你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

适用于 Azure 的 Microsoft 云采用框架中的安全性

正如云采用是一个旅程一样,云安全是一个持续不断的渐进式进步和成熟度的旅程,而不是静态目标。

构想安全的最终状态

没有目标的旅程只是盲目漫游。 这种方法最终可能会导致启发,但业务目标和约束通常需要专注于目标和关键结果。

安全方法提供完整最终状态的愿景,指导随时间推移对安全计划的改进。 以下视觉对象映射了安全性与大型组织集成的关键方式,并显示了安全性中的规则。

显示 CAF 安全方法业务一致性和安全规则的视觉对象。

云采用框架通过明确流程、最佳做法、模型和体验来指导此安全旅程。 本指南基于真实客户的经验教训和实际经验、Microsoft 的安全历程,并与 NIST、开放组和 Internet 安全中心等组织合作, (CIS)

以下视频演示安全方法如何随时间推移帮助指导安全改进。

映射到概念、框架和标准

安全性是一个独立的组织规则,是与其他规则集成或叠加的属性。 很难精确定义和详细映射。 安全行业使用不同的框架来操作、捕获风险和计划控制。 CAF 安全方法中的规则与以下其他安全概念和指南相关:

  • 零信任:Microsoft 认为所有安全规则都应遵循零信任原则,这些原则假定存在违规、显式验证和使用最低特权访问。 这些原则支持任何健全 的安全策略 ,并且必须与 业务支持 目标保持平衡。 零信任的第一个最明显的部分是访问控制,因此在访问控制安全规则的说明中突出显示了它。

  • 打开组:这些安全规则与 Microsoft 积极参与的开放组发布的核心原则白皮书中的零信任组件紧密对应。 一个值得注意的例外是,Microsoft 提升了创新安全性的纪律,使 DevSecOps 成为顶级元素,因为此规则对许多组织来说具有新的、重要的和变革性的。

  • NIST 网络安全框架:对于使用 NIST 网络安全框架的组织,我们突出显示了该框架最密切对应的粗体文本。 新式访问控制和 DevSecOps 广泛对应于框架的完整范围,因此没有单独标记这些项。

映射到角色和职责

下图总结了安全计划的角色和职责。

企业安全团队的职责和职能示意图。

有关详细信息,请参阅云安全功能

安全转换

当组织采用云时,他们很快发现静态安全流程无法跟上云平台、威胁环境和安全技术演变的变化步伐。 安全性必须转向不断发展的方法,以跟上这一变化的步伐。 它改变了整个组织的组织文化和日常流程。

此方法指导安全性与业务流程和安全技术规则的集成。 这些流程和规则可让你在安全旅程中取得有意义的可持续进展,以降低组织风险。 很少有组织能够同时完善所有这些做法,但所有组织都应稳步完善每个流程和规则。

更改驱动因子

安全组织同时经历两种类型的重大转换。

  • 安全作为业务风险: 安全已从纯粹的技术质量导向学科推进到业务风险管理领域。 推动安全性的双重力量是:
    • 数字化转型: 数字占用空间的增加会不断增加组织的潜在攻击面。
    • 威胁形势: 利用特定技能和不断商品化的攻击工具和技术,工业化攻击带来的攻击量和复杂程度有所增加。
  • 平台更改: 安全性正与对云的技术平台的更改作斗争。 这一转变在工厂从运行其自己的发电机转变为接入电网的规模发生。 虽然安全团队通常拥有正确的基础技能,但他们几乎对日常使用的每个流程和技术的更改感到不知所措。
  • 预期的转换: 在过去十年中,数字创新已重定义了整个工业。 业务敏捷性,特别是与数字化转型相关的敏捷性,可以快速地推翻组织作为市场领导者的身份。 消费者信心的丧失可能会对业务产生类似的影响。 安全性从“否”开始阻止项目和保护组织是可以接受的。 现在,拥抱数字化转型的紧迫性必须将参与模式更改为“让我们讨论一下如何在执行保持相关性所需的操作时保持安全”。

指导持久转型

若要转变业务和技术团队对安全性的看法,需要使安全性与优先级、流程和风险框架保持一致。 推动成功的关键领域包括:

  • 区域性: 安全文化必须专注于安全地满足(而不是妨碍)企业任务。 安全性必须成为组织文化的规范化部分。 企业运营的 Internet 是开放的,它允许攻击者随时尝试攻击。 这种文化转变需要在所有级别改进流程、合作关系和持续领导支持,以传达变革、为行为建模并强化转变。
  • 风险所有权: 安全风险的责任应分配给拥有所有其他风险的相同角色。 这种责任使安全可以成为值得信赖的顾问和行业专家,而不是替罪羊。 安全部门应该负责以这些领导人的语言传达的合理和平衡的建议,但不应对其不拥有的决定负责。
  • 安全人才: 安全人才长期短缺,组织应规划如何以最佳方式开发和分发安全知识和技能。 除了直接发展具有技术安全技能集的安全团队外,成熟的安全团队还通过专注于以下方面来使其策略多样化:
    • 在 IT 和业务的现有团队中不断增强安全技能集和知识。 这些技能对于采用 DevSecOps 方法的 DevOps 团队尤其重要。 这些技能可以采用多种形式,例如安全技术支持、在社区中识别和培训支持者,或工作交换计划。
    • 为安全团队招聘具有不同技能集的员工,为(业务、人类心理学或经济学等)问题带来全新的观点和框架,并在组织内部构建更好的关系。

业务一致性

由于这些转变,云采用计划应重点关注三个类别的业务一致性:

  • 风险见解: 将安全见解和风险信号或源与业务计划保持一致并集成。 确保可重复的流程指导团队应用这些见解,并让团队对改进负责。
  • 安全集成: 将安全知识、技能和见解集成到业务和 IT 环境的日常运营中。 在组织的所有级别整合可重复的流程和深度合作关系。
  • 操作复原能力: 确保组织在攻击 (期间通过持续操作来复原,即使处于降级状态) 也是如此。 组织应迅速恢复全面运营。

安全准则

此转换对每个安全规则的影响不同。 其中每个学科都很重要,需要投资。 以下规则的排序 (大致) 采用云时,这些规则具有最直接的快速获胜机会:

  • 访问控制: 网络和标识的应用会创建访问边界和分段,以减少安全漏洞的频率和范围。
  • 安全操作: 监视 IT 操作以检测、响应违规并从中恢复。 使用数据持续降低违规风险。
  • 资产保护: 最大程度地保护基础结构、设备、数据、应用程序、网络和标识等资产,以最大程度地降低整体环境的风险。
  • 安全治理: 委托决策会加速创新并带来新的风险。 监视决策、配置和数据,以治理跨环境和整个项目组合的工作负载做出的决策。
  • 创新安全性: 当组织采用 DevOps 模型来加快创新步伐时,安全性必须成为 DevSecOps 流程不可或缺的一部分。 将安全专业知识和资源直接集成到此高速周期中。 此过程涉及将一些决策从集中团队转变为以工作负载为中心的团队。

指导原则

安全活动应与以下两个重点保持一致,并受其双重关注:

  • 业务支持: 与组织的业务目标和风险框架保持一致。
  • 安全保证:专注于应用零信任原则,包括:
    • 假设违规: 为组件或系统设计安全性时,假设组织中的其他资源遭到入侵,可降低攻击者扩展访问权限的风险。
    • 显式验证: 使用所有可用数据点显式验证信任,而不是假定信任。 例如,在访问控制中,验证用户标识、位置、设备运行状况、服务或工作负载、数据分类和异常,而不是允许从隐式受信任的内部网络进行访问。
    • 最低特权访问: 通过提供实时且恰到足的访问 (JIT/JEA) 、基于风险的自适应策略和数据保护来帮助保护数据和生产力,来限制用户或资源受到威胁的风险。

后续步骤

安全方法属于一组复杂的安全指南,它还包括: