Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Bezpieczeństwo to złożona i wymagająca dyscyplina, którą należy wziąć pod uwagę w niemal wszystkich aspektach środowisk chmurowych i technologicznych. Rozważ te kluczowe punkty:
- Wszystko jest potencjalnym celem lub wektorem ataku: w dzisiejszym krajobrazie cyberataki mogą wykorzystywać luki w zabezpieczeniach osób, procesów i technologii organizacji w celu osiągnięcia złośliwych celów.
- Aplikacje biznesowe mają unikatowe wyzwania związane z zabezpieczeniami: Aplikacje biznesowe napotykają unikatowe wyzwania związane z zabezpieczeniami, które obejmują wszystkie branże.
- Bezpieczeństwo wymaga pracy zespołowej: obrona przed cyberatakami wymaga skoordynowanego wysiłku między zespołami biznesowymi, technologicznymi i bezpieczeństwa. Każdy zespół musi aktywnie przyczyniać się do inicjatyw związanych z bezpieczeństwem i efektywnie współpracować.
Te Power Platform wskazówki dotyczące zabezpieczeń wdrażania są jednym ze składników większego zestawu wskazówek dotyczących zabezpieczeń firmy Microsoft, które mają pomóc różnym zespołom zrozumieć i wykonać swoje obowiązki związane z zabezpieczeniami:
- Wskazówki Power Platform dotyczące zabezpieczeń wdrażania zawierają wskazówki dotyczące zabezpieczeń dla zespołów, które zarządzają Power Platform środowiskami.
- Dobrze Power Platform zaprojektowane wskazówki dotyczące zabezpieczeń zawierają wskazówki dla poszczególnych właścicieli obciążeń dotyczące sposobu stosowania najlepszych rozwiązań w zakresie zabezpieczeń do tworzenia obciążeń oraz procesów DevOps i DevSecOps.
- Bezpieczna metodologia Azure Cloud Adoption Framework zawiera wskazówki dotyczące zabezpieczeń dla zespołów, które zarządzają infrastrukturą technologiczną, która obsługuje wszystkie tworzenie obciążeń i operacje hostowane na platformie Azure.
- Test porównawczy zabezpieczeń w chmurze firmy Microsoft zawiera wskazówki dotyczące najlepszych rozwiązań dla uczestników projektu w celu zapewnienia niezawodnych zabezpieczeń w chmurze.
- Dokumentacja Power Platform zabezpieczeń i ładu zawiera informacje o tym, jak skonfigurować i obsługiwać funkcje Power Platform zabezpieczeń i ładu.
W trakcie Power Platform wdrażania szukaj możliwości ulepszenia ogólnego stanu zabezpieczeń poprzez modernizację.
Ocenianie oceny zabezpieczeń i podejmowanie działań na podstawie zaleceń
Strona Zabezpieczenia w centrum administracyjnym ułatwia odnajdywanie i nawigowanie po zakresie funkcji Power Platform udostępnianych przez zarządzane zabezpieczenia . Zacznij od wyświetlenia zadań zabezpieczeń i zarządzania nimi, oceny stanu zabezpieczeń dzierżawy i wdrożenia proaktywnych zasad dotyczących zabezpieczeń sieci, kontroli dostępu, zgodności i wykrywania zagrożeń. Oceń stan zabezpieczeń organizacji za pomocą wyniku zabezpieczeń zilustrowanego na skali jakościowej (niska, średnia, wysoka). Następnie działaj na podstawie dostosowanych zaleceń, aby poprawić ocenę zabezpieczeń dzierżawy, konfigurując zarówno proaktywne, jak i reaktywne bariery zabezpieczeń, priorytetowo traktowane według poziomu ryzyka.
Strona Zabezpieczenia zawiera scentralizowaną lokalizację do wyświetlania zaleceń dotyczących zabezpieczeń i zarządzania nimi, oceniania oceny zabezpieczeń i implementowania proaktywnych zasad w celu ochrony organizacji.
Administratorzy mogą:
- Ocena oceny zabezpieczeń: zrozumienie i ulepszenie zasad zabezpieczeń organizacji za pomocą oceny zabezpieczeń. Ten wynik jest zilustrowany na skali jakościowej (niska, średnia lub wysoka) i pomaga zmierzyć stan zabezpieczeń organizacji dla Power Platform obciążeń.
- Działanie na podstawie zaleceń: Zidentyfikuj i zaimplementuj istotne rekomendacje wygenerowane przez system na podstawie najlepszych rozwiązań w celu poprawy oceny zabezpieczeń dzierżawy.
- Zarządzanie proaktywnymi zasadami: Zarządzanie proaktywnymi zasadami dotyczącymi nadzoru i zabezpieczeń.
Przyjęcie modelu Zero Trust jako strategii
Przyjęcie modelu Zero Trust jako strategii pomaga rozpocząć Power Platform proces wdrażania z nowoczesnym podejściem do zabezpieczeń. Podejście Zero Trust opiera się na trzech zasadach:
- Sprawdź jawnie. Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych.
- Użyj najniższych uprawnień. Ogranicz dostęp użytkowników za pomocą funkcji Just-In-Time i Just-Enough-Access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych.
- Załóżmy, że doszło do naruszenia. Zminimalizuj promień wybuchu i dostęp do segmentów. Weryfikuj kompleksowe szyfrowanie i korzystaj z analiz, aby uzyskać wgląd w działania związane z systemami, zwiększyć wykrywanie zagrożeń i poprawić ochronę.
Firma Microsoft udostępnia strategię modernizacji zabezpieczeń opartą na modelu Zero Trust, której organizacje mogą używać jako przewodnika.
Włączanie zarządzanych funkcji zabezpieczeń
Zabezpieczenia zarządzane to pakiet funkcji premium, który zapewnia zaawansowaną ochronę i umożliwia administratorom zabezpieczeń skuteczne zarządzanie danymi i zasobami klientów oraz zabezpieczanie ich dostępu. Łączy w sobie najbardziej zaawansowaną ochronę przed zagrożeniami, ochronę danych i prywatność, zarządzanie tożsamością i dostępem oraz funkcje zgodności, aby pomóc klientom sprostać dzisiejszym wyzwaniom związanym z cyberbezpieczeństwem.
Zalecamy ocenę i włączenie funkcji zabezpieczeń zarządzanych w celu zwiększenia poziomu bezpieczeństwa.
Cykl rozwoju bezpieczeństwa
Ustanów cykl projektowania zabezpieczeń (SDL) dla Power Platform programowania, aby upewnić się, że zabezpieczenia są zintegrowane z każdą fazą procesu programowania. SDL obejmuje szereg praktyk i procedur mających na celu identyfikację i ograniczanie zagrożeń bezpieczeństwa od początkowych etapów projektowania po wdrożenie i konserwację. Uwzględniając zagadnienia dotyczące zabezpieczeń na wczesnym etapie i w całym cyklu rozwoju, można proaktywnie reagować na potencjalne luki w zabezpieczeniach, zmniejszać ryzyko naruszeń zabezpieczeń i zapewniać zgodność z wymogami prawnymi.
Dowiedz się więcej: Zalecenia dotyczące zabezpieczania cyklu życia programowania
Training
Zapewnij szkolenia w zakresie zabezpieczeń dla twórców i deweloperów, aby pomóc im w tworzeniu rozwiązań Power Platform , które są bezpieczne i odporne na zagrożenia. Szkolenie to powinno obejmować najlepsze praktyki w zakresie bezpiecznego kodowania, ochrony danych i zgodności ze standardami regulacyjnymi. Edukując twórców i deweloperów na temat potencjalnych zagrożeń bezpieczeństwa i sposobów ich ograniczania, wspierasz kulturę świadomości i odpowiedzialności za bezpieczeństwo. Szkolenie powinno obejmować ćwiczenia praktyczne, rzeczywiste scenariusze i regularne aktualizacje, aby nadążyć za ewoluującymi zagrożeniami.
- Ulepsz istniejące Power Platform szkolenia, dodając informacje o tym, jak tworzyć bezpieczne rozwiązania.
- Poinformuj użytkowników o strategii zasad dotyczących środowiska i danych oraz wszelkich innych konfiguracji, które mogą mieć wpływ na ich rozwiązania, i podaj wskazówki dotyczące żądania zmian.
- Uwzględnij informacje na temat faz cyklu życia tworzenia zabezpieczeń (SDL) i tego, o czym użytkownicy powinni wiedzieć, aby zapewnić bezpieczeństwo swoich rozwiązań.
- Poinformuj użytkowników, w jaki sposób będziecie współpracować, aby przejść przez każdą fazę.
Ważne jest, aby mieć centralne źródło, takie jak witryna SharePoint lub wiki, w którym twórcy mogą łatwo uzyskać dostęp do tych treści szkoleniowych. Dzięki scentralizowanemu repozytorium wszyscy członkowie zespołu mają spójne i aktualne informacje, co ułatwia odnajdywanie i odwoływanie się do wytycznych i zasobów dotyczących bezpieczeństwa. Zapewnienie twórcom i deweloperom wiedzy i narzędzi, których potrzebują, pomaga chronić dane i aplikacje organizacji.
Przygotowanie do incydentu i reagowanie na niego
Ustanów kompleksowy plan reagowania na incydenty, który określa procedury identyfikowania incydentów związanych z bezpieczeństwem, zarządzania nimi i ograniczania ich skutków. Plan ten powinien obejmować jasne role i obowiązki, protokoły komunikacyjne oraz kroki mające na celu powstrzymanie, wyeliminowanie i odzyskanie. Regularne szkolenia i symulacje pomagają upewnić się, że wszyscy członkowie zespołu są zaznajomieni z planem i mogą skutecznie zareagować na incydent. Ponadto utrzymuj szczegółowe dzienniki i ścieżki audytu, aby badać incydenty i zrozumieć ich wpływ. Będąc dobrze przygotowanym i posiadając solidną strategię reagowania na incydenty, możesz zminimalizować szkody spowodowane naruszeniami bezpieczeństwa i szybko przywrócić normalne działanie.
Zintegruj Power Platform się z praktykami operacji zabezpieczeń (SecOps), aby zwiększyć bezpieczeństwo i zgodność rozwiązań z małą ilością kodu/bez kodu.
Dowiedz się więcej: Zalecenia dotyczące reagowania na incydenty związane z bezpieczeństwem
Ciągłe doskonalenie
Podróż w kierunku nowoczesnego, solidnego stanu zabezpieczeń nie kończy się na początkowej implementacji. Aby nadążyć za nowymi zagrożeniami, stale przeglądaj i udoskonalaj swoje praktyki bezpieczeństwa, zachowując ścisłe przestrzeganie standardów. Ciągłe doskonalenie jest niezbędne do utrzymania solidnej postawy bezpieczeństwa, ponieważ zagrożenia cybernetyczne stale ewoluują i stają się coraz bardziej wyrafinowane. Aby chronić się przed tymi stale zmieniającymi się zagrożeniami, należy zapewnić ciągłe ulepszenia.
Następne kroki
Zapoznaj się ze szczegółowymi artykułami z tej serii, aby jeszcze bardziej zwiększyć stan zabezpieczeń:
- Wykrywanie zagrożeń dla organizacji
- Ustanowienie kontroli ochrony danych i prywatności
- Implementowanie strategii zasad danych
- Konfigurowanie zarządzania tożsamościami i dostępem
- Spełnianie wymagań dotyczących zgodności
- Zabezpieczanie środowiska domyślnego
Po przejrzeniu artykułów przejrzyj listę kontrolną zabezpieczeń, aby upewnić się, że Power Platform wdrożenia są niezawodne, odporne i zgodne z najlepszymi rozwiązaniami.