共用方式為


安全設計原則

架構良好的工作負載必須使用零信任安全方法構建。 安全工作負載具有抵禦攻擊的能力,除了滿足業務目標外,還包含機密性、完整性和可用性 (也稱為 CIA 三元組) 等相互關聯的安全原則。 任何安全事件都有可能成為損害您的品牌和聲譽的重大違規行為。 若要評估安全策略對工作負載的適用程度,請問自己以下問題:

  • 您的安全措施在多大程度上減慢或阻止攻擊者闖入您的工作負載?
  • 如果攻擊發生,您的安全措施在多大程度上限制了攻擊的損害或傳播?
  • 您的工作負載對攻擊者有多大價值? 如果您的工作負載或其數據被盜、不可用或被篡改,您的業務會受到多大的損害?
  • 您能多快地檢測、回應工作負載中斷並從中恢復?

在設計系統時,請使用 Microsoft 零信任模型做為指南針來降低安全風險:

  • 顯式驗證,以便只有受信任的標識才能執行源自預期位置的預期和允許的作。 這種保護措施使攻擊者更難冒充合法使用者和帳號。

  • 對正確的標識、具有正確的許可權集、正確的持續時間和正確的資產使用最低許可權訪問許可權。 限制權限有助於防止攻擊者濫用合法使用者甚至不需要的權限。

  • 假設違反了安全控制,並設計補償控制措施,以在主防禦層出現故障時限制風險和損害。 這樣做可以幫助您像對成功感興趣的攻擊者一樣思考 (無論他們如何獲得成功),從而更好地保護您的工作負載。

安全不是一次性的工作。 您必須定期實施本指南。 不斷改進您的防禦和安全知識,以保護您的工作負載免受擅長尋找新的創新攻擊媒介 (通常使用自動攻擊工具包) 的攻擊者的侵害。

基於架構良好的框架 Microsoft Azure 的設計原則旨在培養持續的安全思維,以説明你隨著威脅的發展改善工作負載的安全狀況。 這些原則應該指導您的架構、設計選擇和動作流程的安全性。 從建議的方法開始,並證明一組安全要求的好處是合理的。 設置策略后,使用安全清單 作為下一步來推動作

如果這些原則應用不當,預計會對商業營運和收入產生負面影響。 有些後果可能是顯而易見的,例如監管工作量的處罰。 但是,其他問題可能不太明顯,並且可能會在檢測到之前導致持續的安全問題。

在許多關鍵任務工作負載中,安全性和可靠性是首要考慮的問題,因為某些攻擊媒介 (例如資料外洩) 不會影響可靠性。 安全性和可靠性可能會將工作負載拉向相反的方向,因為以安全為中心的設計可能會引入故障點並增加動作複雜性。 安全性對可靠性的影響通常是間接的,是透過動作約束引入的。 仔細考慮安全性和可靠性之間的取捨。

遵循這些原則,您可以提高安全有效性、強化工作負載資產並與使用者建立信任。

規劃安全性整備程度

目標圖示 旨在以最小的摩擦在體系結構設計決策和運營中採用和實施安全實踐。

作為工作負載擁有者,你與組織分擔保護資產的責任。 制定符合業務優先順序的安全準備計劃。 它將説明您建立清晰的流程、足夠的投資和適當的責任。 該計劃應將工作負載要求傳達給組織,組織還分擔保護資產的責任。 安全計劃應成為可靠性、運行狀況建模和自我保護策略的一部分。

詳細瞭解如何 在 Azure 架構良好的框架中規劃安全就緒情況

保護機密性的設計

目標圖示 通過使用訪問限制和混淆技術來防止隱私、監管、應用程式和專有信息的洩露。

工作負載資料可依使用者、使用情況、配置、合規性、智慧財產權等進行分類。 不應在已建立的信任邊界之外共用或訪問該數據。 為了保護機密性,您應該關注訪問控制、不透明度以及保留涉及數據和系統的活動的審核跟蹤。

詳細瞭解如何 在 Azure 架構良好的框架中設計以保護機密性

保護完整性的設計

目標圖示 避免對設計、實施、運營和數據造成損害,以防止中斷導致系統無法實現其預期值或導致其在定義的限制之外運行。 系統應在整個工作負載生命週期中提供資訊保證。

關鍵是使用防止篡改業務邏輯、流、部署流程、數據甚至較低堆棧元件 (如作系統和啟動序列) 的控件。 缺乏完整性可能會產生漏洞,從而導致機密性和可用性洩露。

詳細瞭解如何 設計以保護 Azure 架構良好的框架中的完整性

保護可用性的設計

目標圖示 通過使用強大的安全控制措施,避免或最大程度地減少發生安全事件時系統和工作負載的停機時間和降級。 您必須在事件發生期間和系統恢復后保持數據完整性。

您必須平衡可用性體系結構選擇和安全體系結構選擇。 系統應提供可用性保證,以確保使用者可以訪問資料並且數據可訪問。 從安全角度來說,使用者應該在允許的存取範圍內進行動作,並且資料必須是可信任的。 安全控制應阻止不良行為者,但不應阻止合法使用者訪問系統和數據。

詳細瞭解如何 設計以保護 Azure 架構良好的框架中的可用性

維持和發展您的安全性態勢

目標圖示 包括持續改進並保持警惕,以領先於不斷發展攻擊策略的攻擊者。

您的安全狀況不得隨著時間的推移而惡化。 您必須不斷改進安全運營,以便更有效地處理新的中斷。 旨在使改進與行業標準定義的階段保持一致。 這樣做可以提高準備狀態、加快事件檢測時間以及有效的遏制和緩解。 持續改進應基於從過去事件中學到的教訓。

詳細瞭解如何 在 Azure 架構良好的框架中維持和發展安全態 勢。

後續步驟