Freigeben über


Sicherheitsdesignprinzipien

Eine Well-Architected-Workload muss mit einem Zero-Trust-Sicherheitsansatz erstellt werden. Eine sichere Workload ist gegen Angriffe resilient und umfasst die damit verbundenen Sicherheitsgrundsätze der Vertraulichkeit, Integrität und Verfügbarkeit (auch bekannt als CIA-Triade) neben zur Verwirklichung von Geschäftszielen. Jeder Sicherheitsvorfall hat das Potenzial, zu einer schwerwiegenden Sicherheitsverletzung zu werden, die Ihrer Marke und Ihrem Ruf schadet. Stellen Sie sich die folgenden Fragen, um zu beurteilen, wie gut Ihre Sicherheitsstrategie für Ihre Workload funktioniert:

  • Wie stark verlangsamen oder verhindern Ihre Sicherheitsmaßnahmen, dass Angreifer in Ihre Arbeitslast eindringen?
  • Wie sehr begrenzen Ihre Sicherheitsmaßnahmen den Schaden oder die Ausbreitung eines Angriffs, wenn er stattfindet?
  • Wie wertvoll ist Ihre Workload für einen Angreifer? Wie sehr würde es Ihrem Unternehmen schaden, wenn Ihre Workload oder ihre Daten gestohlen, nicht verfügbar oder manipuliert würden?
  • Wie schnell können Sie Unterbrechungen in Ihrer Workload erkennen, darauf reagieren und sich davon erholen?

Verwenden Sie beim Entwurf Ihres Systems das Zero-Trust-Modell von Microsoft als Kompass zur Eindämmung von Sicherheitsrisiken:

  • Führen Sie eine explizite Überprüfung durch, sodass nur vertrauenswürdige Identitäten vorgesehene und erlaubte Handlungen, die von erwarteten Orten stammen, ausführen können. Diese Schutzmaßnahme macht es Angreifern schwerer, sich als legitime Benutzende und Konten auszugeben.

  • Verwenden Sie die Regel der geringsten Rechte für die richtigen Identitäten, mit den richtigen Berechtigungen für die richtige Dauer und zu den richtigen Ressourcen. Durch die Beschränkung der Berechtigungen können Sie verhindern, dass Angreifer Berechtigungen missbrauchen, die legitime Benutzende eigentlich überhaupt nicht benötigen.

  • Gehen Sie von einer Verletzung von Sicherheitskontrollen und Kompensationskontrollen für das Design aus, die Risiken und Schäden eindämmen, wenn eine primäre Verteidigungsebene versagt. Da Sie dadurch wie ein Angreifer denken, der am Erfolg interessiert ist (und nicht daran, wie er ihn erreicht), können Sie Ihre Workload besser verteiden.

Sicherheit ist nicht etwas, mit dem Sie sich einmal und dann nie wieder befassen. Sie müssen diese Anleitung immer wieder umsetzen. Verbessern Sie kontinuierlich Ihre Abwehr- und Sicherheitskenntnisse, um Ihre Workload vor Angreifern zu schützen, die in der Lage sind, neue, innovative Angriffsvektoren zu finden, häufig mithilfe automatisierter Angriffskits.

Die Designprinzipien, die auf dem Microsoft Azure Well-Architected Framework basieren, sollen eine kontinuierliche Sicherheitsdenkweise fördern, um Ihnen zu helfen, den Sicherheitsstatus Ihrer Workload zu verbessern, wenn sich neue Bedrohungen entwickeln. Diese Grundsätze sollten die Sicherheit Ihrer Architektur, Designentscheidungen und Betriebsabläufe bestimmen. Beginnen Sie mit den empfohlenen Ansätzen und begründen Sie die Vorteile für eine Reihe von Sicherheitsanforderungen. Nachdem Sie Ihre Strategie festgelegt haben, treiben Sie im nächsten Schritt die entsprechenden Maßnahmen mit einer Sicherheitscheckliste voran.

Werden diese Grundsätze nicht korrekt angewandt, müssen Sie mit negativen Folgen für Ihren Betrieb und Umsatz rechnen. Manche dieser Folgen liegen möglicherweise auf der Hand, wie etwa Strafen bei gesetzlich vorgeschriebenen Workloads. Andere sind jedoch möglicherweise weniger offensichtlich und können zu anhaltenden Sicherheitsproblemen führen, bevor sie erkannt werden.

Bei vielen unternehmenskritischen Workloads steht neben der Zuverlässigkeit die Sicherheit im Vordergrund, da manche Angriffsvektoren, wie etwa die Datenexfiltration, die Zuverlässigkeit nicht beeinträchtigen. Sicherheit und Zuverlässigkeit können einander in einer Workload diametral entgegenstehen, da ein sicherheitsorientiertes Design zusätzliche Fehlerquellen einführen und die Betriebskomplexität erhöhen kann. Die Sicherheit wirkt sich häufig indirekt auf die Zuverlässigkeit aus, wobei sich die Folgen durch betriebliche Einschränkungen zeigen. Wägen Sie Kompromisse zwischen Sicherheit und Zuverlässigkeit sorgfältig ab.

Indem Sie sich an diese Grundsätze halten, können Sie die Sicherheitswirksamkeit verbessern, Workload-Ressourcen härten und das Vertrauen Ihrer Benutzenden gewinnen.

Bereitschaft für die Sicherheit planen

Symbol „Ziel“ Ziel ist es, Sicherheitspraktiken bei Architekturentwurfsentscheidungen und -vorgängen mit minimalen Reibungsverlusten einzuführen und zu implementieren.

Als Workload-Verantwortlicher teilen Sie sich die Verantwortung für den Schutz von Ressourcen mit der Organisation. Erstellen Sie einen Sicherheitsbereitschaftsplan, der Ihren geschäftlichen Prioritäten entspricht. Es unterstützt Sie bei der Etablierung klarer Prozesse, ausreichender Investitionen und angemessener Verantwortlichkeiten. Der Plan sollte die Workload-Anforderungen an die Organisation übermitteln, die auch für den Schutz der Anlagen mitverantwortlich ist. Sicherheitspläne sollten Teil Ihrer Strategie für Zuverlässigkeit, Integritätsmodellierung und Selbsterhaltung sein.

Erfahren Sie mehr über die Planung der Bereitschaft für die Sicherheit im Azure Well-Architected Framework.

Design zum Schutz der Vertraulichkeit

Symbol „Ziel“ Verhindern Sie die Offenlegung von Datenschutz-, Regulierungs-, Anwendungs- und proprietären Informationen durch den Einsatz von Zugriffsbeschränkungen und Verschleierungstechniken.

Workloaddaten können nach Benutzenden, Nutzung, Konfiguration, Compliance, geistigem Eigentum und mehr klassifiziert werden. Sie sollten diese Daten nicht über die festgelegten Vertrauensgrenzen hinaus freigeben oder darauf zugreifen. Um die Vertraulichkeit zu schützen, sollten Sie sich auf Zugriffskontrollen, Undurchsichtigkeit und das Führen eines Prüfpfads für Aktivitäten konzentrieren, die Daten und das System betreffen.

Erfahren Sie mehr über das Design zur Wahrung der Vertraulichkeit im Azure Well-Architected Framework.

Design zum Schutz der Integrität

Symbol „Ziel“ Vermeiden Sie Schäden an Design, Implementierung, Betrieb und Daten, um Unterbrechungen zu verhindern, die das System daran hindern können, den erwarteten Wert zu liefern, oder dazu führen können, dass es außerhalb der definierten Grenzen arbeitet. Das System sollte über den gesamten Workload-Lebenszyklus hinweg Informationssicherheit bieten.

Der Schlüssel liegt darin, Steuerelemente zu verwenden, die eine Manipulation der Geschäftslogik, der Flows, der Bereitstellungsprozesse, der Daten und sogar der Komponenten des unteren Stacks wie Betriebssystem und Startreihenfolge verhindern. Mangelnde Integrität kann zu Schwachstellen führen, die zu Verletzungen der Vertraulichkeit und Verfügbarkeit führen können.

Erfahren Sie mehr über das Design zur Wahrung der Integrität im Azure Well-Architected Framework.

Design zum Schutz der Verfügbarkeit

Symbol „Ziel“ Vermeiden oder minimieren Sie System- und Workload-Ausfallzeiten und -Verschlechterungen im Falle eines Sicherheitsvorfalls durch den Einsatz strenger Sicherheitskontrollen. Sie müssen die Datenintegrität während des Vorfalls und nach der Wiederherstellung des Systems aufrechterhalten.

Sie müssen die Auswahl der Verfügbarkeitsarchitektur gegen die Auswahl der Sicherheitsarchitektur abwägen. Das System sollte Verfügbarkeitsgarantien bieten, um sicherzustellen, dass Benutzer auf Daten zugreifen können und dass die Daten erreichbar sind. Aus Sicht der Sicherheit sollten Benutzende im Rahmen des zulässigen Zugriffsbereichs agieren und die Daten müssen vertrauenswürdig sein. Sicherheitskontrollen sollten böswillige Akteure stoppen, aber sie sollten legitime Benutzer nicht daran hindern, auf das System und die Daten zuzugreifen.

Erfahren Sie mehr über das Design zur Wahrung der Verfügbarkeit im Azure Well-Architected Framework.

Sicherheitsstruktur bewahren und weiterentwickeln

Symbol „Ziel“ Integrieren Sie kontinuierliche Verbesserungen und wenden Sie Wachsamkeit an, um Angreifern, die ihre Angriffsstrategien ständig weiterentwickeln, einen Schritt voraus zu sein.

Ihre Sicherheitslage darf sich im Laufe der Zeit nicht verschlechtern. Sie müssen die Sicherheitsabläufe ständig verbessern, damit neue Störungen effektiver gehandhabt werden können. Ziel ist es, Verbesserungen an den in den Industriestandards definierten Phasen auszurichten. Dies führt zu einer besseren Bereitschaft, einer schnelleren Erkennung von Vorfällen und einer effektiven Eindämmung und Risikominderung. Kontinuierliche Verbesserungen sollten auf den Erkenntnissen beruhen, die Sie aus vergangenen Vorfällen gewonnenen haben.

Erfahren Sie mehr über die Aufrechterhaltung und Weiterentwicklung Ihrer Sicherheitslage im Azure Well-Architected Framework.

Nächste Schritte,