Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Een Well-Architected workload moet worden opgebouwd met een zero-trust-benadering van beveiliging. Een veilige workload is bestand tegen aanvallen en omvat de onderling samenhangende beveiligingsprincipes van vertrouwelijkheid, integriteit en beschikbaarheid (ook wel de CIA-triade genoemd), naast het behalen van de bedrijfsdoelen. Elk beveiligingsincident kan uitgroeien tot een ernstige inbreuk die uw merk en reputatie schaadt. Om te beoordelen in hoeverre uw beveiligingsstrategie werkt voor uw werklast, kunt u uzelf de volgende vragen stellen:
- In hoeverre vertragen of voorkomen uw beveiligingsmaatregelen dat aanvallers uw werklast binnendringen?
- In hoeverre beperken uw beveiligingsmaatregelen de schade of de verspreiding van een aanval als deze plaatsvindt?
- Hoe waardevol is uw werklast voor een aanvaller? Hoeveel schade zou het uw bedrijf toebrengen als uw werklast of de gegevens ervan worden gestolen, niet beschikbaar zijn of als ermee wordt geknoeid?
- Hoe snel kunt u verstoringen in uw werklast detecteren, erop reageren en ervan herstellen?
Gebruik bij het ontwerpen van uw systeem het Zero Trust-model van Microsoft als kompas om beveiligingsrisico's te beperken:
Controleer dit expliciet, zodat alleen vertrouwde identiteiten de beoogde en toegestane acties uitvoeren die afkomstig zijn van verwachte locaties. Door dit beveiligingsmechanisme is het voor aanvallers moeilijker om zich voor te doen als legitieme gebruikers en accounts.
Gebruik toegang met minimale privileges voor de juiste identiteiten, met de juiste machtigingen, voor de juiste duur en voor de juiste activa. Door de machtigingen te beperken, voorkomt u dat aanvallers misbruik maken van machtigingen die legitieme gebruikers niet eens nodig hebben.
Ga ervan uit dat de beveiligingsmaatregelen worden overtreden en ontwerp compenserende maatregelen die het risico en de schade beperken als een primaire verdedigingslaag faalt. Als u dit doet, kunt u uw workload beter verdedigen door te denken als een aanvaller die wil slagen (ongeacht hoe hij dat voor elkaar krijgt).
Beveiliging is geen eenmalige actie. U moet deze richtlijnen op terugkerende basis implementeren. Verbeter voortdurend uw verdediging en beveiligingskennis om uw werklast te beschermen tegen aanvallers die bedreven zijn in het vinden van nieuwe, innovatieve aanvalsvectoren en vaak gebruikmaken van geautomatiseerde aanvalskits.
De ontwerpprincipes, gebaseerd op het Well-Architected Framework, zijn bedoeld om een continue beveiligingsmindset te stimuleren. Zo kunt u de beveiliging van uw workload verbeteren naarmate bedreigingen zich ontwikkelen. Microsoft Azure Deze principes moeten leidend zijn voor de beveiliging van uw architectuur, ontwerpkeuzes en operationele processen bepalen. Begin met de aanbevolen benaderingen en onderbouw de voordelen ervan voor een reeks beveiligingsvereisten. Nadat u uw strategie hebt bepaald, kunt u de Controlelijst beveiliging als volgende stap gebruiken om acties te ondernemen.
Als deze principes niet goed worden toegepast, is een negatieve impact op de bedrijfsvoering en omzet te verwachten. Sommige consequenties liggen mogelijk voor de hand, zoals boetes voor gereguleerde workloads. Andere signalen zijn mogelijk minder opvallend en kunnen blijvende beveiligingsproblemen veroorzaken voordat ze worden ontdekt.
Bij veel bedrijfskritische workloads is beveiliging, naast betrouwbaarheid, de voornaamste zorg, aangezien sommige aanvalsvectoren, zoals gegevensexfiltratie, de betrouwbaarheid niet beïnvloeden. Beveiliging en betrouwbaarheid kunnen een workload in tegengestelde richtingen trekken, omdat een op beveiliging gericht ontwerp faalpunten kan introduceren en de operationele complexiteit kan vergroten. Het effect van beveiliging op de betrouwbaarheid is vaak indirect en wordt geïntroduceerd in de vorm van operationele beperkingen. Denk zorgvuldig na over de afwegingen tussen beveiliging en betrouwbaarheid.
Door deze principes te volgen, kunt u de effectiviteit van de beveiliging verbeteren, workload-assets versterken en vertrouwen opbouwen bij uw gebruikers.
Uw beveiligingsgereedheid plannen
|
|
|---|
Als workloadeigenaar bent u samen met de organisatie verantwoordelijk voor het beschermen van activa. Maak een beveiligingsplan dat aansluit bij uw bedrijfsprioriteiten. Het helpt u bij het opzetten van duidelijke processen, voldoende investeringen en passende verantwoordelijkheden. In het plan moeten de werklastvereisten worden gecommuniceerd aan de organisatie, die ook verantwoordelijk is voor het beschermen van activa. Beveiligingsplannen moeten deel uitmaken van uw strategie voor betrouwbaarheid, gezondheidsmodellering en zelfbehoud.
Lees meer over het plannen van uw beveiligingsgereedheid in het Azure Well-Architected Framework.
Ontwerpen om de vertrouwelijkheid te beschermen
|
|
|---|
Workloadgegevens kunnen worden geclassificeerd op gebruiker, gebruik, configuratie, naleving, intellectueel eigendom en meer. U mag deze gegevens niet delen of openen buiten de vastgestelde vertrouwensgrenzen. Om de vertrouwelijkheid te beschermen, moet u zich richten op toegangscontrole, transparantie en het bijhouden van een controletraject van activiteiten die betrekking hebben op gegevens en het systeem.
Lees meer over het ontwerpen om vertrouwelijkheid te beschermen in het Azure Well-Architected Framework.
Ontwerpen om de integriteit te beschermen
|
|
|---|
De sleutel is om controlemechanismen te gebruiken die voorkomen dat er wordt geknoeid met bedrijfslogica, stromen, implementatieprocessen, gegevens en zelfs met de lagere stackcomponenten, zoals het besturingssysteem en de opstartvolgorde. Gebrek aan integriteit kan kwetsbaarheden creëren die kunnen leiden tot inbreuken op de vertrouwelijkheid en beschikbaarheid.
Lees meer over het ontwerpen om integriteit te beschermen in het Azure Well-Architected Framework.
Ontwerpen om de beschikbaarheid te beschermen
|
|
|---|
U moet de keuze van de beschikbaarheidsarchitectuur in evenwicht brengen met de keuze van de beveiligingsarchitectuur. Het systeem moet beschikbaarheidsgaranties bieden om ervoor te zorgen dat gebruikers toegang hebben tot de gegevens en dat de gegevens bereikbaar zijn. Vanuit veiligheidsperspectief moeten gebruikers binnen het toegestane toegangsbereik opereren en moeten de gegevens betrouwbaar zijn. Beveiligingsmaatregelen moeten kwaadwillenden tegenhouden, maar ze mogen niet verhinderen dat legitieme gebruikers toegang krijgen tot het systeem en de gegevens.
Meer informatie over het ontwerpen om de beschikbaarheid te beschermen in Azure Well-Architected Framework.
Uw beveiligingspostuur onderhouden en verbeteren
|
|
|---|
Uw beveiligingshouding mag niet verslechteren naarmate de tijd verstrijkt. U moet de beveiliging voortdurend verbeteren, zodat nieuwe verstoringen effectiever kunnen worden aangepakt. Zorg ervoor dat verbeteringen aansluiten bij de fases die zijn vastgelegd in industrienormen. Dit leidt tot een betere paraatheid, een snellere detectie van incidenten en een effectieve inperking en beperking. Voortdurende verbetering moet gebaseerd zijn op de lessen die uit eerdere incidenten zijn getrokken.
Meer informatie over het behouden en ontwikkelen van uw beveiligingshouding in het Azure Well-Architected Framework.