共用方式為


雲端安全性功能

函式是組織關鍵的工作和責任。 換句話說,函式是「要完成的作業」。

本文提供管理企業中資訊安全性風險所需的組織功能摘要。 這些角色和責任,是整體網路安全性系統中人的部分。

安全性是團體運動

安全性小組上的個人必須共同合作,並將彼此視為整個組織不可或缺的一部分。 它們也是較大型安全性社群的一部分,可防禦相同的敵人。

這個整體世界檢視可協助小組完成任何非計劃性差距,並在角色和責任演進期間發現重迭。

安全性函式的類型

下圖描述安全性內的特定組織功能。 描述的函式代表完整企業安全性小組的理想檢視。 具有有限資源的安全性小組可能沒有為所有這些函式定義的正式責任。 每個函式都可以由一或多個人員執行,而每個人可以根據文化特性、預算和可用資源等因素來執行一或多個函式。

企業安全性小組功能的圖表。

您可以從下列文章深入瞭解每個函式。 其中包括目標摘要、函式如何演進,以及其成功的關鍵關聯性和相依性。

角色和職責

安全性角色和責任會在整個 Microsoft 檔中參考,包括 Azure 安全性基準測試快速現代化計畫來保護特殊許可權存取,以及 Azure 安全性最佳做法

下圖描述這些功能與組織中角色類型的對應:

安全性角色和責任的圖表。

將安全性對應到業務結果

在組織層級,安全性專業領域會對應至跨產業和組織廣泛看到的標準計畫建置-執行階段。 安全性是一種專業領域,具有自己的獨特功能 ,以及 整合至一般商務營運的重要元素。

角色類型

在圖表中,責任會組織成具有常見技能集和職涯設定檔的一般角色。 這些分組也能釐清產業趨勢對於安全性專業人員的影響:

  • 安全性領導階層: 這些角色經常跨越函式,確保小組彼此協調。 它們也會提供優先順序,並設定安全性的文化規範、原則和標準。
  • 安全性架構設計人員: 這些角色跨越函式,並提供重要的治理功能,以確保所有技術功能在一致的架構內運作正常。
  • 安全性狀態和合規性: 較新的角色類型,代表與傳統安全性專業領域的合規性報告聚合,例如弱點管理和設定基準。 雖然範圍和物件對於安全性和合規性報告不同,但它們都會測量組織的安全性。 回答問題的方式透過Microsoft 安全分數雲端Microsoft Defender等工具成長得更類似:
    • 使用雲端服務提供的隨選資料摘要,可減少報告合規性所需的時間。
    • 可用的資料範圍增加,可讓安全性控管超越傳統軟體更新,並從安全性設定和作業做法探索弱點。
  • 平臺安全性工程師: 這些技術角色著重于裝載多個工作負載的平臺,包括存取控制和資產保護。 這些角色通常會依照特殊技能分組,包括網路安全性、基礎結構和端點、身分識別和金鑰管理等等。 這些小組負責預防性控制項和偵測性控制。偵測性控制會與 SecOps 合作,而預防性控制主要會與 IT 運作合作。 如需詳細資訊,請參閱安全性整合
  • 應用程式安全性工程師: 這些技術角色著重于特定工作負載的安全性控制,同時支援傳統開發模型和新式 DevOps/DevSecOps 模型。 它們會混合應用程式/開發安全性技能,以取得常見技術元件的唯一程式碼和基礎結構技能,例如 VM、資料庫和容器。 根據組織因素,這些角色可以位於中央 IT 或安全性組織或企業與開發小組內。

注意

隨著 DevOps 和基礎結構即程式碼趨勢的進度,某些安全性人員可能會從平臺安全性工程小組移轉至應用程式安全性小組和狀態管理角色。 DevOps 模型需要基礎結構安全性技能,例如保護 DevOps 中的 作業 。 治理小組也需要這些技能和經驗,以即時監視技術安全性狀態。 此外,基礎結構即程式碼會將重複的手動技術工作自動化,減少平臺安全性工程師角色中這些技能所需的時間, (但增加廣泛技術技能集和自動化或腳本技能的需求) 。

下一步

深入瞭解Microsoft 雲端採用架構的安全性