Delen via


Model voor vervaldatum van beveiliging

Het beveiligingsrijpheidsmodel biedt een stapsgewijze route om de beveiligingspositie van uw werklast te versterken.

Begin met het opzetten van essentiële basisbeginselen, zoals versleuteling en identiteitsbeheer, en bouw vervolgens op deze basis door uw implementatieprocessen te beveiligen en uw systemen te beveiligen. Naarmate u volwassen bent, identificeert u proactief bedreigingen door middel van modellering en implementatie van uitgebreide bewaking. Gebruik realtime productie-inzichten om uw beveiligingsmechanismen continu te verfijnen en uiteindelijk gespecialiseerde beveiliging te implementeren voor organisaties die geavanceerde bedreigingen ondervinden.

Beveiliging vereist opzettelijke actie. Beveiligingsincidenten kunnen leiden tot aanzienlijke financiële kosten, wettelijke sancties en schade aan het vertrouwen van klanten. Een praktische, incrementele benadering kan u helpen effectieve beveiligingsmaatregelen te implementeren zonder uw ontwikkelingsproces te overweldigen of de operationele efficiëntie in gevaar te brengen.

Het model is gestructureerd in vijf verschillende volwassenheidsniveaus, elk met een primair doel en een set kernstrategieën. Gebruik de onderstaande weergaven op tabbladen om elk niveau te verkennen. Controleer ook de gemarkeerde compromissen en bijbehorende risico's terwijl u vordert.

Doelpictogram Stel een minimale levensvatbare beveiligingspostuur in die als basis moet dienen om verder te bouwen.

Niveau 1 van het volwassen model helpt workloadteams een solide beveiligingsbasis te bereiken die ze gedurende de hele levenscyclus van de workload kunnen uitbreiden en verbeteren. Deze basis, ook wel de beveiligingsbasislijn genoemd, legt de minimale beveiligingsvereisten en verwachtingen vast die u moet implementeren. Anker de basislijn in goed gedefinieerde en volwassen industriestandaarden en richtlijnen voor regelgeving.

De basislijn moet het architectuurontwerp van de workload informeren. Er moet worden aangegeven waar beveiligingsmechanismen moeten worden geïmplementeerd en hoe deze mechanismen communiceren met andere workloadonderdelen. De basislijn moet niet alleen beveiligingshulpprogramma's, maar ook gestandaardiseerde processen rond workloadbewerkingen informeren, waaronder DevOps-procedures. Coderingsprocedures, zoals invoervalidatie en uitvoercodering, moeten standaard beveiligde processen hebben. Voer regelmatig codebeoordelingen en geautomatiseerde beveiligingsscans uit.

Belangrijke strategieën

✓ Basislijnbeveiliging integreren in de ontwikkelingsfasen van de levenscyclus van softwareontwikkeling (SDLC)

Wanneer u begint met de ontwikkelingsfase van de implementatie van uw workload, kunt u procedures standaardiseren die zijn afgestemd op uw vereisten voor de beveiligingsbasislijn. Deze procedures moeten bestaan uit regelmatig uitgevoerde codebeoordelingen en geautomatiseerde beveiligingsscans, invoervalidatie en codering van uitvoer. Zie Veilige toepassingen ontwikkelen in Azure voor meer informatie over aanbevolen procedures.

✓ Identiteits- en toegangsbeheer extern maken voor een id-provider (IdP)

Identiteits- en toegangsbeheer kan snel complex en lastig worden naarmate de ontwikkeling van uw workload vordert. Gebruik een IdP, zoals Microsoft Entra, om beveiligingsstandaarden te handhaven door de toegang tot workloadonderdelen nauw te beheren en niet-menselijke identiteiten te gebruiken, zoals beheerde identiteiten.

IDP's verbeteren ook de beveiliging en naleving via meervoudige verificatie en gedetailleerde toegangslogboeken. Deze functies stroomlijnen gebruikersinteracties en verminderen operationele lasten.

✓ Bekijk toegangspatronen van sleutelidentiteiten en pas een passend beveiligingsniveau toe

Wanneer u uw IdP-oplossing implementeert, neemt u enige tijd om het toegangsgedrag in uw workloadteams te observeren. Kom te weten hoe gebruikers toegang krijgen tot verschillende workload-onderdelen, zodat u het juiste toegangsniveau kunt kiezen dat moet worden verleend. Zoek naar mogelijkheden om menselijke toegang tot processen, zoals implementaties en databasewijzigingen, te vervangen door beheerde identiteiten. Als menselijke accounts toegang tot gevoelige resources vereisen, kunt u Just-In-Time-toegang standaardiseren als het standaardmechanisme.

Compromis: U kunt weerstand ondervinden bij het aannemen van dit toegangsbeleid. Sommige gebruikers denken dat dit beleid hun werk vertraagt. Zorg ervoor dat alle leden van het workloadteam begrijpen dat beveiliging de verantwoordelijkheid van iedereen is en dat het implementeren van krachtige besturingselementen voor toegang iedereen helpt bij het onderhouden van een veilige workload.

Gegevens in rust versleutelen

Beveilig inactieve gegevens om bij te dragen aan de waarborging van vertrouwelijkheid en integriteit van gegevens, twee hoekstenen van moderne beveiliging. Gebruik sterke versleuteling en pas strikte toegangsbeheer toe op gegevensarchieven. Azure versleutelt standaard alle gegevensarchieven op het onderliggende hardwareniveau. U kunt echter versleuteling implementeren voor uw workloadgegevens om extra beveiligingsmaatregelen toe te voegen. Configureer versleuteling op schijven, opslagaccounts en databases van uw virtuele machine (VM) met behulp van ingebouwde mechanismen om uw ontwerp eenvoudig te houden.

Compromis: U kunt uw eigen sleutel (BYOK) overbrengen naar veel Azure-services in plaats van een door Microsoft beheerde sleutel te gebruiken. BYOK biedt meer controle over uw resources en voldoet mogelijk aan wettelijke vereisten. Maar BYOK verhoogt de operationele last, omdat u de sleutelrotatie moet beheren. En als u uw sleutel kwijtraakt, loopt u het risico dat u de toegang tot uw gegevens verliest.

✓ Gegevens tijdens overdracht versleutelen

Beveilig gegevens die onderweg zijn om uw workload te beschermen tegen aanvallers die toegang hebben tot uw gegevens en systemen. Als u geen versleuteling gebruikt of een zwakke codering gebruikt, kunnen aanvallers uw gegevens onderscheppen. Gebruik geen TLS-versie (Transport Layer Security) versie 1.1 of lager in een onderdeel. Migreer oudere versies om TLS 1.2 de standaardversie voor alle systemen te maken. Alle Azure-services die gegevens verzenden via netwerken of internet, maken gebruik van TLS 1.2.

✓ Toepassingsgeheimen beveiligen

Toepassingsgeheimen zijn vertrouwelijke onderdelen die communicatie tussen workloadonderdelen mogelijk maken, waaronder gevoelige gegevens, zoals wachtwoorden, API-sleutels en certificaten voor verificatie en toegang tot resources. Beheer deze geheimen op de juiste manier om beveiliging en integriteit te behouden. Onjuiste verwerking kan leiden tot gegevensschendingen, serviceonderbrekingen, schendingen van regelgeving en andere problemen. Gebruik een oplossing zoals Azure Key Vault om geheimen veilig te beheren.

Volgende stappen