Model dojrzałości zabezpieczeń zapewnia progresywną ścieżkę do wzmocnienia stanu zabezpieczeń obciążenia.
Zacznij od ustanowienia podstawowych podstaw, takich jak szyfrowanie i zarządzanie tożsamościami, a następnie skompiluj tę bazę, zabezpieczając procesy wdrażania i wzmacniając zabezpieczenia systemów. W miarę dojrzewania będziesz aktywnie identyfikować zagrożenia za pomocą modelowania i implementowania kompleksowego monitorowania. Użyj rzeczywistych szczegółowych informacji produkcyjnych, aby stale udoskonalać mechanizmy zabezpieczeń i w końcu implementować wyspecjalizowaną ochronę dla organizacji, w których występują zaawansowane zagrożenia.
Model ma strukturę pięciu odrębnych poziomów dojrzałości, z których każdy ma podstawowy cel i zestaw podstawowych strategii. Użyj poniższych widoków z kartami, aby zapoznać się z poszczególnymi poziomami. Pamiętaj również, aby zapoznać się z wyróżnionymi kompromisami i powiązanymi zagrożeniami wraz z postępem.
Ustanów minimalną wykonalną postawę bezpieczeństwa jako podstawę do dalszego rozwoju.
Poziom 1 modelu dojrzałości pomaga zespołom obciążeń osiągnąć solidną podstawę zabezpieczeń, którą mogą rozwinąć i poprawić w całym cyklu życia obciążenia. Ta podstawa, znana jako punkt odniesienia zabezpieczeń, przechwytuje minimalne wymagania dotyczące zabezpieczeń i oczekiwania, które należy wdrożyć. Zakotwiczenie planu bazowego w dobrze zdefiniowanych i dojrzałych standardach branżowych oraz wytycznych dotyczących ram prawnych.
Punkt odniesienia powinien informować o projekcie architektury obciążenia. Powinien on wskazywać, gdzie należy zaimplementować mechanizmy zabezpieczeń i jak te mechanizmy współdziałają z innymi składnikami obciążenia. Punkt odniesienia powinien informować nie tylko o narzędziach zabezpieczeń, ale także o standardowych procesach związanych z operacjami obciążeń, w tym o rozwiązaniach DevOps. Praktyki kodowania, takie jak walidacja danych wejściowych i kodowanie danych wyjściowych, muszą mieć domyślnie wbudowane bezpieczne procesy. Przeprowadzanie regularnych przeglądów kodu i zautomatyzowanych skanów zabezpieczeń.
Kluczowe strategie
Integracja podstawowych zabezpieczeń w fazy opracowywania oprogramowania (SDLC)
Po rozpoczęciu fazy opracowywania implementacji obciążenia należy standandaryzować rozwiązania, które są zgodne z wymaganiami punktu odniesienia zabezpieczeń. Te rozwiązania powinny obejmować regularne przeglądy kodu i zautomatyzowane skanowania zabezpieczeń, walidację danych wejściowych i kodowanie danych wyjściowych. Aby uzyskać więcej informacji na temat najlepszych rozwiązań, zobacz Tworzenie bezpiecznych aplikacji na platformie Azure.
• Externalize identity and access management to an identity provider (IdP) (Zewnętrzne zarządzanie tożsamościami i dostępem do dostawcy tożsamości)
Zarządzanie tożsamością i dostępem może szybko stać się złożone i uciążliwe w miarę postępu rozwoju środowiska pracy. Użyj dostawcy tożsamości, takiego jak Microsoft Entra, aby pomóc zachować standardy zabezpieczeń, ściśle kontrolując dostęp do składników obciążenia i używając nieludzkich tożsamości, takich jak tożsamości zarządzane.
IdP również zwiększają bezpieczeństwo i zgodność za pomocą uwierzytelniania wieloskładnikowego i szczegółowych logów dostępu. Te funkcje usprawniają interakcje użytkowników przy jednoczesnym zmniejszeniu obciążenia operacyjnego.
Obserwuj wzorce dostępu kluczowych tożsamości i stosuj odpowiedni poziom zabezpieczeń
Podczas implementowania rozwiązania IdP poświęć trochę czasu, aby obserwować zachowania dostępu w zespołach zajmujących się obciążeniem. Dowiedz się, jak użytkownicy uzyskują dostęp do różnych składników obciążenia, aby określić odpowiedni poziom dostępu do przyznania. Poszukaj możliwości zastąpienia dostępu człowieka do procesów, takich jak wdrożenia i zmiany bazy danych, przy użyciu tożsamości zarządzanych. Jeśli konta użytkowników wymagają dostępu do poufnych zasobów, należy znormalizować dostęp just in time jako mechanizm domyślny.
Kompromis: Podczas wdrażania tych zasad dostępu może wystąpić opór. Niektórzy użytkownicy mogą myśleć, że te zasady spowalniają swoją pracę. Upewnij się, że wszyscy członkowie zespołu ds. obciążeń rozumieją, że bezpieczeństwo jest obowiązkiem wszystkich i wdrożenie silnych kontroli dostępu pomaga wszystkim zachować bezpieczne obciążenie.
Zaszyfruj dane w spoczynku
Zabezpieczenie danych w spoczynku w celu zapewnienia poufności i integralności danych, dwóch podstaw nowoczesnego bezpieczeństwa. Używaj silnego szyfrowania i stosuj ścisłe mechanizmy kontroli dostępu w magazynach danych. Platforma Azure domyślnie szyfruje wszystkie magazyny danych na podstawowym poziomie sprzętu. Można jednak zaimplementować szyfrowanie do danych obciążenia, aby dodać dodatkowe środki bezpieczeństwa. Skonfiguruj szyfrowanie na dyskach maszyny wirtualnej, kontach magazynu i bazach danych przy użyciu wbudowanych mechanizmów, aby zachować prostotę projektowania.
Kompromis: Możesz przenieść własny klucz (BYOK) do wielu usług platformy Azure zamiast używać klucza zarządzanego przez firmę Microsoft. Usługa BYOK zapewnia większą kontrolę nad zasobami i może spełniać wymagania prawne. Wdrożenie BYOK prowadzi do zwiększenia obciążenia operacyjnego, ponieważ musisz zarządzać rotacją kluczy. A jeśli utracisz klucz, ryzykujesz utratę dostępu do danych.
√ Szyfrowanie danych przesyłanych
Zabezpiecz dane w trakcie przesyłania, aby chronić obciążenie systemu przed atakującymi, którzy mogą uzyskać dostęp do twoich danych i systemów. Jeśli nie używasz szyfrowania lub nie używasz słabego szyfru, osoby atakujące mogą przechwytywać dane. Nie używaj protokołu Transport Layer Security (TLS) w wersji 1.1 lub starszej w żadnym składniku. Migrowanie starszych wersji w celu ustawienia domyślnej wersji protokołu TLS 1.2 dla wszystkich systemów. Wszystkie usługi platformy Azure wysyłające dane między sieciami lub Internetem używają protokołu TLS 1.2.
√ Ochrona sekretów aplikacji
Tajne elementy aplikacji to poufne składniki, które ułatwiają komunikację między komponentami roboczymi, w tym poufne dane, takie jak hasła, klucze API i certyfikaty służące uwierzytelnianiu i dostępowi do zasobów. Prawidłowe zarządzanie tymi tajnymi informacjami w celu zachowania bezpieczeństwa i integralności. Niewłaściwa obsługa może prowadzić do naruszeń danych, przerw w działaniu usług, naruszeń przepisów i innych problemów. Użyj rozwiązania, takiego jak Azure Key Vault, aby bezpiecznie zarządzać wpisami tajnymi.
Wzmocnij bezpieczeństwo wdrożenia i ustanów środki zapobiegania zagrożeniom w całej infrastrukturze obciążenia.
W ramach filaru Zabezpieczenia poziom 2 rozwijasz konfigurację bazową zabezpieczeń, aby jeszcze bardziej zmniejszyć potencjalne zagrożenia w trakcie wdrażania obciążeń. Ten etap podkreśla wzmocnienie praktyk wdrażania, ustanowienie planu konserwacji zasobów kodu i składników obciążenia, opracowanie struktury klasyfikacji danych, zabezpieczanie punktów ruchu przychodzącego i wzmacnianie zabezpieczeń składników obciążeń — wszystkie niezbędne kroki w celu zwiększenia ogólnego poziomu zabezpieczeń.
Kompromis: Zabezpieczanie SDLC jest procesem iteracyjnym, który wymaga przyjęcia nowych procesów, a czasami zmiany myślenia ze strony deweloperów. Stosowanie mechanizmów kontroli na wdrożeniach może być frustrujące dla deweloperów, dlatego pomaga wspierać kulturę wspólnej odpowiedzialności za zabezpieczenia. Chociaż potencjalnie spowalnia szybkość rozwoju, zabezpieczanie wdrożeń przygotowuje zespół do długoterminowego sukcesu.
Te środki ułatwiają bezpieczne tworzenie obciążenia i przygotowanie go do użycia operacyjnego przy zachowaniu solidnego stanu zabezpieczeń.
Kluczowe strategie
✓ Zabezpiecz fazę wdrażania SDLC
Poziom 1 filaru bezpieczeństwa koncentruje się na zabezpieczaniu fazy rozwoju SDLC. Poziom 2 zakłada, że ustanowiono podstawowe środki zabezpieczeń dla fazy programowania i wszystko jest gotowe do wdrożenia pierwszych iteracji obciążenia lub składników obciążenia.
W tej fazie skoncentruj się na tworzeniu automatyzacji wdrażania w celu optymalizacji wydajności i zabezpieczeń. Używaj potoków wdrażania, takich jak Azure Pipelines lub GitHub Actions, i standaryzuj procesy, używając wyłącznie tych potoków do wszystkich zmian w obciążeniu. Rutynowo wykonuj dobre praktyki higieny kodu, aby upewnić się, że baza kodu jest wolna od wad i kodu, które mogą powodować ryzyko. Na koniec zapoznaj się z zespołem z cyklem projektowania zabezpieczeń firmy Microsoft. W miarę rozwoju obciążenia regularnie ponownie zapoznaj się z zaleceniami w tych wskazówkach, aby upewnić się, że sdLC pozostaje zoptymalizowane pod kątem zabezpieczeń.
Kompromis: Zabezpieczanie sdLC jest procesem iteracyjnym, który wymaga wdrożenia nowych procesów, a czasami zmiany sposobu myślenia dla deweloperów. Stosowanie mechanizmów kontroli na wdrożeniach może być frustrujące dla deweloperów, dlatego pomaga wspierać kulturę wspólnej odpowiedzialności za zabezpieczenia. Zabezpieczanie wdrożeń potencjalnie zmniejsza szybkość programowania, ale konfiguruje zespół w celu zapewnienia długoterminowego sukcesu.
√ Opracowywanie planu konserwacji
W kontekście zabezpieczeń plan konserwacji odnosi się do standardowych rozwiązań, które są wdrażane w celu utrzymania bezpieczeństwa składników kodu i obciążenia w całym ich cyklach życia. Buduj mechanizmy i procesy do obsługi poprawek awaryjnych w potoku wdrażania. Na przykład możesz przyspieszyć wdrażanie poprzez bramy jakości dzięki użyciu bezpośredniej komunikacji między zespołami, opracowując przyspieszone plany awaryjnego przywracania i ponownego wdrażania.
Uwzględnij stosowanie poprawek oprogramowania, bibliotek i infrastruktury w standardowych procesach, aby upewnić się, że wszystkie składniki obciążenia są zawsze aktualne. Zachowaj katalog z wersjami zasobów, aby ułatwić reagowanie na zdarzenia, rozwiązywanie problemów i odzyskiwanie systemu. Można również użyć automatyzacji, aby porównać te wersje ze znanymi lukami w zabezpieczeniach w programie Common Vulnerabilities and Exposures.
√ Klasyfikowanie danych na podstawie potrzeb poufności
Wdrożenie systemu klasyfikacji danych i jego procesów pomocniczych w celu zapewnienia zachowania poufności i integralności. Zacznij od szerokich kategorii, takich jak Publiczne, Ogólne, Poufne i Wysoce poufne, i zastosuj odpowiednie poziomy zabezpieczeń, aby chronić te kategorie w magazynach danych. Rozważ inwestowanie w narzędzia, takie jak Microsoft Purview , aby zarządzać danymi. Aby uzyskać szczegółowe najlepsze rozwiązania, zobacz wskazówki dotyczące klasyfikacji danych w dokumentacji dotyczącej zgodności firmy Microsoft.
Kompromis: Klasyfikacja danych może być kosztownym przedsięwzięciem pod względem kosztów i wysiłków, nawet jeśli używasz narzędzi. Po utworzeniu początkowych kategorii i wykonaniu początkowego ćwiczenia klasyfikacji określ, ile wysiłku będzie dotyczyć trwającej konserwacji ręcznie lub za pomocą narzędzi. Pamiętaj, aby uwzględnić czas i koszty trenowania w oszacowaniach.
√ Stosowanie mechanizmów kontroli autoryzacji i uwierzytelniania
W ramach implementacji rozwiązania IdP można rozpocząć stosowanie kontrolek związanych z autoryzacją i uwierzytelnianiem. Użyj kontroli dostępu opartej na rolach, aby ograniczyć dostęp do składników obciążenia, stosując szczegółowe uprawnienia do zasobów na podstawie ról użytkowników. Zastosuj te uprawnienia na podstawie zasady najmniejszego dostępu.
Dodatkowo zwiększ możliwości kontroli przy użyciu zasad dostępu warunkowego. Te zasady udzielają lub odmawiają dostępu do zasobów na podstawie określonych warunków, takich jak lokalizacja geograficzna użytkownika lub czy urządzenie użytkownika jest zgodne z zasadami zabezpieczeń. Możesz również korzystać z funkcji, takich jak dostęp just in time, aby zablokować dostęp do poufnych składników.
Ryzyko: Konta administracyjne są jednym z najważniejszych wektorów ataków w danym środowisku. Należy je tworzyć i używać tylko po starannym rozważeniu swoich potrzeb i sposobie ich dopasowania do najlepszych rozwiązań dotyczących kont uprzywilejowanych. Jeśli osoby atakujące przejdą kontrolę nad kontem administracyjnym, całe środowisko może być zagrożone.
Zabezpiecz wejście do sieci
Zabezpiecz dostęp do sieci w miarę możliwości, aby poprawić ogólny poziom bezpieczeństwa. Bezpieczny dostęp do sieci to pierwsza linia obrony przed zewnętrznymi atakującymi. Dostawca usług w chmurze może mieć różne narzędzia, których można używać w określonym środowisku, ale pamiętaj, aby zrozumieć wszystkie możliwe punkty wejściowe w ramach obciążenia. Zaporę można dodać do sieci wirtualnej lub jej podsieci, takich jak sieciowe grupy zabezpieczeń w sieciach wirtualnych platformy Azure. Jeśli używasz zasobów platformy, takich jak usługa Azure SQL Database, możesz mieć opcje ograniczania lub wyłączania dostępu publicznego i prywatnego w ramach konfiguracji samego zasobu. Podobnie ogranicz lub wyłącz bezpośredni dostęp do maszyn wirtualnych w praktycznym zakresie.
Ogólnie rzecz biorąc, wybierz natywną lub partnerową zaporę, aby kontrolować cały ruch przychodzący do obciążenia. Możesz również użyć zapory aplikacji internetowej wbudowanej w rozwiązanie równoważenia obciążenia, takie jak usługa Azure Front Door lub brama interfejsu API, taka jak usługa Azure API Management.
Kompromis: Rozwiązania firewall mogą znacznie zwiększyć koszty związane z obciążeniem, zwłaszcza jeśli przydzielone zasoby są nadmierne. Zbadaj najlepsze rozwiązanie dla swojego scenariusza i upewnij się, że możesz zaczynać od małej skali i skalować je w górę w miarę wzrostu obciążenia, aby utrzymać kontrolę nad kosztami.
✓ Wzmocnij powierzchnię podatną na ataki
Wzmocnienie zabezpieczeń obciążenia jest procesem iteracyjnym, który wymaga ciągłego ulepszania. Bądź czujny i analizuj obciążenie pod kątem luk w zabezpieczeniach. W miarę dojrzewania obciążenia użyj narzędzia do skanowania luk w zabezpieczeniach, aby ułatwić identyfikowanie składników podatnych na zagrożenia. Na wczesnym etapie opracowywania lepszą strategią może być ręczne przeprowadzenie ćwiczeń związanych z wzmacnianiem zabezpieczeń. Przyjrzyj się konfiguracjom składników, aby znaleźć potencjalne słabości, takie jak błędnie skonfigurowane lub nieskonfigurowane reguły zapory lub niewłaściwe uprawnienia. Znajdź wszystkie nieużywane lub niepotrzebne składniki, które można całkowicie zamknąć lub usunąć, oraz nieużywane konta, które można dezaktywować.
Proaktywne identyfikowanie i eliminowanie zagrożeń bezpieczeństwa dzięki dokładnym możliwościom oceny i reagowania.
Na poziomie 3 modelu dojrzałości należy zintegrować zaawansowane procesy i mechanizmy do swoich obciążeń, aby aktywnie identyfikować i ograniczać zagrożenia bezpieczeństwa. Strategie, takie jak modelowanie zagrożeń, klasyfikacje przepływów sieci i zaawansowane techniki szyfrowania, tworzą dodatkowy poziom gotowości na podstawowe mechanizmy, które powinny już istnieć. Plan reagowania na zdarzenia łączy strategie wykrywania zagrożeń i ograniczania ryzyka podczas standaryzacji sposobu zarządzania zdarzeniami zabezpieczeń.
Kluczowe strategie
√ Dołączanie modelowania zagrożeń do cyklu tworzenia oprogramowania (SDLC)
Modelowanie zagrożeń to technika inżynieryjna, której można użyć do identyfikowania zagrożeń, ataków, luk w zabezpieczeniach i środków zaradczych, które mogą mieć wpływ na obciążenie. Modelowanie zagrożeń umożliwia kształtowanie projektu obciążenia, spełnianie celów zabezpieczeń firmy i zmniejszanie ryzyka. Podczas wykonywania ćwiczenia modelowania zagrożeń uwzględnij następujące strategie:
Zweryfikuj wymagania dotyczące zabezpieczeń obciążenia. Ukończ proces zbierania i kodyfikacji wymagań dotyczących bezpieczeństwa obciążeń na wczesnym etapie tworzenia obciążeń. Na poziomie 3 zweryfikuj wymagania jako wstępny krok w ćwiczeniu modelowania zagrożeń.
Zweryfikuj diagram architektury obciążenia. Diagram architektury z przepływami powinien zostać ukończony na wczesnym etapie procesu tworzenia i wdrażania obciążeń. Na poziomie 3 należy ponownie przejrzeć projekt, aby upewnić się, że spełnia on wymagania klientów.
Identyfikowanie potencjalnych zagrożeń. Przeanalizuj potencjalne zagrożenia dla każdego składnika z perspektywy zewnętrznej. Określ, w jaki sposób osoba atakująca może wykorzystać określony zasób w celu uzyskania dalszego dostępu. Klasyfikuj zagrożenia zgodnie ze standardami branżowymi, takimi jak STRIDE , aby ułatwić zrozumienie charakteru każdego zagrożenia i zastosowanie odpowiednich mechanizmów kontroli zabezpieczeń.
Planowanie strategii ograniczania ryzyka. Po zidentyfikowaniu potencjalnych zagrożeń rozpocznij tworzenie planów ograniczania ryzyka, aby ulepszyć projekt wzmacniania zabezpieczeń. Uwzględnij te strategie ograniczania ryzyka na liście prac zespołu na potrzeby śledzenia.
Korzystanie z narzędzi modelowania zagrożeń. Użyj narzędzia, takiego jak narzędzie do modelowania zagrożeń firmy Microsoft , aby zwiększyć wydajność i standaryzację procesów podejścia i raportowania.
Kompromis: Modelowanie zagrożeń jest intensywnym ćwiczeniem i może spowolnić rozwój. Uwzględnij dodatkowe nakłady pracy wymagane w planowaniu rozwoju.
√ Klasyfikowanie przepływów ruchu sieciowego
Aby sklasyfikować przepływy ruchu sieciowego, zacznij od zbadania schematu architektury obciążenia w celu zrozumienia intencji i cech przepływu. Należy wziąć pod uwagę charakterystykę sieci przepływu, taką jak szczegóły protokołu i pakietu oraz wszelkie wymagania dotyczące zgodności. Klasyfikuj przepływ na podstawie jego widoczności z sieci zewnętrznych. Rozróżnianie obciążeń publicznych i prywatnych. Zaimplementuj środki zabezpieczeń, takie jak moduły równoważenia obciążenia lub zapory, aby chronić krytyczne przepływy.
√ Używanie zaawansowanych strategii szyfrowania
Przejrzyj wymagania dotyczące zgodności i przeszacuj konfiguracje szyfrowania, aby określić, jak można ulepszyć projekt przy użyciu zaawansowanych strategii szyfrowania. Na przykład może być wymagane użycie podwójnego szyfrowania lub może być konieczne zarządzanie kluczami szyfrowania.
Jeśli musisz zarządzać własnymi kluczami, użyj usługi zarządzania kluczami, aby ograniczyć ryzyko utraty klucza lub nie obracania kluczy zgodnie z wymaganiami. Określ, która usługa jest najlepiej dopasowana do twojego przypadku użycia.
Kompromis: Użycie podwójnego szyfrowania lub zarządzanie własnymi kluczami powoduje wzrost kosztów i obciążeń operacyjnych. Przed ich wdrożeniem należy zbadać te strategie pod kątem konkretnych wymagań.
√ Implementowanie inspekcji systemu
Aby zachować integralność systemu, zachowaj dokładny i up-to-date rekord stanu systemu, aby szybko rozwiązać wszelkie problemy. Śledzenie tworzenia i likwidowania zasobów, monitorowanie zmian konfiguracji i zapewnianie, że dzienniki przechwytują szczegóły i czas zmian. Ponadto należy zachować kompleksowy widok procesów stosowania poprawek, wykrywać zmiany w systemie operacyjnym i konfigurować alerty dotyczące nieoczekiwanych zmian.
√ Tworzenie planu reagowania na zdarzenia
Utwórz plan reagowania na zdarzenia, który umożliwia szybkie wykrywanie potencjalnych i aktywnych zabezpieczeń oraz reagowanie na nie. Plan powinien obejmować następujące zagadnienia:
Zidentyfikuj osoby odpowiedzialne za incydenty w zespole roboczym. Co najmniej jedna osoba w zespole ds. zarządzania obciążeniem powinna być odpowiedzialna za otrzymywanie powiadomień o alertach i pracę z zespołami zarządzania incydentami w celu skutecznego reagowania na zdarzenia.
Badanie i klasyfikowanie procesów. Określ odpowiednie metody komunikacji, takie jak aktualizacje asynchroniczne czy rozmowa konferencyjna. Uwzględnij tylko niezbędny personel, aby skupić się na bezpośrednim problemie. Upewnij się, że diagramy architektury i inne dokumenty dotyczące obciążenia są aktualne, aby upewnić się, że zespół może wydajnie pracować.
Odzyskiwanie po zdarzeniach. Traktuj zdarzenia zabezpieczeń, takie jak awarie, i dopasuj plan reagowania na zdarzenia do planu ciągłości działania i odzyskiwania po awarii (BCDR). Zminimalizuj ryzyko cyklu, zmniejszając problem przed ponownym wprowadzeniem naruszonego składnika.
Ucz się na błędach. Przeprowadzaj przeglądy po incydentach, znane również jako postmortems, aby znaleźć możliwości poprawy. Uwzględnij czas w planowaniu implementacji ulepszeń i uwzględnij ulepszenia w ćwiczeniach BCDR.
Komunikacja z użytkownikami końcowymi i uczestnikami projektu. Upewnij się, że użytkownicy i osoby biorące udział w projekcie up-to— data wykonywania zdarzeń. Zdefiniuj odpowiednie kanały komunikacyjne i cykl, aby wysyłać aktualizacje.
Kompromis: Procesy badania, ograniczania ryzyka i odzyskiwania mogą mieć wpływ na cele dotyczące niezawodności. Może być konieczne wyłączenie części systemu podczas zdarzenia. Takie podejście może mieć wpływ na wymagania funkcjonalne lub niefunkcjonalne. Osoby podejmujące decyzje biznesowe muszą zdecydować, jaki powinien być akceptowalny cel odzyskiwania podczas zdarzenia.
Uściślij mechanizmy kontroli zabezpieczeń na podstawie szczegółowych informacji produkcyjnych i danych operacyjnych.
Na poziomie 4 obciążenie powinno być uruchomione w środowisku produkcyjnym wystarczająco długo, aby zebrać przydatne dane dotyczące normalnych warunków operacyjnych. Dane dotyczące zabezpieczeń powinny być widoczne, w tym dzienniki inspekcji, raporty skanowania luk w zabezpieczeniach, dzienniki zapory, wzorce użycia składników, raporty o zdarzeniach i inne punkty danych, które można analizować pod kątem możliwości poprawy. Standaryzacja regularnego przeglądu mechanizmów zabezpieczeń w celu ułatwienia optymalizacji zabezpieczeń obciążeń i wzmocnienia myślenia o ciągłym ulepszaniu.
W miarę udoskonalania mechanizmów zabezpieczeń należy postępować zgodnie z dojrzałymi praktykami zarządzania zmianami, aby upewnić się, że wszystkie zmiany są bezpiecznie wykonywane i pozostają poddawane inspekcji.
Kluczowe strategie
Regularne przeglądanie i dopracowywanie bazy zabezpieczeń
W ramach praktyk ciągłego ulepszania operacyjnego regularnie przejrzyj punkt odniesienia zabezpieczeń i poszukaj możliwości poprawy. Po ulepszeniu obciążenia nowymi funkcjami lub technologiami możesz wprowadzić nowe luki w zabezpieczeniach. Dlatego utrzymanie punktu odniesienia up-to- date jest niezbędnym działaniem równoległym. Ponadto w miarę rozwoju wiedzy zespołu w zakresie zabezpieczeń możesz znaleźć konfiguracje bazowe, które można udoskonalić, aby jeszcze bardziej zwiększyć poziom zabezpieczeń.
Użyj zautomatyzowanych narzędzi do zapewniania ładu zabezpieczeń, takich jak Azure Policy i Microsoft Defender for Cloud, aby usprawnić zgodność zasobów z punktem odniesienia.
• Uściślij strategię monitorowania zabezpieczeń
Użyj szczegółowych informacji produkcyjnych, aby ulepszyć monitorowanie zabezpieczeń i alerty. Kiedy po raz pierwszy wdrażałeś inspekcję zasobów, skanowanie luk w zabezpieczeniach lub inne monitorowanie zabezpieczeń, mogłeś śledzić ogólne podejście do poziomów logowania, zasad przechowywania czy też do innych ustawień. Użyj danych zbieranych w środowisku produkcyjnym, aby uściślić te ustawienia na podstawie wzorców użycia, które są zgodne ze standardami organizacji. W miarę rozwoju obciążenia należy stale przeglądać monitorowanie zabezpieczeń i implementację alertów, aby upewnić się, że wszystkie zasoby są prawidłowo skonfigurowane.
√ Zaostrzenie zabezpieczeń sieci na brzegu sieci
Zwiększ bezpieczeństwo sieci, stosując mikrosegmentację, aby zapobiec ruchowi lateralnemu w ramach obciążenia. Ta strategia może obejmować przenoszenie składników do oddzielnych podsieci chronionych przez sieciowe grupy zabezpieczeń lub używanie wbudowanych funkcji dla określonych zasobów w celu ograniczenia ruchu. Na przykład wiele usług bazy danych platformy Azure obejmuje wbudowaną zaporę, której można użyć do ograniczenia dostępu do sieci publicznej i prywatnej. Rozważ następujące strategie:
Używaj tylko sieci prywatnych w całym obciążeniu roboczym. Na platformie Azure użyj usługi Azure Private Link, aby jak najwięcej połączyć sieci wirtualne z zasobami typu "platforma jako usługa" i "oprogramowanie jako usługa". Aby uzyskać więcej informacji, zobacz Dostępność usługi.
Ochrona interfejsów API. Użyj rozwiązania bramy interfejsu API, takiego jak usługa Azure API Management, aby utworzyć serwer proxy wywołań interfejsu API. Użycie serwera proxy minimalizuje dostęp sieciowy do interfejsów API zaplecza, ujawniając tylko serwer proxy, nie ujawniając żadnych składników zaplecza do wywołujących.
Doprecyzuj reguły zapory. Poszukaj możliwości na podstawie obserwacji w trakcie produkcji, aby doprecyzować reguły zapory. Możesz mieć szeroko wdrożone lub złagodzone zasady z wczesnych prac nad rozwojem, które możesz zaostrzyć, lub posiadać nieużywane zasady, które możesz usunąć. Podobnie stale pojawiają się nowe zagrożenia i luki w zabezpieczeniach, co sprawia, że regularne aktualizacje mają kluczowe znaczenie dla bezpieczeństwa sieci. Zdefiniuj standardowy proces przeglądu konfiguracji zapory w ramach praktyk ciągłego ulepszania, aby regularnie przeglądać i aktualizować ustawienia.
Kompromis: Konfiguracje mikrosegmentacji i bramy interfejsów API zwiększają koszty i złożoność obciążenia roboczego. Należy dokładnie zastosować te środki, aby uniknąć niepotrzebnych wydatków i obciążeń operacyjnych. Na przykład te miary mogą nie być konieczne w przypadku środowisk nieprodukcyjnych ani obciążeń wewnętrznych.
• Uściślij konfiguracje IAM
Analizowanie wzorców dostępu w celu identyfikowania obszarów ulepszeń w konfiguracjach funkcji IAM. Stosowanie dostępu warunkowego i kontroli dostępu just in time (JIT) do poufnych składników. Przejrzyj uprawnienia dla wszystkich kont ludzkich i nieludzkich, aby upewnić się, że zasada najmniejszych uprawnień jest prawidłowo wymuszana. Tożsamości zarządzane często mają nieprawidłowe uprawnienia, dlatego uwzględnij je w inspekcji uprawnień. Regularnie przeprowadzaj te inspekcje w ramach praktyk operacyjnych.
Kompromis: Dostęp warunkowy i zasady dostępu JIT wymagają ciągłego zarządzania i mogą wymagać szkolenia użytkowników. Przed ich zaimplementowaniem upewnij się, że są one odpowiednie dla danego przypadku użycia.
• Uściślij plan reagowania na zdarzenia
Nie można w pełni symulować zdarzeń zabezpieczeń przed uruchomieniem obciążenia w środowisku produkcyjnym. Rzeczywiste zdarzenia zapewniają cenne szczegółowe informacje, które ułatwiają ulepszanie procesów reagowania. Zaangażuj wszystkich członków zespołu zaangażowanych w reagowanie na zdarzenia w retrospektywnych sesjach szkoleniowych, aby określić, co poszło dobrze i jakie obszary można ulepszyć. Uwzględnij te spostrzeżenia w ćwiczeniach symulacyjnych, aby uczynić je bardziej realistycznymi.
Strategicznie zainwestuj w rozwiązania zabezpieczeń klasy korporacyjnej i zaawansowane możliwości ochrony przed zagrożeniami.
Poziom 5 modelu dojrzałości koncentruje się na zaawansowanych środkach zabezpieczeń dla wysoce dojrzałych organizacji. Dokładnie zastanów się nad poszczególnymi poniższymi zaleceniami dotyczącymi innych filarów struktury Well-Architected Framework, aby upewnić się, że są one zgodne z obciążeniem. Należy mieć jasne zrozumienie wymagań dotyczących zgodności, standardów organizacyjnych, planów cyklu życia obciążenia i innych unikatowych czynników środowiskowych, które informują o podejmowaniu decyzji.
Kluczowe strategie
√ Zainwestuj w wyspecjalizowaną ochronę przed zagrożeniami
Większe organizacje i konkretne branże są bardziej narażone na cele wyspecjalizowanych zagrożeń. Aby ograniczyć te zagrożenia, należy ocenić, czy należy inwestować w wyższy poziom ochrony. Zastanów się, czy przypadek użycia gwarantuje inwestycje w następujące rozwiązania:
Ochrona przed rozproszoną odmową usługi (DDoS). Organizacje, które mają dużą obecność publiczną, są najczęstszymi celami ataków DDoS. Dostawcy usług w chmurze, tacy jak Platforma Azure, zwykle obejmują bezpłatną ochronę DDoS na poziomie podstawowym, która jest wystarczająca dla wielu przypadków użycia. Często zapewniają one również zaawansowane warstwy, które bronią się przed większymi, bardziej zaawansowanymi atakami i zapewniają wyższy poziom pomocy technicznej na wezwanie, aby pomóc w ograniczeniu bieżących ataków.
Automatyczne zapobieganie utracie danych (DLP). DLP to strategia zabezpieczeń, która identyfikuje, monitoruje i chroni poufne dane przed nieautoryzowanym dostępem, nieprawidłowym użyciem lub przypadkowym ujawnieniem. Organizacje, które obsługują duże ilości poufnych informacji, takich jak instytucje finansowe, dostawcy opieki zdrowotnej i agencje rządowe, korzystają znacząco z DLP, aby zachować integralność danych i przestrzegać przepisów. Rozważ użycie narzędzia takiego jak Microsoft Purview w celu zautomatyzowania zasad DLP.
Chroń dane w trakcie użycia za pomocą poufnego przetwarzania. Dostawcy usług w chmurze zazwyczaj szyfrują dane magazynowane i przesyłane domyślnie. Aby zwiększyć bezpieczeństwo, należy chronić dane w użyciu przy użyciu rozwiązania do przetwarzania poufnego. To rozwiązanie jest szczególnie istotne dla regulowanych branż, takich jak opieka zdrowotna i finanse dla jednostek rządowych. Platforma Azure udostępnia poufne maszyny wirtualne, usługi kontenerów i inne rozwiązania typu "platforma jako usługa" i "oprogramowanie jako usługa". Te rozwiązania umożliwiają bezpieczną pracę nad poufnymi danymi, jednocześnie uniemożliwiając narażenie na nieautoryzowanych użytkowników lub systemy i spełnianie wymagań dotyczących zgodności.
√ Zainwestuj w rozwiązania SIEM i SOAR
Rozwiązania SIEM i SOAR, takie jak Microsoft Sentinel, automatyzują nietypowe wykrywanie zachowań, wyszukiwanie zagrożeń i różne działania reagowania. Te rozwiązania znacznie zmniejszają obciążenie operacyjne, zwłaszcza w przypadku większych organizacji, zarządzając zbieraniem i analizą danych w rozległych, złożonych środowiskach. Usługa Microsoft Sentinel zapewnia wbudowaną obsługę wielu produktów firmy Microsoft. Ta obsługa zapewnia bezproblemową integrację.
√ Zainwestuj w zaawansowane testowanie zabezpieczeń
Na wcześniejszych poziomach dojrzałości można standandaryzować testowanie zabezpieczeń, w tym oceny sieci, tożsamości i aplikacji. Na poziomie 5 rozważ inwestowanie w symulowane testowanie ataków, takie jak ćwiczenia gry wojennej i testowanie penetracyjne. W niektórych scenariuszach może być konieczne nawiązanie kontaktu z dostawcą firmy innej niż Microsoft w celu przeprowadzenia testów penetracyjnych lub innych testów zabezpieczeń w celu spełnienia wymagań dotyczących zgodności. Zbadaj i oceń zaufanych dostawców, aby upewnić się, że zapewniają najlepszą wartość dla Twojej organizacji.