共用方式為


安全性成熟度模型

安全性成熟度模型提供漸進式路徑,以強化工作負載的安全性狀態。

首先,建立加密和身分識別管理等基本基礎,然後藉由保護您的部署程式並強化系統,以此為基礎來建置基礎。 隨著您成熟,您將透過模型化並實作完整的監視,主動識別威脅。 使用真實世界生產深入解析來持續精簡您的安全性機制,並最終針對面臨複雜威脅的組織實作特製化保護。

安全性需要刻意的動作。 安全性事件可能會導致重大財務成本、法規處罰,以及損害客戶信任。 漸進式的方法可以幫助您採用有效的安全措施,而不會讓您的開發流程不堪負荷或影響運營效率。

此模型會結構化為五個不同的成熟度層級,每個層級都有主要目標和一組核心策略。 使用下方的索引標籤式檢視來探索每個層級。 請務必在進行過程中檢閱已標示的取捨及相關風險。

目標圖示 建立最低可行的安全態勢,並作為進一步建設的基石。

成熟度模型的層級 1 可協助工作負載小組達成穩固的安全性基礎,以便在整個工作負載生命週期中擴充和改善。 這個基礎稱為 安全性基準,可擷取您需要實作的最低安全性需求和期望。 將基準錨定在妥善定義且成熟的業界標準和法規架構指引中。

基準應該為工作負載的架構設計提供指導。 它應該指出實作安全性機制的位置,以及這些機制與其他工作負載元件互動的方式。 基準應指導不僅是安全性工具,還有包括 DevOps 做法在內的工作負載運營相關標準化流程。 編碼做法,例如輸入驗證和輸出編碼,默認必須有內建的安全進程。 定期進行程式代碼檢閱和自動化安全性掃描。

重要策略

✓ 將基準安全性整合到軟體開發生命週期的開發階段 (SDLC)

當您開始工作負載實作的開發階段時,請標準化符合安全性基準需求的實務。 這些做法應該包括定期進行的程式代碼檢閱和自動化安全性掃描、輸入驗證和輸出編碼。 如需最佳做法的詳細資訊,請參閱 在 Azure 中開發安全的應用程式

✓ 將身分識別和存取管理外部化至識別提供者 (IdP)

隨著工作負載開發的進展,身分識別和存取管理可能會變得複雜且繁重。 使用IdP,例如 Microsoft Entra,透過嚴格控制工作負載元件的存取和使用非人身分識別,例如受控識別,協助維護安全性標準。

IdP 也會透過多重要素驗證和詳細的存取記錄來增強安全性和合規性。 這些功能可簡化使用者互動,同時降低作業負擔。

✓ 觀察密鑰身分識別的存取模式,並套用適當的安全性層級

當您實作 IdP 解決方案時,請花一些時間觀察工作負載小組的存取行為。 了解使用者如何存取不同的工作負載元件,以便判斷要授與的適當存取層級。 尋找機會,使用受管理的識別來取代人員對流程的訪問,例如在部署和資料庫變更中。 如果人類帳戶需要存取敏感性資源,請將 Just-In-Time 存取標準化為默認機制。

折衷: 當您採用這些存取原則時,可能會遇到阻力。 有些使用者可能會認為這些原則會降低其工作速度。 請確定所有工作負載小組成員都瞭解安全性是每個人的責任,並實作強式訪問控制可協助每個人維護安全的工作負載。

✓ 加密靜止資料

保護待用數據,以協助確保數據機密性和完整性,這是新式安全性的兩個基石。 使用強式加密,並在數據存放區上套用嚴格的訪問控制。 Azure 預設會在基礎硬體層級加密所有資料存放區。 但是您可以對工作負載數據實作加密,以新增額外的安全性措施。 使用內建機制在虛擬機(VM)磁碟、記憶體帳戶和資料庫上設定加密,以保持設計簡單。

折衷: 您可以將自己的金鑰 (BYOK) 帶到許多 Azure 服務,而不是使用Microsoft管理的密鑰。 BYOK 可讓您更充分掌控您的資源,並可能滿足法規需求。 但是 BYOK 會增加操作負擔,因為您需要管理金鑰的輪替。 如果您遺失密鑰,則有可能失去數據的存取權。

✓ 加密傳輸中的數據

保護傳輸中的數據,以協助保護您的工作負載,避免可能存取數據和系統的攻擊者。 如果您沒有使用加密或使用弱式加密,攻擊者可以攔截您的數據。 請勿在任何元件中使用傳輸層安全性 (TLS) 1.1 版或更低版本。 移轉較舊的版本,讓TLS 1.2成為所有系統的預設版本。 所有跨網路或因特網傳送數據的 Azure 服務都會使用 TLS 1.2。

✓ 保護應用程式秘密

應用程式秘密是機密元件,可促進工作負載元件之間的通訊,包括密碼、API 金鑰和憑證等敏感數據,以進行驗證和資源存取。 正確管理這些秘密,以維護安全性和完整性。 不當處理可能會導致數據外泄、服務中斷、法規違規和其他問題。 使用 Azure Key Vault 之類的解決方案,安全地管理秘密。

後續步驟