelişmiş Güvenlik ve Azure DevOps'ta kod taramayı kullanın. - Gelişmiş Güvenlik - Azure DevOps için Gelişmiş Güvenlik - Kod tarama Bulut için Microsoft Defender Uygulama iş yüklerine sahip abonelikler için iş yükü korumalarını etkinleştirin. - Cloud - Kapsayıcılar için Defender - App Service için Defender Bulut için Defender DevOps güvenlik Çoklu işlem hattı ortamlarındaki uygulamaları ve kodları korumak için Bulut Destek Planı Yönetimi (CSPM) özelliklerini kullanın. Kuruluşları bağlayın ve DevOps ortamı güvenlik yapılandırmalarınızı değerlendirin. - Bulut için Defender DevOps güvenlik - Azure DevOps ortamlarını Bulut için Defender'a bağlama |
Optimal Olgunluk Durumu Enterprise, dağıtılan uygulamaların rutin otomatik testleriyle uygulama güvenlik testlerini kuruluş genelinde yazılım geliştirme yaşam döngüsü boyunca tümleştirir. |
Bulut için Defender DevOps güvenlik Çoklu işlem hattı ortamlarındaki uygulamaları ve kodları korumak için bulut güvenliği duruş yönetimi (CSPM) özelliklerini kullanın. DevOps ortamı güvenlik yapılandırmalarınızı değerlendirin. - Cloud DevOps Güvenlik için Defender - Kapsayıcı görüntülerini eşle - Saldırı yollarını yönet |
4.6 İşlevi: Görünürlük ve analiz
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Kuruluş, geliştirilmiş günlük toplama, birleştirme ve analiz için uygulama profilini (örneğin, durum, sistem durumu ve performans) ve güvenlik izlemeyi otomatikleştirmeye başlar. |
Azure İzleyici'yi Tanılamayı etkinleştirmek ve Azure'da dağıtılan uygulama iş yükleri için Azure İzleyici'yi kullanmak üzere Azure İlkesi'ni yapılandırın.Azure İzleyici Application Insights Bulut için Microsoft Defender Azure ve çoklu bulut ortamları için Bulut için Defender'ı etkinleştirme. Boşlukları belirlemek ve güvenlik duruşunu geliştirmek için Microsoft Güvenli Puan'ı kullanın.Bulut için - Defender - Güvenlik Puanı |
Gelişmiş Olgunluk Durumu Enterprise, uygulamaya özgü ve kuruluş genelindeki eğilimleri belirlemek üzere buluşsal yöntemlerle çoğu uygulama için profil ve güvenlik izlemeyi otomatikleştirir ve görünürlükteki boşlukları gidermek için zaman içindeki süreçleri iyileştirir. |
Bulut için Defender Bulut güvenliği duruşunuzu değerlendirmek ve iyileştirmek için Microsoft Güvenli Puanını kullanın. Önemli güvenlik sorunlarını düzeltmek için risk önceliklendirmesini kullanın. Azure iş yüklerinden veri toplamak ve güvenlik açıklarını ve tehditleri izlemek için izleme bileşenleri dağıtın. |
Optimal Olgunluk Durumu Enterprise, kuruluş genelinde kapsamlı görünürlüğü korumak için tüm uygulamalarda sürekli ve dinamik izleme gerçekleştirir. |
Bulut için Defender Microsoft dışı bulut ve şirket içi kaynaklar dahil olmak üzere altyapı ve platform iş yüklerini Bulut için Defender ile tümleştirin. Kuruluş genelinde kapsamlı görünürlük sağlayın. - Yerleşik sunucuları bağlayın - Amazon Web Services (AWS) Hesaplarını bağlayın - Google Cloud Platform (GCP) Projelerini bağlayın Defender for Cloud iş yükü korumaları Uygulama iş yükleriniz için iş yükü korumalarını etkinleştirin. - App Service için Defender - API'ler için Defender - Kapsayıcılar için Defender - Sunucular için Defender |
4.7 İşlevi: Otomasyon ve düzenleme
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Enterprise, ilgili güvenlik ve performans hedeflerini karşılamak için konum ve erişim dahil olmak üzere uygulama yapılandırmalarını düzenli aralıklarla değiştirir. |
Azure Resource Manager ARM, Azure için bir dağıtım ve yönetim hizmetidir. ARM şablonlarını ve Azure Bicep'i kullanarak yapılandırma değişikliklerini otomatikleştirme. - ARM'ye genel bakış - ARM şablonları - Bicep |
Gelişmiş Olgunluk Durumu Enterprise, uygulama yapılandırmalarını operasyonel ve çevresel değişikliklere yanıt verecek şekilde otomatikleştirir. |
Azure Uygulama Yapılandırması Merkezi bir konumdan uygulama ayarlarını ve özellik bayraklarını yönetme. Azure App Service Azure App Service Dağıtılan uygulamaları üretim ortamında test etmek için dağıtım yuvalarını kullanın. Operasyonel ve Çevresel Değişikliklere Yanıt Verme. Sahne Ortamları Bulut için Microsoft Defender Bulut güvenliği duruşunuzu değerlendirmek ve iyileştirmek için Microsoft Güvenlik Puanını kullanın. Bulut için Defender düzeltme özelliklerini kullanın. Düzeltme önerileri |
Optimal Olgunluk Durumu Enterprise, uygulama yapılandırmalarını otomatikleştirerek güvenlik ve performans için sürekli iyileştirmeler sağlar. |
Azure Chaos Studio Bulut uygulaması ve hizmet dayanıklılığını ölçmeye, anlamaya ve geliştirmeye yardımcı olmak için bu hizmeti kaos mühendisliği için kullanın. Azure Load Testing ve Azure Chaos Studio'yu iş yükü geliştirme döngüleriyle tümleştirin.Azure Chaos Studio |
4.8 İşlevi: İdare
CISA ZTMM Aşama Açıklaması |
Microsoft rehberliği ve önerileri |
---|---|
İlk Olgunluk Durumu Enterprise, uygulama geliştirme (geliştirme altyapısına erişim dahil), dağıtım, yazılım varlık yönetimi, teknoloji ekleme, düzeltme eki uygulama ve yazılım bağımlılıklarını izlemede ST&E için ilke uygulamasını otomatikleştirmeye başlar (örneğin, Yazılım Malzeme Listesi ile). |
GitHub Actions Sürekli tümleştirme ve sürekli teslim (CI/CD) işlem hattı ile bir yazılım malzeme listesi (SBOM) için DevSecOps süreçlerini standart hale getirin. - GitHub Actions - SBOM oluşturma Güvenlik denetimlerini otomatikleştirmek ve bağımlılık güvenlik açıklarını taramak için GitHub Dependabot ve CodeQL kullanın. - Kod tarama - Güvenli tedarik zinciri GitHub ActionsAzure DevOps Actions CI/CD işlem hattınızla güvenlik denetimlerini otomatikleştirmek için CodeQL kullanın. Azure DevOps için GitHub Advanced Security, geliştirici iş akışlarına özel bir uygulama güvenlik testi hizmetidir. - Kod tarama - Azure DevOps için GitHub Gelişmiş Güvenlik Yazılım ürün reçetesi oluşturma aracı İşletim sistemlerinde çalışan derleme zamanı SBOM oluşturucusunu kullanın: Windows, Linux ve MacOS. Standart Yazılım Paketi Veri Değişimi (SPDX) biçimini kullanır. - GitHub'da açık kaynaklı SBOM oluşturma aracı - SBOM aracı |
Gelişmiş Olgunluk Durumu Enterprise, uygulamalar ve uygulama geliştirme ve dağıtım yaşam döngülerinin tüm yönleri için kurumsal olarak katmanlı, uyarlanmış ilkeler uygular ve zorlamayı desteklemek için mümkün olduğunca otomasyondan yararlanıyor. |
Azure İlkesi Standartları zorunlu kılmaya ve uyumluluğu değerlendirmeye yardımcı olun. Ortamın toplu görünümü için uyumluluk panosuna bakın. Azure İlkesi Bulut için Microsoft Defender Bulut için Defender ile Azure ve Azure dışı iş yüklerini koruyun. Yapılandırma standartlarıyla altyapıyı sürekli değerlendirmek için mevzuat uyumluluğunu ve Azure İlkesi'ni kullanın. Yapılandırma kaymasını önleyin. |
Optimal Olgunluk Durumu Enterprise, CI/CD işlem hattı aracılığıyla uygulamalar için dinamik güncelleştirmeler dahil olmak üzere uygulama geliştirme ve dağıtımını yöneten ilkeleri tam olarak otomatikleştirir. |
Bulut için Defender Azure iş yüklerinden veri toplamak ve güvenlik açıklarını ve tehditleri izlemek için izleme bileşenleri dağıtın. - Bulut için Defender - Bulut için Defender İş yüklerinden veri toplama Bulut için Defender'da İlke, bulut güvenliği duruşunuzu geliştirmeye yardımcı olacak standartlar ve önerilerden oluşur. Standartlar kuralları, bu kurallar için uyumluluk koşullarını ve koşullar karşılanmadığında eylemleri tanımlar. Güvenlik ilkesi Kod Olarak Altyapı GitHub Actions ile Kod Olarak Altyapı (IaC) dağıtmak için sürekli tümleştirme ve sürekli teslim (CI/CD) kullanın. GitHub Actions ile Azure altyapısını Azure İlkesi Azure İlkesi'ni kod olarak dağıtmak için tanımlarını tanımlayın, test edin ve dağıtın. Kod olarak İlkesi iş akışları |
Sonraki adımlar
CISA Sıfır Güven Olgunluk Modeli için Microsoft Cloud Services'ı yapılandırın.