หมายเหตุ
การเข้าถึงหน้านี้ต้องได้รับการอนุญาต คุณสามารถลอง ลงชื่อเข้าใช้หรือเปลี่ยนไดเรกทอรีได้
การเข้าถึงหน้านี้ต้องได้รับการอนุญาต คุณสามารถลองเปลี่ยนไดเรกทอรีได้
ความปลอดภัยเป็นสาขาวิชาที่ซับซ้อนและท้าทายซึ่งคุณจะต้องพิจารณาในเกือบทุกด้านของสภาพแวดล้อมคลาวด์และเทคโนโลยีของคุณ พิจารณาประเด็นสำคัญเหล่านี้:
- ทุกอย่างเป็นเป้าหมายหรือเวกเตอร์การโจมตีที่มีศักยภาพ: ในแนวนอนของวันนี้ผู้โจมตีทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่ในบุคคลกระบวนการและเทคโนโลยีขององค์กรเพื่อให้บรรลุวัตถุประสงค์ที่เป็นอันตราย
- แอปพลิเคชันทางธุรกิจต้องเผชิญกับความท้าทายด้านความปลอดภัยที่เป็นเอกลักษณ์: แอปพลิเคชันทางธุรกิจต้องเผชิญกับ ความท้าทายด้านความปลอดภัยที่เป็นเอกลักษณ์ ที่ครอบคลุมทุกอุตสาหกรรม
- ความปลอดภัยจําเป็นต้องใช้ทีม: การปกป้องการโจมตีทางไซเบอร์จําเป็นต้องใช้ความพยายามร่วมกันข้ามธุรกิจเทคโนโลยีและทีมรักษาความปลอดภัย แต่ละทีมจะต้องมีส่วนร่วมอย่างแข็งขันในการริเริ่มด้านความปลอดภัยและทำงานร่วมกันอย่างมีประสิทธิผล
คำแนะนำด้านความปลอดภัยในการนำไปใช้นี้เป็นส่วนประกอบหนึ่งของชุดคำแนะนำด้านความปลอดภัยของ Microsoft ที่ใหญ่กว่า ซึ่งออกแบบมาเพื่อช่วยให้ทีมต่างๆ เข้าใจและปฏิบัติตามความรับผิดชอบด้านความปลอดภัยของตน: Power Platform
- คำแนะนำด้านความปลอดภัยในการนำไปใช้จะให้คำแนะนำด้านความปลอดภัยสำหรับทีมที่จัดการสภาพแวดล้อม Power Platform Power Platform
- คำแนะนำด้านความปลอดภัย Power Platform Well-Architected นี้ให้คำแนะนำแก่เจ้าของเวิร์กโหลดแต่ละรายเกี่ยวกับวิธีนำแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยไปใช้กับการพัฒนาเวิร์กโหลด และกระบวนการ DevOps และ DevSecOps
- แนวทางการรักษาความปลอดภัยของ Azure Cloud Adoption Framework มอบคำแนะนำด้านความปลอดภัยให้กับทีมที่จัดการโครงสร้างพื้นฐานด้านเทคโนโลยีที่รองรับการพัฒนาเวิร์กโหลดและการดำเนินการทั้งหมดที่โฮสต์บน Azure
- เกณฑ์มาตรฐานความปลอดภัยของ Microsoft Cloud Security มอบคำแนะนำแนวทางปฏิบัติที่ดีที่สุดแก่ผู้ถือผลประโยชน์เพื่อให้มั่นใจถึงความปลอดภัยของคลาวด์ที่แข็งแกร่ง
- เอกสารประกอบด้านความปลอดภัยและการกำกับดูแล Power Platform ให้ข้อมูลแก่คุณเกี่ยวกับวิธีการตั้งค่าและดูแลรักษาคุณลักษณะด้านความปลอดภัยและการกำกับดูแลสำหรับ Power Platform
ตลอดกระบวนการรับเลี้ยงบุตรบุญธรรมของคุณ ให้มองหาโอกาสในการปรับปรุงสถานะความปลอดภัยโดยรวมของคุณผ่านการปรับปรุงให้ทันสมัย Power Platform
ประเมินคะแนนความปลอดภัยและดำเนินการตามคำแนะนำ
หน้าความปลอดภัย ใน ศูนย์ผู้ดูแลระบบจะช่วยให้คุณค้นพบและนำทางความสามารถต่างๆ Power Platform ที่ระบบรักษาความปลอดภัยที่จัดการ มอบให้ เริ่มต้นด้วยการดูและจัดการงานด้านความปลอดภัย ประเมินสถานะความปลอดภัยของผู้เช่า และนำนโยบายเชิงรุกมาใช้ในด้านความปลอดภัยของเครือข่าย การควบคุมการเข้าถึง การปฏิบัติตามข้อกำหนด และการตรวจจับภัยคุกคาม วัดระดับความปลอดภัยขององค์กรของคุณด้วยคะแนนความปลอดภัยที่แสดงเป็นระดับคุณภาพ (ต่ำ กลาง สูง) จากนั้น ดำเนินการตามคำแนะนำที่เหมาะสมเพื่อปรับปรุงคะแนนความปลอดภัยของผู้เช่าของคุณโดยกำหนดค่ามาตรการรักษาความปลอดภัยทั้งเชิงรุกและเชิงรับ โดยจัดลำดับความสำคัญตามระดับความเสี่ยง
หน้าความปลอดภัยเป็นตำแหน่งศูนย์กลางในการดูและจัดการคำแนะนำด้านความปลอดภัย ประเมินคะแนนความปลอดภัยของคุณ และนำนโยบายเชิงรุกมาใช้เพื่อปกป้ององค์กรของคุณ
ผู้ดูแลระบบสามารถ:
- ประเมินคะแนนความปลอดภัย: ทำความเข้าใจและปรับปรุงนโยบายความปลอดภัยขององค์กรด้วยคะแนนความปลอดภัย คะแนนนี้แสดงเป็นระดับคุณภาพ (ต่ำ กลาง หรือสูง) และช่วยให้คุณวัดตำแหน่งการรักษาความปลอดภัยขององค์กรของคุณสำหรับ Power Platform ปริมาณงาน
- ดำเนินการตามคำแนะนำ: ระบุและนำคำแนะนำที่มีผลกระทบที่สร้างขึ้นโดยระบบตามแนวทางปฏิบัติที่ดีที่สุดมาใช้เพื่อปรับปรุงคะแนนความปลอดภัยของผู้เช่าของคุณ
- จัดการนโยบายเชิงรุก: จัดการนโยบายเชิงรุกสำหรับการกำกับดูแลและความปลอดภัย
นำ Zero Trust มาใช้ในฐานะกลยุทธ์
การนำ Zero Trust มาใช้ในฐานะกลยุทธ์จะช่วยให้คุณเริ่มต้น Power Platform การเดินทางในการนำมาใช้ด้วยแนวทางที่ทันสมัยในการรักษาความปลอดภัย แนวทาง Zero Trust ก่อตั้งขึ้นจาก หลักการสามประการ:
- ตรวจสอบอย่างชัดเจน ตรวจสอบและอนุญาตเสมอโดยอิงตามจุดข้อมูลที่มีอยู่ทั้งหมด
- ใช้สิทธิ์น้อยที่สุด จำกัดการเข้าถึงของผู้ใช้ด้วยระบบ Just-In-Time และ Just-Enough-Access (JIT/JEA) นโยบายการปรับตัวตามความเสี่ยง และการปกป้องข้อมูล
- ถือว่าละเมิด ลดรัศมีการระเบิดและการเข้าถึงส่วนต่างๆ ตรวจสอบการเข้ารหัสแบบครบวงจร และใช้การวิเคราะห์เพื่อให้มองเห็นกิจกรรมต่างๆ ที่เกี่ยวข้องกับระบบของคุณ ขับเคลื่อนการตรวจจับภัยคุกคาม และปรับปรุงการป้องกัน
Microsoft จัดทำ แผนผังการปรับปรุงความปลอดภัยตามหลัก Zero Trust ซึ่งองค์กรต่างๆ สามารถใช้เป็นแนวทางได้
เปิดใช้งานคุณสมบัติความปลอดภัยที่ได้รับการจัดการ
การจัดการความปลอดภัย คือชุดความสามารถระดับพรีเมียมที่ให้การป้องกันขั้นสูงและช่วยให้ผู้ดูแลระบบความปลอดภัยสามารถจัดการและรักษาความปลอดภัยการเข้าถึงข้อมูลและทรัพยากรของลูกค้าได้อย่างมีประสิทธิภาพ นำการป้องกันภัยคุกคาม การปกป้องข้อมูลและความเป็นส่วนตัว การจัดการข้อมูลประจำตัวและการเข้าถึง และความสามารถในการปฏิบัติตามข้อกำหนดที่ล้ำหน้าที่สุดของ Microsoft มารวมไว้เพื่อช่วยให้ลูกค้ารับมือกับความท้าทายด้านความปลอดภัยทางไซเบอร์ในปัจจุบัน
เราขอแนะนําให้คุณประเมินและเปิดใช้งานคุณลักษณะ ความปลอดภัยที่มีการจัดการ เพื่อปรับปรุงท่าทางด้านความปลอดภัยของคุณ
วัฏจักรการพัฒนาความปลอดภัย
จัดทำวงจรชีวิตการพัฒนาความปลอดภัย (SDL) สำหรับการพัฒนาเพื่อให้แน่ใจว่าความปลอดภัยถูกรวมเข้าไว้ในทุกขั้นตอนของกระบวนการพัฒนา Power Platform SDL เกี่ยวข้องกับชุดแนวทางปฏิบัติและขั้นตอนที่ออกแบบมาเพื่อระบุและบรรเทาความเสี่ยงด้านความปลอดภัยตั้งแต่ขั้นตอนการออกแบบเบื้องต้นจนถึงการปรับใช้และการบำรุงรักษา การรวมการพิจารณาเรื่องความปลอดภัยตั้งแต่เนิ่นๆ และตลอดทั้งวงจรการพัฒนา จะช่วยให้คุณสามารถจัดการกับช่องโหว่ที่อาจเกิดขึ้นได้อย่างรอบคอบ ลดความเสี่ยงของการละเมิดความปลอดภัย และรับรองการปฏิบัติตามข้อกำหนดด้านกฎระเบียบ
เรียนรู้เพิ่มเติม: คำแนะนำสำหรับการรักษาความปลอดภัยวงจรชีวิตการพัฒนา
การฝึกอบรม
จัดให้มีการฝึกอบรมด้านความปลอดภัยสำหรับผู้สร้างและนักพัฒนาเพื่อช่วยให้พวกเขาสร้างโซลูชันที่มี Power Platform ความปลอดภัยและความยืดหยุ่นต่อภัยคุกคาม การฝึกอบรมนี้ควรครอบคลุมถึงแนวทางปฏิบัติที่ดีที่สุดสำหรับการเข้ารหัสที่ปลอดภัย การปกป้องข้อมูล และการปฏิบัติตามมาตรฐานการกำกับดูแล การให้ความรู้แก่ผู้ผลิตและนักพัฒนาเกี่ยวกับความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นและวิธีลดความเสี่ยงเหล่านั้น จะช่วยส่งเสริมวัฒนธรรมของการตระหนักรู้และความรับผิดชอบด้านความปลอดภัย การฝึกอบรมควรประกอบไปด้วยการฝึกซ้อมภาคปฏิบัติ สถานการณ์ในโลกแห่งความเป็นจริง และการอัปเดตเป็นประจำเพื่อให้ทันต่อภัยคุกคามที่เปลี่ยนแปลงไป
- ปรับปรุงการฝึกอบรมที่มีอยู่โดยการเพิ่มข้อมูลเกี่ยวกับวิธีการสร้างโซลูชันที่ปลอดภัย Power Platform
- ให้ความรู้แก่ผู้ใช้เกี่ยวกับ กลยุทธ์นโยบายสภาพแวดล้อมและข้อมูลของคุณ และการกําหนดค่าอื่น ๆ ที่อาจส่งผลกระทบต่อโซลูชันของพวกเขา และให้คําแนะนําเกี่ยวกับวิธีการร้องขอการเปลี่ยนแปลง
- รวมข้อมูลเกี่ยวกับขั้นตอนวงจรชีวิตการพัฒนาความปลอดภัย (SDL) และสิ่งที่ผู้ใช้ควรทราบเพื่อรักษาความปลอดภัยโซลูชันของตน
- สื่อสารให้ผู้ใช้ทราบว่าคุณจะทำงานร่วมกันอย่างไรเพื่อก้าวผ่านแต่ละขั้นตอน
การมีแหล่งข้อมูลส่วนกลาง เช่น SharePoint ไซต์หรือ wiki ที่ผู้สร้างสามารถเข้าถึงเนื้อหาการฝึกอบรมนี้ได้อย่างง่ายดาย ถือเป็นสิ่งสำคัญ ผ่านทางที่เก็บข้อมูลส่วนกลาง สมาชิกในทีมทุกคนจะมีข้อมูลที่สอดคล้องกันและอัปเดต ทำให้ค้นพบและอ้างอิงแนวทางและทรัพยากรด้านความปลอดภัยได้ง่ายยิ่งขึ้น การเสริมอำนาจให้กับผู้สร้างและนักพัฒนาด้วยความรู้และเครื่องมือที่จำเป็นจะช่วยปกป้องข้อมูลและแอปพลิเคชันขององค์กรของคุณ
การเตรียมการและการตอบสนองต่อเหตุการณ์
จัดทำแผนการตอบสนองต่อเหตุการณ์อย่างครอบคลุมซึ่งระบุขั้นตอนสำหรับการระบุ จัดการ และบรรเทาเหตุการณ์ที่เกี่ยวข้องกับความปลอดภัย แผนนี้ควรมีบทบาทและความรับผิดชอบที่ชัดเจน โปรโตคอลการสื่อสาร และขั้นตอนสำหรับการควบคุม การกำจัด และการกู้คืน การฝึกอบรมและการจำลองเป็นประจำช่วยให้มั่นใจได้ว่าสมาชิกในทีมทุกคนคุ้นเคยกับแผนและสามารถตอบสนองต่อเหตุการณ์ได้อย่างมีประสิทธิภาพ นอกจากนี้ ควรบันทึกรายละเอียดและเส้นทางการตรวจสอบเพื่อตรวจสอบเหตุการณ์และทำความเข้าใจถึงผลกระทบของเหตุการณ์เหล่านั้น การเตรียมพร้อมที่ดีและมีกลยุทธ์การตอบสนองต่อเหตุการณ์ที่แข็งแกร่งจะช่วยลดความเสียหายที่เกิดจากการละเมิดความปลอดภัยและฟื้นฟูการดำเนินงานปกติได้อย่างรวดเร็ว
บูรณาการ Power Platform เข้ากับแนวทางปฏิบัติด้านความปลอดภัย (SecOps) ของคุณ เพื่อปรับปรุงความปลอดภัยและการปฏิบัติตามข้อกำหนดของโซลูชันแบบ low-code/no-code ของคุณ
เรียนรู้เพิ่มเติม: คำแนะนำสำหรับการตอบสนองต่อเหตุการณ์ด้านความปลอดภัย
การปรับปรุงอย่างต่อเนื่อง
การเดินทางสู่มาตรการรักษาความปลอดภัยที่ทันสมัยและแข็งแกร่งไม่ได้สิ้นสุดเพียงการนำไปใช้งานครั้งแรกเท่านั้น เพื่อให้ทันต่อภัยคุกคามใหม่ๆ ควรตรวจสอบและปรับปรุงแนวทางปฏิบัติด้านความปลอดภัยอย่างต่อเนื่อง พร้อมทั้งปฏิบัติตามมาตรฐานอย่างเคร่งครัด การปรับปรุงอย่างต่อเนื่องมีความจำเป็นต่อการรักษาความปลอดภัยที่แข็งแกร่ง เนื่องจากภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่องและซับซ้อนมากขึ้น เพื่อป้องกันความเสี่ยงที่เปลี่ยนแปลงตลอดเวลาเหล่านี้ ต้องมีการปรับปรุงอย่างต่อเนื่อง
ขั้นตอนถัดไป
อ่านบทความโดยละเอียดในชุดนี้เพื่อเสริมสร้างมาตรการรักษาความปลอดภัยของคุณให้ดียิ่งขึ้น:
- ตรวจจับภัยคุกคามต่อองค์กรของคุณ
- จัดทำมาตรการป้องกันข้อมูลและความเป็นส่วนตัว
- ใช้กลยุทธ์นโยบายข้อมูล
- กำหนดค่าการจัดการข้อมูลประจำตัวและการเข้าถึง
- ตอบสนองความต้องการด้านการปฏิบัติตาม
- รักษาความปลอดภัยของสภาพแวดล้อมเริ่มต้น
หลังจากตรวจสอบบทความแล้ว ให้ตรวจสอบรายการตรวจสอบความปลอดภัยเพื่อให้แน่ใจว่าการปรับใช้มีความแข็งแกร่ง ยืดหยุ่น และสอดคล้องกับแนวทางปฏิบัติที่ดีที่สุด Power Platform