Udostępnij przez


Model dojrzałości zabezpieczeń

Model dojrzałości zabezpieczeń zapewnia progresywną ścieżkę do wzmocnienia stanu zabezpieczeń obciążenia.

Zacznij od ustanowienia podstawowych podstaw, takich jak szyfrowanie i zarządzanie tożsamościami, a następnie skompiluj tę bazę, zabezpieczając procesy wdrażania i wzmacniając zabezpieczenia systemów. W miarę dojrzewania będziesz aktywnie identyfikować zagrożenia za pomocą modelowania i implementowania kompleksowego monitorowania. Użyj rzeczywistych szczegółowych informacji produkcyjnych, aby stale udoskonalać mechanizmy zabezpieczeń i w końcu implementować wyspecjalizowaną ochronę dla organizacji, w których występują zaawansowane zagrożenia.

Zabezpieczenia wymagają zamierzonego działania. Zdarzenia związane z bezpieczeństwem mogą spowodować znaczne koszty finansowe, kary regulacyjne i szkody dla zaufania klientów. Praktyczne, przyrostowe podejście może pomóc w zaimplementowaniu skutecznych środków zabezpieczeń bez przeciążenia procesu programowania lub naruszenia wydajności operacyjnej.

Model ma strukturę pięciu odrębnych poziomów dojrzałości, z których każdy ma podstawowy cel i zestaw podstawowych strategii. Użyj poniższych widoków z kartami, aby zapoznać się z poszczególnymi poziomami. Pamiętaj również, aby zapoznać się z wyróżnionymi kompromisami i powiązanymi zagrożeniami wraz z postępem.

Ikona celu Ustanów minimalną wykonalną postawę bezpieczeństwa jako podstawę do dalszego rozwoju.

Poziom 1 modelu dojrzałości pomaga zespołom obciążeń osiągnąć solidną podstawę zabezpieczeń, którą mogą rozwinąć i poprawić w całym cyklu życia obciążenia. Ta podstawa, znana jako punkt odniesienia zabezpieczeń, przechwytuje minimalne wymagania dotyczące zabezpieczeń i oczekiwania, które należy wdrożyć. Zakotwiczenie planu bazowego w dobrze zdefiniowanych i dojrzałych standardach branżowych oraz wytycznych dotyczących ram prawnych.

Punkt odniesienia powinien informować o projekcie architektury obciążenia. Powinien on wskazywać, gdzie należy zaimplementować mechanizmy zabezpieczeń i jak te mechanizmy współdziałają z innymi składnikami obciążenia. Punkt odniesienia powinien informować nie tylko o narzędziach zabezpieczeń, ale także o standardowych procesach związanych z operacjami obciążeń, w tym o rozwiązaniach DevOps. Praktyki kodowania, takie jak walidacja danych wejściowych i kodowanie danych wyjściowych, muszą mieć domyślnie wbudowane bezpieczne procesy. Przeprowadzanie regularnych przeglądów kodu i zautomatyzowanych skanów zabezpieczeń.

Kluczowe strategie

Integracja podstawowych zabezpieczeń w fazy opracowywania oprogramowania (SDLC)

Po rozpoczęciu fazy opracowywania implementacji obciążenia należy standandaryzować rozwiązania, które są zgodne z wymaganiami punktu odniesienia zabezpieczeń. Te rozwiązania powinny obejmować regularne przeglądy kodu i zautomatyzowane skanowania zabezpieczeń, walidację danych wejściowych i kodowanie danych wyjściowych. Aby uzyskać więcej informacji na temat najlepszych rozwiązań, zobacz Tworzenie bezpiecznych aplikacji na platformie Azure.

• Externalize identity and access management to an identity provider (IdP) (Zewnętrzne zarządzanie tożsamościami i dostępem do dostawcy tożsamości)

Zarządzanie tożsamością i dostępem może szybko stać się złożone i uciążliwe w miarę postępu rozwoju środowiska pracy. Użyj dostawcy tożsamości, takiego jak Microsoft Entra, aby pomóc zachować standardy zabezpieczeń, ściśle kontrolując dostęp do składników obciążenia i używając nieludzkich tożsamości, takich jak tożsamości zarządzane.

IdP również zwiększają bezpieczeństwo i zgodność za pomocą uwierzytelniania wieloskładnikowego i szczegółowych logów dostępu. Te funkcje usprawniają interakcje użytkowników przy jednoczesnym zmniejszeniu obciążenia operacyjnego.

Obserwuj wzorce dostępu kluczowych tożsamości i stosuj odpowiedni poziom zabezpieczeń

Podczas implementowania rozwiązania IdP poświęć trochę czasu, aby obserwować zachowania dostępu w zespołach zajmujących się obciążeniem. Dowiedz się, jak użytkownicy uzyskują dostęp do różnych składników obciążenia, aby określić odpowiedni poziom dostępu do przyznania. Poszukaj możliwości zastąpienia dostępu człowieka do procesów, takich jak wdrożenia i zmiany bazy danych, przy użyciu tożsamości zarządzanych. Jeśli konta użytkowników wymagają dostępu do poufnych zasobów, należy znormalizować dostęp just in time jako mechanizm domyślny.

Kompromis: Podczas wdrażania tych zasad dostępu może wystąpić opór. Niektórzy użytkownicy mogą myśleć, że te zasady spowalniają swoją pracę. Upewnij się, że wszyscy członkowie zespołu ds. obciążeń rozumieją, że bezpieczeństwo jest obowiązkiem wszystkich i wdrożenie silnych kontroli dostępu pomaga wszystkim zachować bezpieczne obciążenie.

Zaszyfruj dane w spoczynku

Zabezpieczenie danych w spoczynku w celu zapewnienia poufności i integralności danych, dwóch podstaw nowoczesnego bezpieczeństwa. Używaj silnego szyfrowania i stosuj ścisłe mechanizmy kontroli dostępu w magazynach danych. Platforma Azure domyślnie szyfruje wszystkie magazyny danych na podstawowym poziomie sprzętu. Można jednak zaimplementować szyfrowanie do danych obciążenia, aby dodać dodatkowe środki bezpieczeństwa. Skonfiguruj szyfrowanie na dyskach maszyny wirtualnej, kontach magazynu i bazach danych przy użyciu wbudowanych mechanizmów, aby zachować prostotę projektowania.

Kompromis: Możesz przenieść własny klucz (BYOK) do wielu usług platformy Azure zamiast używać klucza zarządzanego przez firmę Microsoft. Usługa BYOK zapewnia większą kontrolę nad zasobami i może spełniać wymagania prawne. Wdrożenie BYOK prowadzi do zwiększenia obciążenia operacyjnego, ponieważ musisz zarządzać rotacją kluczy. A jeśli utracisz klucz, ryzykujesz utratę dostępu do danych.

√ Szyfrowanie danych przesyłanych

Zabezpiecz dane w trakcie przesyłania, aby chronić obciążenie systemu przed atakującymi, którzy mogą uzyskać dostęp do twoich danych i systemów. Jeśli nie używasz szyfrowania lub nie używasz słabego szyfru, osoby atakujące mogą przechwytywać dane. Nie używaj protokołu Transport Layer Security (TLS) w wersji 1.1 lub starszej w żadnym składniku. Migrowanie starszych wersji w celu ustawienia domyślnej wersji protokołu TLS 1.2 dla wszystkich systemów. Wszystkie usługi platformy Azure wysyłające dane między sieciami lub Internetem używają protokołu TLS 1.2.

√ Ochrona sekretów aplikacji

Tajne elementy aplikacji to poufne składniki, które ułatwiają komunikację między komponentami roboczymi, w tym poufne dane, takie jak hasła, klucze API i certyfikaty służące uwierzytelnianiu i dostępowi do zasobów. Prawidłowe zarządzanie tymi tajnymi informacjami w celu zachowania bezpieczeństwa i integralności. Niewłaściwa obsługa może prowadzić do naruszeń danych, przerw w działaniu usług, naruszeń przepisów i innych problemów. Użyj rozwiązania, takiego jak Azure Key Vault, aby bezpiecznie zarządzać wpisami tajnymi.

Dalsze kroki