你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

安全设计原则

安全设计原则描述托管在云或本地数据中心的安全架构系统 (或两者的组合) 。 应用这些原则极大地提高了安全体系结构确保保密性、完整性和可用性的可能性。

若要使用在 Azure 架构良好的框架中找到的原则来评估工作负载,请参阅 Microsoft Azure 架构良好的框架回顾

以下设计原则提供:

  • 问题的上下文
  • 为什么特定方面很重要
  • 方面如何适用于安全性

这些关键设计原则用作评估 Azure 上部署的应用程序的安全性的镜头。 这些可重用功能区为应用评估问题提供了一个框架。

规划资源以及如何强化资源

建议:

  • 规划工作负荷资源时,请考虑安全性。
  • 了解如何保护单个云服务。
  • 使用服务启用框架进行评估。

自动执行和使用最低权限

建议:

  • 在整个应用程序和控制平面中实现最低特权,防止数据外泄和恶意执行组件方案。
  • 通过 DevSecOps 推动自动化,以最大程度地减少人工交互需求。

对数据进行分类和加密

建议:

  • 根据风险对数据进行分类。
  • 应用行业标准静态加密和传输中加密,确保密钥和证书安全存储并正确管理。

监视系统安全性,规划事件响应

建议:

  • 将安全和审核事件关联到模型应用程序运行状况。
  • 关联安全和审核事件以识别活动威胁。
  • 建立自动化和手动过程以响应事件。
  • 使用 SIEM 安全信息和 (事件) 工具进行跟踪。

标识和保护终结点

建议:

  • 通过安全设备或 Azure 服务监视和保护内部和外部终结点的网络完整性,例如:
    • 防火墙
    • Web 应用程序防火墙
  • 使用行业标准方法来防范常见的攻击途径,例如分布式拒绝服务 (DDoS) 攻击(如 SlowLoris)。

防范代码级漏洞

建议:

  • 识别和缓解代码级漏洞,例如跨站点脚本和结构化查询语言 (SQL) 注入。
  • 在操作生命周期中,定期包含:
    • 安全修补程序
    • 代码库和依赖项修补

针对潜在威胁进行建模和测试

建议:

  • 建立用于识别和缓解已知威胁的过程。
  • 使用渗透测试验证威胁缓解措施。
  • 使用静态代码分析来检测和防止将来出现漏洞。
  • 使用代码扫描检测和防止将来出现漏洞

下一步