Freigeben über


Sicherheitsreifegradmodell

Das Sicherheitsreifegradmodell bietet einen fortschreitenden Weg, um die Sicherheitslage Ihrer Arbeitslast zu verbessern.

Erstellen Sie zunächst grundlegende Grundlagen wie Verschlüsselung und Identitätsverwaltung, und bauen Sie dann auf dieser Basis auf, indem Sie Ihre Bereitstellungsprozesse sichern und Ihre Systeme härten. Während Sie reif sind, erkennen Sie Bedrohungen proaktiv durch Modellierung und Implementierung einer umfassenden Überwachung. Verwenden Sie reale Produktionseinblicke, um Ihre Sicherheitsmechanismen kontinuierlich zu verfeinern und schließlich speziellen Schutz für Organisationen zu implementieren, die anspruchsvolle Bedrohungen ausgesetzt sind.

Sicherheit erfordert absichtliche Aktion. Sicherheitsvorfälle können zu erheblichen finanziellen Kosten, behördlichen Strafen und Schäden an Kundenvertrauen führen. Ein praktischer, inkrementeller Ansatz kann Ihnen helfen, effektive Sicherheitsmaßnahmen zu implementieren, ohne Ihren Entwicklungsprozess zu überwältigen oder die betriebliche Effizienz zu beeinträchtigen.

Das Modell ist in fünf unterschiedliche Reifestufen unterteilt, die jeweils ein konkretes Ziel und eine Reihe von Kernstrategien haben. Verwenden Sie die nachstehenden Registerkartenansichten, um die einzelnen Ebenen zu erkunden. Achten Sie außerdem darauf, die hervorgehobenen Kompromisse und die damit verbundenen Risiken während des Fortschritts zu überprüfen.

Zielsymbol Legen Sie eine minimal tragfähige Sicherheitsstrategie fest, die als Grundlage für den weiteren Ausbau dient.

Stufe 1 des Reifemodells hilft Workload-Teams dabei, eine solide Sicherheitsbasis zu erzielen, die sie während des gesamten Lebenszyklus der Workload erweitern und verbessern können. Diese Grundlage, die als Sicherheitsgrundlinie bezeichnet wird, erfasst die mindesten Sicherheitsanforderungen und Erwartungen, die Sie implementieren müssen. Verankern Sie die Basislinie in gut definierten und ausgereiften Branchenstandards und regulatorischen Rahmenleitlinien.

Der Basisplan sollte den Architekturentwurf über die Arbeitsauslastung informieren. Es sollte angeben, wo Sicherheitsmechanismen implementiert werden sollen und wie diese Mechanismen mit anderen Workloadkomponenten interagieren. Der Basisplan sollte nicht nur Sicherheitstools, sondern auch standardisierte Prozesse rund um Workloadvorgänge, einschließlich DevOps-Praktiken, informieren. Codierungsmethoden wie Eingabeüberprüfung und Ausgabecodierung müssen standardmäßig sichere Prozesse enthalten. Führen Sie regelmäßige Codeüberprüfungen und automatisierte Sicherheitsüberprüfungen durch.

Schlüsselstrategien

• Integrieren der grundlegenden Sicherheit in die Entwicklungsphase des Softwareentwicklungslebenszyklus (SDLC)

Wenn Sie mit der Entwicklungsphase Ihrer Workloadimplementierung beginnen, standardisieren Sie Praktiken, die ihren Sicherheitsgrundwerten entsprechen. Diese Methoden sollten regelmäßig vorkommende Codeüberprüfungen und automatisierte Sicherheitsüberprüfungen, Eingabeüberprüfungen und Ausgabecodierung umfassen. Weitere Informationen zu bewährten Methoden finden Sie unter Entwickeln sicherer Anwendungen in Azure.

• Identitäts- und Zugriffsverwaltung auf einen Identitätsanbieter (IdP) externalisieren

Die Identitäts- und Zugriffsverwaltung kann schnell komplex und belastend werden, wenn die Entwicklung der Arbeitslast voranschreitet. Verwenden Sie einen IdP, z. B. Microsoft Entra, um Sicherheitsstandards aufrechtzuerhalten, indem Sie den Zugriff auf Arbeitsauslastungskomponenten streng steuern und nicht menschliche Identitäten wie verwaltete Identitäten verwenden.

IdPs verbessern außerdem Die Sicherheit und Compliance durch mehrstufige Authentifizierung und detaillierte Zugriffsprotokolle. Diese Features optimieren Die Benutzerinteraktionen und reduzieren gleichzeitig die Betriebliche Belastung.

• Beobachten von Zugriffsmustern von Schlüsselidentitäten und Anwenden eines angemessenen Sicherheitsniveaus

Wenn Sie Ihre IdP-Lösung implementieren, nehmen Sie sich etwas Zeit, um Zugriffsverhalten in Ihren Workloadteams zu beobachten. Erfahren Sie, wie Benutzer auf unterschiedliche Workloadkomponenten zugreifen, damit Sie die entsprechende Zugriffsebene für die Gewährung bestimmen können. Suchen Sie nach Möglichkeiten, den menschlichen Zugriff auf Prozesse wie Bereitstellungen und Datenbankänderungen durch verwaltete Identitäten zu ersetzen. Wenn Personalkonten Zugriff auf vertrauliche Ressourcen benötigen, standardisieren Sie den Just-in-Time-Zugriff als Standardmechanismus.

Ausgleich: Wenn Sie diese Zugriffsrichtlinien anwenden, treten möglicherweise Resistenzen auf. Einige Benutzer denken möglicherweise, dass diese Richtlinien ihre Arbeit verlangsamen. Stellen Sie sicher, dass alle Workload-Teammitglieder verstehen, dass die Sicherheit die Verantwortung aller ist und die Implementierung starker Zugriffssteuerungen jedem hilft, eine sichere Arbeitsauslastung aufrechtzuerhalten.

✓ Ruhende Daten verschlüsseln

Sichern Sie Daten im Ruhezustand, um die Vertraulichkeit und Integrität von Daten zu gewährleisten, zwei Eckpfeiler moderner Sicherheit. Verwenden Sie eine starke Verschlüsselung, und wenden Sie strenge Zugriffskontrollen für Datenspeicher an. Azure verschlüsselt alle Datenspeicher standardmäßig auf der zugrunde liegenden Hardwareebene. Sie können jedoch Verschlüsselung für Ihre Workloaddaten implementieren, um zusätzliche Sicherheitsmaßnahmen hinzuzufügen. Konfigurieren Sie die Verschlüsselung auf Datenträgern, Speicherkonten und Datenbanken auf Ihrem virtuellen Computer, indem Sie integrierte Mechanismen verwenden, um Ihr Design einfach zu halten.

Ausgleich: Sie können Ihren eigenen Schlüssel (BYOK) auf viele Azure-Dienste übertragen, anstatt einen von Microsoft verwalteten Schlüssel zu verwenden. BYOK bietet mehr Kontrolle über Ihre Ressourcen und erfüllt möglicherweise regulatorische Anforderungen. BYOK (Bring Your Own Key) erhöht jedoch den operativen Aufwand, da Sie die Schlüsselrotation verwalten müssen. Und wenn Sie Ihren Schlüssel verlieren, riskieren Sie, dass Der Zugriff auf Ihre Daten verloren geht.

• Verschlüsseln von Daten während der Übertragung

Sichern Sie daten während der Übertragung, um Ihre Arbeitsauslastung vor Angreifern zu schützen, die möglicherweise auf Ihre Daten und Systeme zugreifen. Wenn Sie keine Verschlüsselung verwenden oder eine schwache Verschlüsselung verwenden, können Angreifer Ihre Daten abfangen. Verwenden Sie transport Layer Security (TLS) Version 1.1 oder niedriger in keiner Komponente. Migrieren Sie ältere Versionen, um TLS 1.2 als Standardversion für alle Systeme zu erstellen. Alle Azure-Dienste, die Daten über Netzwerke oder das Internet senden, verwenden TLS 1.2.

– Schützen von Anwendungsgeheimnissen

Geheime Anwendungsschlüssel sind vertrauliche Komponenten, die die Kommunikation zwischen Workloadkomponenten erleichtern, einschließlich vertraulicher Daten wie Kennwörter, API-Schlüssel und Zertifikate für die Authentifizierung und den Ressourcenzugriff. Verwalten Sie diese geheimen Schlüssel ordnungsgemäß, um Sicherheit und Integrität aufrechtzuerhalten. Eine unsachgemäße Behandlung kann zu Datenschutzverletzungen, Dienstunterbrechungen, behördlichen Verstößen und anderen Problemen führen. Verwenden Sie eine Lösung wie Azure Key Vault, um geheime Schlüssel sicher zu verwalten.

Nächste Schritte