你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

提升登陆区域安全性

当工作负载或承载它的登陆区域需要访问任何敏感数据或关键系统时,保护数据和资产至关重要。

安全

退出“就绪”状态时,你有持续维护环境安全的责任。 云安全也是一个渐进式的过程,而不是静态目标。 在构想安全结束状态时,请重点关注目标和关键结果。 将概念、框架和标准映射到 CAF 安全方法中的规则,同时映射到人工准则中的角色和职责。 安全方法可提供指导。

下面提供了本指南的概述,其中提供了指向详细信息的链接。

风险见解

业务运营存在安全风险。 安全团队应该通过理解业务和执行安全做法来识别需要针对哪些风险适当地计划和采取措施,从而就安全风险对自身框架的影响向决策者提供信息和建议。

  • 什么是网络安全风险?:因人为攻击者试图窃取货币、内部信息或技术而对业务造成的所有潜在损失或破坏。
  • 协调安全风险管理:致力于在网络安全和组织领导之间建立沟通桥梁,以使用业务友好的术语说明安全威胁,积极倾听公司所有人的意见并向大家传达信息。
  • 了解网络安全风险:理解人为攻击者窃取资金、信息或技术的动机和行为模式,识别不同类型的攻击的潜在影响。

安全集成

确保安全是组织关注的问题,而不是孤立在单个组中。 安全集成为你提供以下指导:如何将安全集成到所有职能中,同时最大限度地减少与业务流程的摩擦。 具体的指导包括:

  • 正常化关系:确保所有团队都与安全团队集成,并对安全目标具有共识。 此外,寻求安全控制的适当级别,确保控制措施在业务价值面前不会喧宾夺主。
  • 与 IT 和业务运营集成:平衡以下三者:安全更新的实现、映射所有安全流程对当前业务的影响、将来的潜在安全风险。
  • 集成安全团队:响应主动威胁,并通过将安全作为动态规则进行实践来持续改善组织的安全态势,从而避免让安全团队成为孤岛。

业务弹性

尽管组织永远不可能拥有完美的安全性,但在事件发生之前、期间和之后投资于安全风险的整个生命周期时,仍然存在非常实际的业务复原方法。

  • 复原目标:专注于使你的企业能够快速创新、限制影响并始终寻求安全的方式来采用技术。
  • 安全复原和假设违反:假设违反或泄露以遵循零信任的关键原则,实践务实的安全行为,以防止攻击、限制损害并从攻击中快速恢复。

访问控制

制定同时兼顾用户体验和安全保障的访问控制策略。

  • 从安全外围到零信任:采用零信任方法进行访问控制,以便在云中工作和使用新技术时建立和改进安全保障。
  • 新式访问控制:制定全面、一致且灵活的访问控制策略。 超越单一的策略或技术,可处理多个工作负载、云和各种业务敏感度级别。
  • 已知、信任、允许:遵循动态三步流程,以确保已知身份验证、信任用户或设备的安全,并允许应用程序、服务或数据具有适当的权利和特权。
  • 数据驱动的访问决策:根据用户和设备上的不同数据做出明智的决策,以实现显式验证。
  • 分段:单独进行保护:创建边界作为内部环境的单独分段,以遏制成功攻击造成的损害。
  • 隔离:避免防火墙和忘记:为业务关键型资产设计一种极端形式的分段,其中包括:人员、流程和技术。

安全操作

通过降低风险、快速响应和恢复来实现安全运营,从而保护组织并遵守 DevOps 过程的安全规则。

  • 人员和流程:塑造一种文化,通过工具为人员赋能,让他们成为最宝贵的资产,并通过纳入和培训具有强大取证调查角色背景的非技术人员来实现思维组合的多样化。
  • 安全操作模型:侧重于事件管理、事件准备和威胁情报的结果。 将成果委托给多个子团队,以对大量且复杂的事件进行会审、调查和搜寻。
  • SecOps 业务联络点:与业务领导相互沟通,以便通知重大事件并确定关键系统的影响。 持续联接实践响应,以降低组织风险。
  • SecOps 现代化:从以下方面着手,改进安全操作:平台覆盖范围、以标识为中心的安全性、IoT 和 OT 设备以及云中的相关遥测数据。

资产保护

通过实现对每种资产类型唯一的安全控制措施,保护业务关键资产(包括物理资产和虚拟资产)。 始终执行预防性保护和检测保护,以满足策略、标准和体系结构。

  • 实现安全性:通过将当前控制措施应用于“棕地”资产并确保将“绿地”资产设置为最新标准,使资源符合组织的最新安全标准和策略。
  • 保持安全:在业务、技术和安全要求迅速变化时,践行持续云改进并按计划升级或停用生命周期结束的软件。
  • 入门:首先通过专注于已知的云资源开始保护资产,并使用已有口碑的供应商/行业基线来进行安全配置。
  • 关键信息:使用责任团队和负责团队的关键元素来管理企业范围的资产(例如云灵活性工作负载需求和设计控制),以确定最佳做法。 衡量资产保护的业务价值并支持自动化策略,从而避免产生成本和重复工作量。

安全治理

通过安全治理执行监督和监视,通过业务目标和风险确定最佳安全方向,从而长期维持和改善安全态势。

  • 合规性和报告:具有符合给定行业的强制性要求的外部和内部安全策略。
  • 体系结构和标准:为企业资产中创建统一的视图,因为大多数企业是一个包括本地和云资源的混合环境。
  • 安全态势管理:规划治理以监视安全标准、提供指导和改进流程。 通过策略和持续改进推动治理,保持敏捷性。
  • 治理和保护规则:应用安全控制措施并提供反馈来识别最佳解决方案。
  • 治理和安全操作:确保将从事件中吸取的教训整合至安全操作和治理中。

创新安全性

保护创新的过程和数据免受网络攻击,因为新应用程序在开发时考虑到了创新安全性

  • 什么是 DevSecOps?:将安全性集成到 DevOps 中已合并的开发过程和运营过程中,以便降低创新过程中的风险。
  • 通过设计和左移来确保安全性:在 DevOps 生命周期的所有阶段考虑安全性,并让团队与创新速度、可靠性和复原能力保持一致。
  • 为什么选择 DevSecOps?:确保 DevOps 流程的安全,防止攻击者攻击组织内所有 IT 基础结构的弱点,从而保护你的客户。
  • DevSecOps 旅程:像大多数组织一样,将创意孵化和 DevOps 用作一个两阶段的过程。 确定 MVP(最简化可行产品)要求,使用领导技巧解决团队冲突,并将安全性整合到现有流程和工具中。
  • 有关渡过此过程的提示:在对安全工作进行转型时,整个过程中都会面临一些常见的难题,其中涉及教育、时间、资源以及 IT 运营的整体性质转变。

DevSecOps 控件

在进行 DevSecOps 控制时,将安全性添加到持续集成和持续交付 (CI/CD) 的每个阶段。

  • 保护设计:在现代开发方法中将安全性引入规划阶段,以实现威胁建模、IDE 安全插件/预提交和对等评审。
  • 保护代码:评估并实施集中式存储库的漏洞扫描功能,以发现风险并执行修正。
  • 保护管道:对生成和部署安全代码的过程使用生成和发布管道,而无需在重新部署或升级现有环境时花费大量时间,从而实现自动化和标准化。
  • 安全操作:在解决方案引入生产时监督和管理安全状态。 使用基础结构扫描工具和渗透测试做法,使团队能够找到要解决的风险和漏洞。

测试驱动开发周期

在开始进行安全改进之前,必须先了解“完成标准”和所有“验收条件”。 有关详细信息,请参阅有关登陆区域的测试驱动开发Azure 中的测试驱动开发文章。

后续步骤

了解如何改善登陆区域操作以支持关键应用程序。