Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La méthodologie Cloud Adoption Framework pour Azure Secure offre une approche structurée pour sécuriser votre patrimoine cloud Azure. Cette vue d’ensemble présente des conseils de sécurité qui s’appliquent à chaque phase de méthodologie du Framework d’adoption du cloud. La sécurité couvre la stratégie, la planification, la préparation, l’adoption, la gouvernance et les opérations ; les lacunes dans n’importe quelle phase affaiblissent la posture globale. Vous devez appliquer la méthodologie sécurisée de bout en bout afin que chaque décision de phase renforce la protection, la détection et la résilience.
Moderniser la posture de sécurité
La modernisation de la posture de sécurité est l’élévation continue de vos défenses, détections et capacités de résilience. Cette actualisation est importante ici parce que les contrôles statiques deviennent rapidement obsolètes face à l'évolution des techniques des attaquants. Vous devez aligner le travail de modernisation avec le framework d’adoption de Microsoft Zero Trust et enrichir chaque tâche de phase avec des améliorations de Confiance Zéro.
Intégrez le renforcement des identités, la segmentation, l’accès juste-à-temps et le moins privilégié, le réglage de la détection des menaces, la protection des données et l’automatisation de la base de référence de la plateforme dans vos zones d’atterrissage et opérations. Hiérarchisez les sprints de modernisation en fonction de la réduction des risques mesurables (par exemple, des privilèges exposés, des configurations non sécurisées, des ressources non supervisées). Automatisez la validation par le biais de la stratégie, de l’infrastructure en tant que code, de l’analyse continue de la conformité et du suivi des scores sécurisés dans Microsoft Defender pour Cloud.
Préparer et répondre aux incidents
La préparation et la réponse aux incidents forment une couche de contrôle principale qui limite le temps de vie de l’attaquant et la perturbation de l’activité. Cette fonctionnalité est importante, car même les contrôles préventifs matures ne peuvent pas éliminer les tentatives d’intrusion. Vous devez implémenter et améliorer en continu un cycle de vie des incidents de bout en bout couvrant la préparation, la détection, le triage, l’endiguement, l’éradication, la récupération et l’apprentissage post-incident.
Codifier les rôles, les canaux de communication, la gestion des preuves et l’autorité de décision. Instrumenter l’ingestion des données de télémétrie et améliorer la fidélité des alertes pour réduire les faux positifs et accélérer le temps moyen de détection (MTTD). Utilisez les conseils de réponse aux incidents Azure pour affiner les runbooks, pratiquer des exercices de simulation sur table et automatiser les actions de confinement (par exemple, isoler les hôtes, révoquer les jetons, mettre en quarantaine le stockage) via des flux de travail orchestrés.
Adopter les principes de triade de la CIA
Les principes de triade de la CIA (confidentialité, intégrité, disponibilité) fournissent un modèle concis pour une protection complète des informations. Ce modèle est important ici, car les lacunes dans tout principe unique créent des faiblesses en cascade. Vous devez mapper explicitement des contrôles, des processus, des données de télémétrie et des métriques à chaque principe pour chaque phase.
- La confidentialité limite l’accès aux données sensibles ; le chiffrement, la gestion des clés, l’identité, les stratégies d’accès, la segmentation du réseau et les contrôles de classification des données l’appliquent.
- L’intégrité conserve l’exactitude et l’exhaustivité des données ; Le hachage, la signature, les modèles de stockage immuables, le contrôle de version et les chaînes d’approvisionnement de mises à jour sécurisées appliquent un état fiable.
- La disponibilité maintient l’accès en temps opportun aux services et aux données ; La conception de redondance, l’isolation du domaine d’erreur, la mise à l’échelle automatique, les sondes d’intégrité, les tests de chaos, la sauvegarde et l’orchestration de récupération d’urgence maintiennent l’accessibilité.
Appliquez la triade pour conduire :
- Protection des données: Mapper les étiquettes de confidentialité et les contrôles de chiffrement aux risques de confidentialité.
- Continuité des activités : L’intégrité et la disponibilité de l’ingénieur protègent les opérations.
- Confiance des parties prenantes : Démontrer l’adhésion mesurable à chaque principe dans les audits et les rapports de conformité.
Chaque article expose les tâches qui traitent de la confidentialité, de l’intégrité et de la disponibilité afin de pouvoir incorporer ces principes dans la stratégie, la conception, la génération, la gouvernance et les opérations.
Maintenir la posture de sécurité
Le maintien de la posture de sécurité est le cycle discipliné de mesure, d’amélioration et de validation de l’efficacité du contrôle. Ce maintien est important parce que les acteurs de menace itérer rapidement et les défenses statiques perdent leur pertinence. Vous devez institutionnaliser l’évaluation périodique, hiérarchiser la correction, l’automatisation des contrôles et les rapports basés sur des preuves.
Suivez les contrôles de sécurité de Secure Score dans Microsoft Defender pour Cloud pour quantifier les lacunes et les couplez avec des métriques fondées sur les risques (par exemple, l’exposition d’identités à privilèges élevés ou de magasins sensibles non chiffrés). Automatisez la détection de dérive par le biais de lignes de base de stratégie, de lignes de base de configuration et de pipelines de déploiement. Intégrez les rétrospectives des incidents et les renseignements sur les menaces dans l'analyse du backlog afin d'adapter la posture aux comportements des adversaires en temps réel.
Utiliser la liste de contrôle de sécurité cloud
La liste de contrôle de sécurité cloud est une aide de navigation et de suivi consolidée pour l’exécution de méthodologie sécurisée. Cette liste de contrôle est importante, car elle réduit les risques d’omission, accélère l’intégration et prend en charge la préparation de l’audit. Vous devez l’intégrer dans les accords de travail d’équipe et les révisions de progression en tant que registre de tâches faisant autorité.